Преступления в сфере компьютерной информации
Содержание
TOC \o Введение...................................................................................................................................... 2
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ................................... 6
1. Правовое регулирование отношений в области "компьютерной информации".......................... 6
1.1. Основные понятия................................................................................................................................................................... 6
1.2. Криминалистическая характеристика компьютерных преступлений................................................................. 11
2. головно-правовая характеристика преступлений гл. 28 К РФ.................................................... 14
2.1.а Общие признаки преступлений в сфере компьютерной информации................................................................... 14
2.2. Ст. 272 Неправомерный доступ к компьютерной информации............................................................................. 16
2.3. Ст. 273а Создание, использование и распространение вредоносных программ................................................. 23
2.4 Ст.274а Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети....................................................... 31
3. Предупреждение компьютерных преступлений................................................................................................. 34
Заключение.............................................................................................................................. 42
/h1>
2. головно-правовая характеристика преступлений гл. 28 К РФ/h2>
2.1.а Общие признаки преступлений в сфере компьютерной информации/h3>
Последствия неправомерного использования информации могут быть самыми разнообразными - это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный щерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX Преступления против общественной безопасности и общественного порядка. Таким образом: если исходить из чения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых головным законом; родовым Ч общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.
Практически все анализируемые преступления относятся к преступлениям средней тяжести, т.е. их максимальная наказуемость в виде лишения свободы не превышает 5 лет. Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ, повлекшее по неосторожности тяжкое последствие, которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям. При характеристике объективной стороны рассматриваемых составов, отмечается, что большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, также становление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст. 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, также время, место, обстановка, орудия, средства совершения преступления могут быть чтены судом в качестве смягчающих или отягчающих обстоятельств.
Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие вины в форме мысла, и лишь два квалифицированных состава предусматривают две ее формы, мысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести, не исключено совершение их с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если честь всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 К).
Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Так: для применения ряда их необходимо обратиться к ст. 35 К, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п.
Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления - лурезаны до относительно-определенных.
2.2. Ст. 272 Неправомерный доступ к компьютерной информации/h3>
Данная норма является базовой из казанных статей в гл.28 К. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационный технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.
Статья 272 К предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло ничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
Данная статья защищает право лица на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся слугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации).
Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления.
Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердится.
Следует отметить действия законодателя, исключившего мотив и цель как необходимый признак казанного преступления, что позволяет применять ст. 272 К к всевозможным компьютерным посягательствам.
Предмет преступления - компьютерная информация, объект - общественные отношения, связанные с безопасностью компьютерной системы и информации. Диспозиция статьи, казывая на это, требует четкого понимания понятий - ЭВМ (компьютер), сеть, система компьютеров, носитель информации и т.д.
Состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:
уничтожения информации, то есть даление информации на материальном носителе и невозможность ее восстановления на нем;
блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;
модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;
копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизменённой первоначальной информации;
нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных стройств, либо нарушении нормального функционирования сети.
Важным является становление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны ничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды будут образовывать состав неоконченного преступления.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законома компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
- использования специальных технических или программных средств позволяющих преодолеть становленные системы защиты;
- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;
- хищения носителей информации, при словии, что были приняты меры их охраны, если это деяние повлекло ничтожение или блокирование информации.
Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть становленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при словии, что были приняты меры их охраны, если это деяние повлекло ничтожение или блокирование информации.
Под охраняемой законом информацией понимается информация, для которой законодательно становлен специальный режим ее правовой защиты, например: государственная, служебная и коммерческая тайна, персональные данные и т.д.
Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления казанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.
Субъективная сторона данного преступления характеризуется только виной в форме прямого или косвенного мысла. В случае если в результате неправомерного доступа к системе ЭВМ правляющей процессами, связанными с повышенной опасностью, в результате ничтожения, блокирования, модифицирования информации была нарушено управление процессом, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось мыслом лица, головная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным мышленно.
Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия ничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного ст. 272, может быть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272 предусматривает наличие специального субъекта, совершившего данное преступление. Это совершение деяния:
- группой лиц по предварительному сговору
Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч.2 ст.35 К РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы
соучастия является наличие предварительного сговора на совершение преступления. В теории и судебной практике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления в соответствии с чением о стадиях развития преступной деятельности следует считать покушение на преступление. Следовательно, соглашение между соучастниками должно состояться до начала выполнения действий, образующими объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступления возможность "технического" распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без частия трех первых лиц в непосредственном совершении преступления, то расценивать такое
соучастие, как группа лиц по предварительному сговору, нет оснований. Содеянное в таких случаях требует дополнительного казания на ст.ЗЗ К РФ.
- организованной группой,
Совершение преступления организованной группой. В соответствии с ч.З ст.35 К РФ организованной группой признается устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. стойчивость - это такое состояние группы, которое характеризуется наличием прочных постоянных связей между соучастниками и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая степень организованности, стабильность состава группы и ее организационной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.). И соисполнительство, и распределение ролей квалифицируются только по ч.2 ст.272 К без ссылки на ст.ЗЗ УК.
- лицом с использованием своего служебного положения,
Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и чреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным полномоченным лицом) к охраняемой законом компьютерной информации.
- лицом, имеющим доступ к ЭВМ, их системе или сети.
Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети - это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя из пределов своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.
Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, лишение свободы - от 6 месяцев до 2 лет.
Согласно части 2 статьи санкция жесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес.), размеры остальных величены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.
Как уже отмечалось, часть 2 ст. 272а предусматривает в качестве признаков, усиливающих головную ответственность, совершение его группой лиц либо с использованием своего служебного положения, равно имеющим доступ к информационной вычислительной системе и допускает вынесение приговора с лишением свободы до пяти лет.
2.3. Ст. 273а Создание, использование и распространение вредоносных программ/h3>
Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
Программа для ЭВМ представляет собой объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных стройств с целью получения определенного результата (ст.1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). Вредоносные программы представляют собой программы, которые либо содержат вирусы, либо команды, например, типа "логическая бомба", "троянский конь" [5], "асинхронная атака" [6] "люк" [7] или обладающие специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, мести, хулиганства и т.д.). Данные программы обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание. Вирусная программа - это специальная программа, способная самопроизвольно присоединяться к другим программам (т.е. "заражать" их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер "заболевает" и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным ничтожением информации.
Статья 273 предусматривает ответственность за создание и распространение различного рода компьютерных вирусов и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ.
Статья защищает права владельца компьютерной системы н неприкосновенность и целостность находящейся в ней информации.
Под вредоносными программами в смысле ст. 273 К РФ понимаются программы специально созданные для нарушения нормального функционирования компьютерных программ.
Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются "компьютерные вирусы" и "логические бомбы".
"Компьютерные вирусы" - это программы, которые меют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.
Кроме того эти программы, самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и ничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (известно по крайней мере более 1). Но всех их можно разбить на несколько групп:
EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая же содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами-любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука - компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на резидентные и нерезидентные, вульгарные и лраздробленные.а
-
Во-первых, нужно дать определение резидентной программе. Резидентной называется программа, которая по окончании работы оставляет свой код в оперативной памяти компьютера. Оперативная память - это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резидентная программа работает параллельно другим программам. И если вирус попадает в оперативную память компьютера, то он фактически заражает все программы, с которыми функционирует параллельно. Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера.
-
Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. Вульгарные вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ, которые я рассмотрю чуть позже. Что касается лраздробленного вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они лсобираются при определенных словиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.
Далее я рассмотрю наиболее популярные вирусные модификации:
-
-
-
-
-
-
"Логические бомбы" - это мышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее словиях, например наступления определенного времени.
Этот способ преступник использует, когда верен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является временная бомба. Как можно догадаться, данная программа включается по достижении какого-либо времени.
Принципиальное отличие "логических бомб" от компьютерных вирусов состоит в том, что они изначально являются частью программы и не переходят в другие программы, компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям.
Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий:
- создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному ничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;
- внесение в существующие программы изменений, обладающих аналогичными свойствами;
- использование названных видов программ;
- их распространение;
- использование машинных носителей с такими программами;
- распространение таких носителей.
Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - потребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.
Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.
Преступление является оконченным с момента создания программы - Фвируса либо ее использования или распространения.
Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе.
Ч.2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует мысел, а к общественно-опасным последствиям - неосторожность, легкомыслие или небрежность.
В случае мышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. 1 ст. 273 К и других статей К в зависимости от того, на наступление, каких последствий был направлен мысел преступника. При совершении преступления, предусмотренного ч.2 ст. 273 К, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.
У Тяжкие последствия У - оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики К попытались ввести определенную порядоченность в содержание понятий разных видов общественно-опасных последствий (УтяжкиеУ - для организационного вреда, ущербУ - для материального, вредУ - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.
Субъективная сторона преступления характеризуется прямым мыслом. Лицо сознает, что создает программу-Фвирус или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Субъект преступления - лицо, достигшее 16-летнего возраста. Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать головная ответственность, принудительных мер воспитательного характера.
Санкция части 1 ст. 273 предусматривает один основной вид наказания (лишение свободы на срок до 3 лет) и один дополнительный (штраф в размере 200-500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2-5 мес.).
Санкция ачасти 2 ст. 273 а- относительно-определенная: лишение свободы на срок от 3 до 7 лет.
2.4 Ст.274а Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем же говорилось ранее.
Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимыма установить головную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.
Статья 274 К РФ станавливает такую ответственность, акцентируя, что это деяние должно причинить существенный вред. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны станавливаться специально правомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для система публичного доступа, например Internet, ее действие распространяется только на компьютеры и локальные сети организаций.
В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах становлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.
Данная статья требует, чтобы между фактом нарушения и наступившим существенным вредом была становлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например, не проверке вновь используемых машинных носителей на наличие вирусных программ).
Под Управилами эксплуатации компьютерной системы следует понимать, как правила, которые могу быть становлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, становленные изготовителями ЭВМ и иного компьютерного оборудования, правила, становленные продавцами и разработчиками программ, также правила, становленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение правил эксплуатации компьютерной системы должно повлечь ничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Охраняемая законом информация определяется в ст. 272 как информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Существенный вред - оценочное понятие, однако, он должен быть прямым следствием ничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При становлении признак существенного вреда следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется мышленной виной (исходя из положения, установленного ч. 2 ст. 24 К). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность ничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 К.
Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Санкция части 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.
Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.
/h2>