Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК по уголовному праву Особенная Часть.doc
Скачиваний:
17
Добавлен:
17.09.2019
Размер:
3.54 Mб
Скачать

Тема 15. Преступления в сфере компьютерной информации .

Методические указания к теме:

Статья 272. Неправомерный доступ к компьютерной информации.

В 2010 г. в России зарегистрировано 7216 преступлений в сфере компьютерной информации, что на 34 % меньше предыдущего года, а в 2011 г. - 2698 преступлений.

Непосредственный объект преступления – общественные отношения,обеспечивающие информационную безопасность.( Матвеева А. А., Кочои С. М., Вехов В. Б.) Предмет преступления – охраняемая законом компьютерная информация. Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления( ст. 2 ФЗ РФ «Об информации, информационных технологиях и защите информации» от 27 июля 2006 г.).

Компьютерная информация – сведения,содержащиеся на одном из носителей машинной информации: жестком диске типа Винчестер; внешних носителях – накопители на гибких магнитных дисках (дискетах); на кассетных магнитных лентах; на магнитооптических дисках и оптичесих дисках. Она может передаваться по каналам компьютерной или сотовой связи и манипулирование этой информацией возможно только с помощью ЭВМ.

Уголовно-правовой охране подлежит лишь охраняемая законом информация.Диспозиция этой статьи – бланкетная,поэтому необходимо руководствоваться многими нормативными актами разных отраслей права.В соответствии с упоминавшимся федеральным законом вся охраняемая информация подразделяется на информации.,отнёсённую к государственной тайне,и конфиденциальную.В соответствии с ФЗ РФ « О государственной тайне» от 21 июля 1993 г. государственная тайна – это защищаемые государством сведения в области его военной,внешнеполитической,экономической,разведывательной,контрразведывательной и оперативно-розыскной деятельности,распространение которых может нанести ущерб безопасности РФ.

Конфиденциальная информация ,согласно упомянутому ФЗРФ, это такая, которая имеет требование,обязательное для выполнения лицом, получившим доступ к определенной информации, не передавать такую информацию третьим лицам без согласия ее обладателя;

Она определяется , в частности, исходя из Указа Президента РФ от 6 марта 1997 г. «Об утверждении перечня сведений конфиденциального характера»,и подразделяется на несколько групп:

1) сведения о фактах,событиях и обстоятельствах частной жизни граждан,позволяющие идентифицировать их личность (персональные данные).защита персональных данных гарантируется ст. 24 Конституции РФ,и они не подлежат разглашению без согласия лица,о котором идёт речь.В частности,ФЗ РФ от 15 ноября 1997 г. « Об актах гражданского состояния» запрещает работнику ЗАГСа разглашать ставшие ему известными сведения в связи с регистрацией таких актов – например,тайну усыновления.Право граждан на сохранении в секрете персональных данных в соответствии с ФЗ РФ « О персональных данных» может быть ограничено лишь при проведении в соответствии с законом оперативно-розыскных действий ( однако и при этом должностные лица не могуи разгласить ставшие им известные в процессе ОРМ сведения).

2) сведения,составляющие тайну следствия и судопроизводства ( в соответствии с УПК РФ их можно разгласить лишь с разрешения следователя или прокурора).

3) служебные сведения,доступ к которым ограничен органами государственной власти в соответствии с гражданским кодексом РФ и федеральными законами ( служебная тайна).Перечень отнесённых к ней сведений определяется соответствующим органом или организацией и обязателен для неразглашения её служащими.

4) сведения конфиденциального характера,т.е. связанные с профессиональной деятельностью,доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами.В частности, к ним относятся: - врачебная тайна; - нотариальная тайна; адвокатская тайна; - тайна исповеди; - иные сведения ( о негласных сотрудниках правоохранительных органов и используемых ими методах работы,и т.п.)

5) сведения,связанные с коммерческой деятельностью (коммерческая тайна).Её определение совпадает со служебной тайной,но существуют ограничения по объёмуинформации,составляющей коммерческую тайну ( постановление Правительства РФ от 5 декабря 1991 г № 35 « О перечне сведений,которые не могут составлять коммерческую тайну»).Разновидностью коммерческой тайны является банковская тайна (сведения об операциях,счетах и вкладах своих клиентов и корреспондентов,а также иные сведения,устанавливаемые кредитной организацией).

6) сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о нём ( Патентный закон РФ от 23 сентября 1992 г.)

К информации с ограниченным доступом относятся и тексты произведения,охраняемого законодательством об авторском праве,тексты программ для ЭВМ, базы данных – до того момента,когда появится возможность свободного использования таких сведений.

В настоящее время к информации можно отнести даже СМС в мобильном телефоне или список абонентов в нём ( В. Н. Шиханов). К предмету данного посягательства можно отнести также и ЭВМ,систему ЭВМ или сеть ЭВМ — поскольку именно в них отражаются преступные последствия содеянного.

Объективная сторона преступления - неправомерный доступ к охраняемой законом компьютерной информации,то есть информации на машинном носителе,в электронно-вычислительной машине (ЭВМ),системе ЭВМ или их сети,если это деяние повлекло уничтожение,блокирование,модификацию либо копирование информации,нарушение работы ЭВМ,системы ЭВМ или их сети. Неправомерный доступ – такие способы получения либо просмотра информации,которые совершаются в обход установленного порядка обращения к охраняемой информации,а также вопреки воле собственника или законного владельца.

В 2011 г. в г. Санкт - Петербурге хакер Симонов взломал сайт футбольного клуба «Зенит» и поместил на нём оскорбительные высказывания в адрес губернатора города и председателя Законодательного Собрания.

Способы незаконного ознакомления с компьютерной информацией в основном сводятся (В.В.Крылов,А.А.Матвеева) к 2 большим группам:

1) – неправомерный доступ без использования компьютерных программ (традиции оные способы): - похищение самих носителей информации – магнитных,оптических дисков, - а также аппаратных средств,хранящих информацию; - способ физической маскировки – «проход за спиной» или «за дураком» - когда преступник проникает на охраняетый объект вслед за чеовеком,имеющим правомерный доступ,под видом работника,или использование чужих паролей,кодов,личного идентификационного номера(если они были похищены тайным способом,подделаны,подсмотрены – без использования компьютерных каналов); - физическая «уборка мусора» - исследование отработанных носителей компьютерной информации,выброшенных пользователем.

2) – неправомерный доступ путём использования научно-технических достижений: - электромагнитный перехват информации без непосредственного контакта с компьютерными системами; - в кабельных линиях; - аудио- и видеоперехват; - использование компьютерных программ( электронная маскировка – использование чужих паролей и кодов путём «компьютерного абордажа»,»бреши»,»неспешного выбора»,»чёрного входа»; - электронная «уборка мусора» ; -перехват информации «за хвост».

Последствия преступления альтернативно перечислены в диспозиции статьи 272:

  1. уничтожение информации – не поддающаяся восстановлению потеря информации,в результате которой утрачивается возможность её прочтения и использования ; - блокирование информации – невозможность доступа и испоьзования компьютерной информации при её реальном физическом сохранении; - модификация информации – полное либо частичное изменение её первоначального содержания; - копирование информации – создание хотя бы одной копии независимо от характера её физического носителя ( бумажного,магнитного,лазерного или иного) при сохранении оригинала информации. Не является копированием ознакомление с информацией или автоматическое созданиеархивной копии файла в той же компьютерной системе (А.А.Матвеева).; - ЭВМ – комплекс электронных устройств,позволяющих производить предписанные программой и/или пользователем операции( последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией,в том числе осуществлять её ввод-вывод,уничтожение,копирование,модификацию,передачу информации в сети ЭВМ и другие информационные процессы; - системы ЭВМ – комплексы,в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему; - сети ЭВМ – компьютеры,объединённые между собой линиями связи; - нарушение работы ЭВМ – сбой в работе одной ЭВМ либо нескольких,объединённых в одну систему или сеть,существенно затрудняющий или делающий невозможным выполнение компьютером тех задач, для решения которых он конструктивно предназначен.

В ноябре 2000 г. два компьютерщика из России причинили американским банкам ущерб почти в 25 млн долларов. ФБР поймало хакеров из Челябинска 20-летнего А. Иванова и 25-летнего В. Горшкова. Россиянам удалось взломать компьютерные системы нескольких компаний и украсть 15,7 номераов кредитных карт.

Субъект преступления – физическое вменяемое лицо с 16 лет. Субъективная сторона преступления – умысел или неосторожность.

Часть 2 - то же деяние,совершённое группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения,а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Использование служебного положения – понятие более широкое,чем использование должностного положения (ст. 285 УК РФ) – оно включает в себя и должностной авторитет,иные возможности,предоставленные трудовым договором и административной практикой в той или иной организации. Лицо,имеющее доступ к ЭВМ,системе ЭВМ или их сети - это лицо,которое в силу выполнения трудовых или иных обязанностей в принципе имеют право работать на данных компьютерах либо выполнять их обслуживание ( программисты,операторы ЭВМ,операционисты , электронщики,наладчики,лица,осуществляющие сервисное обслуживание и др., однако не имеющие права доступа к информации).

Если виновный путёп незаконного доступа к компьютерной информации совершил перевод денег с чужого банковского счёта на свой и потом их «обналичил» - содеянное квалифицируется ещё и по ст. 159 УК РФ ( не совсем прав в этом отношении Д.А.Гончаров, предлагающий квалифицировать хищение денег как кражу по ст. 158 УК РФ).

Литература к теме:

а) нормативно - правовая

Об информации,информационных технологиях и о защите информации: Федер. закон РФ от 27 июля 2006 г. // Собр. Законодательства РФ. – 2006. - № 31 (ч. 1). – Ст. 3448.

О перечне сведений, которые не могут составлять коммерческую тайну: Постановление Правительства РФ от 5 декабря 1991 г.// Собр. Постановлений Правительства РФ. –1992. – № 12.- Ст. 16.

Об участии в международном информационном обмене: Федер. закон РФ от 4 июля 1996 г. // Собр. законодательства РФ. –1996. – №28. – Ст. 3347.

Перечень сведений конфиденциального характера: Утвержден Указом Президента РФ от 6 марта 1997 г.// Собр. законодательства РФ. – 1997. – №10. – Ст.1127.

б) специальная

Айсанов Р. М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: автореф. дис... канд. юрид. наук / Р. М. Айсанов. - М., 2006. - 29 с.

Грень И. В. Компьютерная преступность / И. В. Грень. – М.: Новое знание, 2007. – 232 с.

Дворецкий М. Ю. Оптимизация уголовной ответственности и проблемы квалификации преступлений в сфере компьютерной информации / М. Ю. Дворецкий, А. Н. Копырюлин. – Тамбов: б/изд., 2006. - 226 с.

Дремлюга Р. И. Интернет-преступность / Р. И. Дремлюга. – Владивосток: изд-во ДВГУ, 2008. - 210 с.

Евдокимов К. Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации ( по материалам Восточно-Сибирского региона ): автореф. дис… канд. юрид. наук / К. Н. Евдокимов. – Волгоград, 2006. - 27 с.

Зинина У. В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: автореф. дис… канд. юрид. наук / У. В. Зинина . - М., 2007. – 26 с.

Зубова М.А. Компьютерная информация как объект уголовно-правовой охраны: автореф. дис…канд. юрид. наук / М. А. Зубова. - Казань, 2008. – 25 с.

Красненкова Е. В. Обеспечение информационной безопасности в Российской Федерации уголовно-правовыми средствами: автореф. дис… канд. юрид. наук / Е. В. Красненкова. – М., 2006. – 27 с.

Лопатина Т. М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности : автореф. дис. … доктора юрид. наук : 12.00.08 / Т. М. Лопатина. - М., 2006. – 35 с.

Малыковцев М. М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ : автореф. дис. ..канд. юрид. наук / М. М. Малыковцев.. - М., 2006. – 27 с.

Маслакова Е. А. Незаконный оборот вредоносных компьютерных программ : уголовно-правовые и криминологические аспекты : автореф. дис... канд. юрид. наук / Е. А. Маслакова . - М. , 2008. – 26 с.

Степанов - Егиянц В. Г. Преступления против компьютерной информации: Сравнительный анализ / В. Г. Степанов - Егиянц. – М.: МАКС Пресс, 2010. – 268 с.

Суслопаров А. В. Информационные преступления : автореф. дис. ... канд. юрид. наук / А. В. Суслопаров. - Красноярск, 2010.- 29 с.

Устьев Л. Г. Уголовная ответственность за коррупционные информационные преступления:

: автореф. дис ... канд. юрид. наук / Л. Г. Устьев. – Тамбов, 2010. – 31 с.

Ястребов Д. А. Неправомерный доступ к компьютерной информации / под общ. ред. А. А. Тер-Акопова, Г. И. Загорского. – М.: Юрист, 2006.- 326 с.

Айсанов Р. М. Общественно опасные последствия неправомерного доступа к информации в форме уничтожения: уголовно-правовой аспект // ЧДРЗ. - 2006. - № 3. - С. 138 -139.

Ахраменко Н. Ф. Проблемные вопросы судебной практики по квалификации преступлений против информационной безопасности // Сб. 19. - С. 151 - 162.

Говоркова Е. В. Проблемы уголовно-правового регулирования распространения информации в сети Интернет // РЮ. – 2010. - № 3. – С. 21 - 24.

Граблевский А. В. О некоторых тенденциях компьютерного пиратства в России // РСЛ. – 2008. - № 22. - С. 12 - 14.

Дворецкий М. Проблемы квалификации преступлений, сопряжённых с созданием и распространением вредоносных программ / М. Дворецкий, А. Копырюлин // УП. – 2007. - № 3. - С. 21 - 24.

Дремлюга Р. И. Рассылка электронной почты и проблема уголовной ответственности // Сб. 11. - С. 103 - 108.

Евдокимов К. Н. К вопросу об объекте преступления при создании, использовании и распространении вредоносных программ для ЭВМ (ст. 273 УК РФ ) // СЮВ. – 2009. - № 4. - С. 39 - 44.

Евдокимов К. Н. К некоторым вопросам об объекте преступления при неправомерном доступе к компьютерной информации // Сб. 30. – С. 13 - 25.

Евдокимов К. Н. Субъективная сторона неправомерного доступа к компьютерной информации // ВАГП .- 2009. - № 4 (12). - С. 53 - 58.

Зубова М. А.. Неправомерный доступ к компьютерной информации и его последствия // ЧДРЗ.- 2007. - № 6. - С. 358 — 359.

Копырюлин А. Н. Компьютерная информация как предмет уголовно-правовой охраны конституционных прав граждан // Сб. 7. – С. 112 -119.

Кузнецов А. П. Проблемы определения непосредственного объекта в преступлениях в сфере компьютерной информации / А. П. Кузнецов, Н. В. Гарипова // С. – 2008. - № 7. - С. 24 - 28.

Мирзоев Г. Б. Киберпреступность: угроза безопасности информационного общества // СП. – 2006. - № 1. - С. 24 - 28.

Осипенко А. Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации // УП. – 2007. - № 3. – С. 43 - 47.

Осипенко А. Юрисдикция государства при уголовном преследовании лиц, совершивших трансграничные сетевые компьютерные преступления // УП. – 2009. - № 6. - С. 113 -118.

Пахомов А. Разоблачение международных хакеров // З. – 2007. - № 7. - С. 26 - 27.

Полякова Т. А. Вопросы ответственности за использование информационно-телекоммуникационных систем в террористических и экстремистских целях // РСЛ. – 2008. - № 1. – С. 24 - 27.

Попков А. А. Вопросы уголовно-правовой характеристики нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети // Сб. 14. - С. 89 - 95.

Попов А. Н. Некоторые проблемы толкования признаков состава преступления, предусмотренного ст. 272 УК РФ // Сб. 7. – С. 144 - 150.

Рассолов И. М. Киберпреступность : понятие, основные черты, формы проявления // ЮМ. - 2008. - № 2. - С. 25 - 29.

Рохлин В. Проблемы уголовного преследования за киберпреступления / В. Рохлин, С. Кушниренко // З. – 2007. - № 3. – С. 35 — 36.

Турышев А. А. Признаки информационного преступления // Сб. 25. – С. 105 - 112.

Челноков В. Уголовно-правовая оценка несанкционированного использования вычислительных ресурсов // УП. – 2010. - № 4. - С. 56 - 59.

Широков В. В. Компьютерные преступления: основные тенденции развития / Широков В. В. , Е. В. Беспалова // Ю. – 2006. - № 10. - С. 34 - 38.

Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // РСЛ. – 2008. - № 17 .- С. 25 - 27.