Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Виды преступлений в сфере компьютерной информации». Также Вы можете бесплатно проконсультироваться у юристов онлайн прямо на сайте.
Содержание:
Перечень сведений, отнесенных к служебной тайне, определяется соответствующим органом или организацией и обязателен для неразглашения служащими этих организаций.
Развитие и все более широкое распространение новых орудий труда — информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно — правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.
Понятие и виды преступлений в сфере компьютерной информации
N 85-ФЗ «Об участии в международном информационном обмене». Статья 2 этого закона гласит, что под информационной безопасностью понимается «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства».
Понятие и виды преступлений против интересов службы в коммерческих и иных организациях. Субъект этих преступлений.
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных.
В пункте 6 статьи 6 данного закона информация и информационные ресурсы признаются товаром со всеми вытекающими отсюда последствиями.
2. Конкретные виды преступлений в сфере компьютерной информации
Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту.
Может блокироваться доступ к информации для правомерных пользователей, может блокироваться возможность совершения манипуляций с информацией, когда совершается, так называемая DDoS-атака.
Причем блокирование может быть объективным (техническим) и субъективным (личностным). Однако уголовно наказуемым следует считать лишь несанкционированный доступ к компьютерной информации, повлекший ее объективное (техническое) блокирование» <2>. С.Ю.
Понятие и общая характеристика преступлений в сфере компьютерной информации
Государственная, служебная, коммерческая тайна, а также многие иные виды информации нуждаются в обязательной государственной правовой охране. В некоторых случаях важность тайны информации настолько велика, что ее охрану государство осуществляет мерами уголовного законодательства. Вместе с тем правовая охрана информации не может ущемлять права граждан.
Есть существенные изменения и не существенные. С позиции формального подхода появляются изменения, когда один бит хотя бы изменен той информации, к которой осуществляется неправомерный доступ.
Уничтожение информации надо отличать от уничтожения носителя информации. Взял и уничтожил компьютер, сжег, например, соответственно, и уничтожен винчестер, на котором масса информации. Уничтожение носителя порождает и уничтожение компьютерной информации на этом носителе.
Чтобы можно было дать характеристику преступного деяния в данной сфере, нужно рассмотреть его составляющие части. Первая – это конечно же сам объект данного деяния.
§ 2. Виды преступлений в сфере компьютерной информации
П.Н. Панченко полагает, что «модификация информации — это изменение логической и физической организации базы данных» <3>. По мнению А.Н. Попова, «модификация — это любое изменение информации, не направленное на обеспечение интересов собственника или иного владельца информации» <4>. В.В.
Под доступом к охраняемой законом компьютерной информации понимается приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.
Общественно опасное деяние – неправомерный доступ к охраняемой законом компьютерной информации. Мы разобрались, что такое компьютерная информация. А вот что такое «неправомерный доступ» или «доступ» вообще?
Неправомерным следует считать доступ к компьютерной информации в случае, если лицо действует без разрешения владельца этой системы или сети или другого законного полномочия.
В праве различаются два понятия: 1) физическое и 2) логическое. Логическое предполагает, что мы физически не стираем информацию с диска, а просто логически помечаем ее, что она не будет отображаться как присутствующая на носителе, но тем не менее, она физически будет на диске. Физическое удаление значит, что файлы, которые хранят информацию, уже сведения стираются.
Доступ к компьютерной информации означает получение возможности знакомиться с информацией и использовать ее. Принципиальным является доступ именно к информации, а не только к ее носителю.
При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
Подобные положения закреплены и в отраслевых законодательных актах (см., например, Федеральный закон от 21 декабря 1994 г.
Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.
Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети, с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации, защищаемую правилами эксплуатации ЭВМ, системы ЭВМ или их сети.
Первый вид правил — инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание.
Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе.
В наше время стремительного развития информационных технологий (ИТ) для преступников просто раздолье. Различная телекоммуникационная техника и возможность сохранить анонимность способствуют развитию всё новых видов преступной деятельности в ИТ сфере.
В составе преступления, рассмотренного ст. 272 гл. 28 УК РФ, стороной объекта будут: способы сбора информации, технические каналы утечки, закладные устройства («жучки»). А особенностью состава преступления по статье 273 будет его наступление уже в момент создания самого вредоносного программного обеспечения (ПО), даже ещё до момента наступления потенциального вреда, причинённого этим ПО.
Согласно статьям 272 и 274, специальным признаком данного субъекта будет наличие доступа к сетям и ЭВМ.
Конкретные виды преступлений в сфере компьютерной информации: Неправомерный доступ к компьютерной информации (ст. 272 УК).
По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
N 143-ФЗ «Об актах гражданского состояния»*(846) запрещает работнику органа записи актов гражданского состояния разглашать сведения, ставшие ему известными в связи с государственной регистрацией акта гражданского состояния (ст. 12).
Что грозит нарушителям за преступления в сфере компьютерной информации
Понятие охраняемой законом компьютерной информации включает как программы, так и иную информацию в оперативной памяти компьютера, информацию на дисплее, информацию на стационарных дисковых накопителях и иную информацию на машинных носителях, в компьютерной системе и сети.
Ответственность усиливается, если деяние совершено группой лиц по предварительному сговору или организованной группой; лицом с использованием служебного положения; из корыстных побуждений; причинило крупный ущерб; повлекло тяжкие последствия или создало угрозу их наступления.
Блокирование информации — это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Понятие «блокирование информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация.
Программа для ЭВМ — это «представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения» (ст. 1261 Гражданского кодекса РФ).
Определить объем конфиденциальной информации несколько сложнее. Указом Президента РФ от 6 марта 1997 г. N 188 «Об утверждении перечня сведений конфиденциального характера» утвержден Перечень сведений конфиденциального характера*(845). Эти сведения подразделяются на несколько групп.
Сведения о фактах, событиях и обстоятельствах частной жизни граждан, позволяющие идентифицировать их личность (персональные данные). Защита персональных данных закреплена в ст. 24 Конституции РФ, и они не подлежат разглашению без согласия лица, о котором идет речь. Запрет на распространение информации такого рода закреплен и в других законодательных актах.
Однако представляется, что компьютерную информацию следует рассматривать в качестве предмета данных составов, а объектом — информационную безопасность. Кстати, Модельный Уголовный кодекс стран СНГ, принятый позже российского, компьютерные преступления объединил именно в главе о преступлениях в сфере информационной безопасности (разд. ХII, гл. 30).
Диспозиция 274 статьи УК РФ отсылает правоприменителя к соответствующим нормативно-правовым актам, которые устанавливают правила эксплуатации ЭВМ, системы ЭВМ и сети. Необходимым условием для законного и обоснованного привлечения лица к уголовной ответственности является соблюдение действующего порядка установления данных правил.
Получение сведений происходит посредством проникновения в ЭВМ, систему ЭВМ или их сеть (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера, других устройств).
Мотивы и цели этого преступления могут быть разными: корыстный мотив, цель получить какую-либо информацию, желание причинить вред либо желание проверить свои способности и навыки владения компьютером. Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.