1. Неправомерный доступ к компьютерной информации (272 УК);
2. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК);
3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК)
Наиболее часто совершаются ст. 272 - 273. Очень часто одно без другого существовать не может, потому что обычно доступ осуществляется при помощи вредоносных программ, так что часто требуется квалификация по совокупности. Но бывает и так, что ст.273 вменяется в одном единственном числе. Это бывает тогда, когда лицо создает вредоносную программу, а потом продает ее.
Неправомерный доступ к компьютерной информации (ст.272 УК РФ).
Ч.1 - Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
Объективная сторона
1) Общественно опасное деяние – неправомерный доступ к охраняемой законом компьютерной информации.
2) Общественно опасные последствия – уничтожение, блокирование, модификацию либо копирование компьютерной информации
3) Причинная связь
Состав сформулирован как материальный.
Доступ - это получение возможности как минимум знакомиться с компьютерной информации. Но чаще всего доступ предполагает не просто ознакомление, но и различные манипуляции - копирование, уничтожение, блокирование. Но сам доступ к информации не всегда предполагает совершение манипуляций. Но без доступа совершить преступление невозможно. Доступ должен быть неправомерным. Это значит, что у лица вообще нет права даже на ознакомление с информацией. Доступ может быть неправомерным, если мы можем знакомиться, но не можем копировать. Но мы получаем такие полномочия, которые не обусловлены режимом. Например, знаем мы пароль администратора, и получаем право копировать, изменять, удалять. Такой доступ тоже будет неправомерным. Это доступ под чужим паролем, доступ который нам не разрешен, может быть доступ не в то время, не с того компьютера. Все это неправомерный доступ.
Общественно опасные последствия - уничтожение, блокирование, модификация либо копирование.
Уничтожение информации - прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.
Самое опасное это уничтожение. Компьютерщики различают физическое и логическое удаление информации. Логическое предполагает, что мы физически не стираем информацию с диска, а просто логически помечаем ее, что она не будет отражаться как присутствующая на носителе, но, тем не менее, физически она будет на диске. Это удаление метки, или перемещение метки. Физическое удаление - эти файлы, которые хранятся на диске, вообще стираются. В доктрине УП, когда речь идет об уничтожении компьютерной информации, имеют в виду именно физическое удаление информации. Говорят, что есть удаление и уничтожение. Щепельков думает, что это одно и то же, но удаление логическое и физическое. И если логически можно удалить информацию, то это не уничтожение. Почему самым опасным? Потому что утрачивается принципиальная возможность к доступу к компьютерной информации. Значит, утрачиваются и сведения, и даже если сведения где-то есть, то утрачивается компьютерная форма представления этих сведений. И особо доставляет неудобства, когда утрачивается возможность восстановления баз данных, особенно бухгалтерских, финансовых и иных.
Уничтожение информации нужно отличать от уничтожения носителей информации. Взял и уничтожил компьютер, сжег, соответственно был уничтожен и винчестер, где масса нужной информации. Уничтожение носителя информации естественно порождает уничтожение компьютерной информации. Такое уничтожение информации, посредством уничтожения носителя не подпадает под действие Главы 28, потому что для квалификации нужен неправомерный доступ. Но вопрос спорный. Если вор проникает в помещение, где есть носитель с информацией, и его цель уничтожить. Он взял, и диск просто сжег. Можно ли считать это неправомерным доступом? Спор был долгий, Щепельков думает, что физически вор получил доступ, и есть основания квалифицировать содеянное по ст.272 в том числе, потому что могут быть основания для квалификации содеянного и по другим статьям. Например, если диск обладает стоимостью, это может быть и преступление против собственности. Но вопрос этот дискуссионный.
Блокирование информации - совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации. В результате неправомерного доступа пользователь не может использовать компьютерную информацию по ее назначению. При этом вся компьютерная информация сохраняется. Может блокировать доступ к информации для пользователей, может блокироваться для совершения манипуляций. Например, DDOS - атака. Так блокировали сайт аэрофлота, и пользователи просто не могли получить доступ к серверу. По сути дела речь идет о блокировании целого сервера. Хотя тут есть несколько вопросов, по поводу этой ситуации, но Щепельков нам просто это как пример блокирования информации привел.
Модификация информации - любые ее изменения, не являющиеся адаптацией. Формально один бит поменял, и уже произошли изменения. Но когда мы говорим о модификации, есть существенные изменения и несущественные. С позиции формального подхода признаки состава появляются, когда уже один бит даже изменен. Какие примеры неправомерной модификации информации? Покупаем диск, на нем лицензионное программное обеспечение, он защищен определенным паролем, много раз с него установить ПО на компьютер невозможно. Но очень хочется. Хакер подбирает ключик и вскрывает программу, получая возможность устанавливать ПО на неограниченное количество ПС. Правообладатель, который выпускает диск, он изначально информирует, что можно сделать один раз копию, т.е. один раз установить. Соответственно модифицировать он запрещает. Когда мы покупаем лицензионное ПО, мы ставим галочку, что согласны с лицензионными условиями. Поэтому если мы осуществляем модификацию компьютерной информации, которую правообладатель не разрешает делать, доступ становиться неправомерным. Подбирая ключик, мы модифицируем. Мы модифицируем всего лишь небольшой участочек - 20-30 байт, но этого достаточно для того, чтобы вести речь о наличии состава преступления. Возникает вопрос о дополнительной квалификации по ст.146. Но сам факт того, что ПО было вскрыто говорит о том, что есть формальные основания говорить, что имел место неправомерный доступ, повлекший модификацию информации. Есть манипуляции, связанные с адаптацией ПО. Это все правомерно делается, но бывает так, что делается и не правомерно
Копирование компьютерной информации - большинство юристов считают, что это копирование это воспроизведение информации в электронном виде (файле). Долго дискутировался вопрос - будет ли копирование в ситуации, когда залез в комп, ознакомился с Word-овским файлом. Есть состав преступления? Был неправомерный доступ, и было осуществлено копирование - вы вывели текст на экран. Т.е. считалось, что копирование может иметь место, когда информация выводится на мониторе, на бумажном носителем, просто посмотрел. С течение времени большинство авторов стало считать, что копирование означает появление новой стационарной копии компьютерной информации. Простой вывод на экран монитора это не копирование, это только лишь ознакомление. Копирование очень распространенное последствие. Оно представляет собой локальную цель преступника. Обычно первая цель лица, которое осуществляет доступ - скопировать информацию, а потом уже с ней осуществлять какую-то манипуляцию.
Некоторые говорят, что даже это последствие в виде копировании является более опасным, чем уничтожение. Копирование опасно тем, что дальше возможно причинение другим объектам, например авторским правам. Это часто этап совершения иных преступлений. Например, государственная измена - когда передает информацию тем, кому ее не надо передавать. Но копирование не столь опасное, чем уничтожение.
Самая большая проблема квалификации содеянного в связи с установлением признаков объективно стороны. Например, лицо осуществляет правомерный доступ, но информацию уничтожает неправомерно. Например, бухгалтер предприятия взял, и все базы данных уничтожил перед увольнением. Как квалифицировать? Доступ имел, потому что он бухгалтер, но совершил неправомерные действия. Ущербность данной нормы заключается в том, что совершенно ненужно признак указан - неправомерный доступ. Нужно было указать просто - неправомерное уничтожение, копирование и т.д. Общественная опасность заключается именно в последствиях. То, что скопировали информацию владельца, когда он этого не разрешал, скопировали, модифицировали, блокировали. А тут еще и доступ. Нужно эту статью изменить, потому что по букве закона действия такого бухгалтера не составляет преступления. И правоприменителю нужно закрывать глаза на огрехи законодательства.
Субъект – общий, вменяемое, достигшее 16 лет лицо.
Субъективная сторона. Дискуссионный вопрос. Если посмотреть на диспозицию ст.272 УК, то мы увидим, что в ней отсутствует указания на неосторожную вину. А если указания на неосторожную вину отсутствуют, то согласно ст.24 это означает, что ответственность может наступить, если оно совершено умышленно. Если же имел место неправомерный доступ, и это по неосторожности повлекло последствия указанные в диспозиции, согласно букве статьи, состава преступления не будет. В свое время в аналогичной ситуации, а их было две, одно рассматривалось КС, а по экологическим преступлениям есть ПП ВС. В экологических преступлениях, где не указано неосторожность, то по смыслу они могут быть совершены по неосторожности. КС РФ посчитал применительно к главе 28 только умышленную вину. И лектор согласен. А некоторые авторы, в частности Попов, считает, что отсутствие указания на неосторожность означает, что можно осуществить преступление не только умышленно. По практике, как правило, к последствиям лицо относится умышленно - осознанно уничтожает, модифицирует, копирует или блокирует компьютерную информацию. Но теоретически неосторожные последствия могут быть.
Мотив и цель квалификационного значения не имеют. Говоря о виде умысла, то допустим как прямой, так и косвенный умысел. Конечно, чаще прямой, но не исключено и наличие косвенного.
Квалифицирующие признаки.
ч.2 ст.272 УК:
1. Наступление крупного ущерба (сумма которого превышает 1 млн. рублей - примечание к ст.272). Что представляет этот сам ущерб? Ведь сама по себе информация стоимость зачастую не обладает. Это вторичное последствие, которое наступает в результате манипуляций с информацией. Это затраты, которые необходимо произвести на восстановлении информации, нарушение технологических процессов, нарушение деятельности предприятия и т.д. Т.е. спектр последствий, которые возникают в результате неправомерного доступа к компьютерной информации, может быть самым широким. Это часто сопряжено с причинением имущественного ущерба. В частности, по делу аэрофлота, оценка ущерба производилась исходя из того, что аэрофлот продает билетов на 2 млн. А когда был блокирован сайт, продавал на 500 тыс. Цены примерные, но суть была в этом. Т.е. на 1,5 млн был причинен ущерб.
Преступления могут наступать как умышленно, так и с двумя формами вины. Т.е. неосторожного допущения последствий уже достаточно. По ч.1 только умышленное преступление. А к последствиям ч.2 уже возможно и неосторожная вина, хотя непосредственного указания в статье нет.
2. Корыстная заинтересованность. Обычно это связано с возможностью последующей реализации это информации, к которой получают неправомерный доступ. Но есть и так называемые группы хакеров, которые совершают неправомерный доступ, только ради того, чтобы показать, что они могут это сделать. Это больше похоже на хулиганский мотив.
Ч.3 ст.272 УК:
→ совершение деяния группой лиц по предварительному сговору,
→ организованной группой,
→ лицом с использованием своего служебного положения.
Ч.4 ст.272 УК: тяжкие последствия, либо создание угрозы их наступления. Признак оценочный. Угроза наступает, когда блокируется компьютерная, либо уничтожается, либо модифицируется информация, необходимая для осуществления технологических процессов, связанных с жизнеобеспечением людей. Например, залез в базу мед учреждения, и внес изменения в карточку больного. Практически это сегодня возможно. В прессе обсуждается, что одно государство создало вирус, и с помощью него была практически сорвана иранская программа АЭС. Тяжкие последствия? Безусловно, колоссальные издержки. Тяжкие последствия могут выразиться в материальной форме, могут повлечь смерть и т.д.
Дата: 2019-07-24, просмотров: 232.