Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsii_po_UP_Popov.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
654.85 Кб
Скачать

Компьютерные преступления

Гл.28. Можно понимать в узком и широком смыслах. В широком – любое, совершаемое с использованием компьютерного средства. Узком – в сфере компьютерной информации (гл.28).

Сайты:

  • Федеральный правовой портал о компьютерных преступлениях: cybercrimes.ru.

  • Центр исследования компьютерной преступности: crimeresearch.ru.

  • Cyber-all.ru.

Источники:

  • Электронный каталог российской государственной библиотеки.

  • Инеон.ру

  • Elibrary.ru.

15-16 тысяч таких преступлений в год. Официально всего – 3 млн.

Преступления с бланкетной диспозицией – нужно другие акты знать. Никто не знает, как многие понятия толковать. Компьютерщики свое содержание в эти понятия вкладывают. Фактически применить бывает очень сложно.

  • Закон об информации, информационных технологиях и защите информации.

  • О правовой охране микросхем.

  • О гос тайне.

  • О коммерческой тайне.

  • О рекламе.

  • О почтовой связи.

  • О персональных данных.

Речь идет об информационном законодательстве. Существует Доктрина информационной безопасности. Есть кодификатор Интерпола по компьютерным преступлениям – группы преступлений:

  1. Несанкционированный доступ и перехват.

  2. Изменение компьютерных данных.

  3. Компьютерное мошенничество.

  4. Незаконное копирование.

  5. Компьютерный саботаж.

  6. Прочие.

Как правило, совершаются в совокупности: 272 + 165 + 146.

Объект – общественные отношения в сфере функционирования информационной среды и обеспечивающие состояние ее защищенности. Предмет – компьютерная информация: сведения различного характера в цифровом формате.

272 – неправомерный доступ к компьютерной информации

Материальный состав, как ни странно. Последствия:

  • Уничтожение. Что есть уничтожение? Уничтожить предмет материального характера – легко представить. Некоторые говорят, что это равно удалению информации. Но возможно ли вообще уничтожить ее? Восстановить можно. Удаление – всего лишь покушение на уничтожение. Для уничтожения окончательного специальные технические средства надо использовать.

Уничтожение – приведение в состояние невозможности использования.

  • Блокирование – временное прекращение доступа. Ко всему компьютеру или одному файлу – объем не имеет значения. Время блокирования – время прекращения доступа (тоже любой).

  • Модификация – изменение информации, не санкционированное собственником или владельцем. Адаптация – тоже изменение, но могущее быть совершено в установленных законом случаях – путем декомпилирования:

  1. Информация недоступна из других источников.

  2. Декомпилирование только той части программы, которая необходима для взаимодействия программ.

  3. Полученные сведения не могут быть использованы для иных целей – только для адаптации.

  • Копирование – десятки способов. Копирование – воспроизведение информации в электронном виде! Т.е. файла, распечатка не подходит сюда.

  • Нарушение работы – похоже на блокирование. Суть состоит в создании препятствий нормальному функционированию ЭВМ, их сети или системы.

Умысел или неосторожность в зависимости от обстоятельств. С точки зрения субъективной стороны - ? Если в законе не прописана вина, см. ст.24. Если не указано – и то и другое. Субъект общий, в ч.2 – специальный (использующий служебное положение и имеющий доступ).

  • Неправомерный доступ к охраняемой законом информации. Доступ предполагает возможность использования информации. Сам факт ознакомления преступления не образует. Доступ может быть обычным, а может – с использованием специальных программно-технических средств, направленных на преодоление средств защиты. Неправомерен он в случаях, когда у лица нет ни действительного, ни предполагаемого права. Если компьютер похитил, будет неправомерен доступ? Будет, хотя на практике считают иначе. В случае хищения или уничтожения носителя информации – речь о других преступлениях!

Какая информация охраняется? Много подходов. Во-первых, всю информацию можно разбить на три категории:

  • Общедоступная. Не может быть неправомерного доступа.

  • Ограниченного доступа. Считается, что только такая охраняется законом. Но даже если с этим согласиться, все равно немало вопросов. Она очень неоднородная. Резко выделяется гос тайна. Иные тайны тоже охраняются. Существуют специальные НА о защите (Закон о персональных данных, тайна судопроизводства, банковская, сообщений, частной жизни). Надо иметь в виду, что по закону любой собственник или владелец информации определяет режим ее использования. Это будет тоже ограниченный доступ. Нужно иметь в виду, что существует информация, на которую ограничения не распространяются:

  • О ЧС.

  • Экологическая ситуация.

  • Санитарно-эпидемиологическая и т.д.

  • Компьютерная информация – в ст. кодекса раскрыто: информация на машинном носителе, ЭВМ, системе ЭВМ и сети ЭВМ. Надо иметь в виду, что компьютерная информация всегда представлена в цифровом виде. Носители – устройства для постоянного или временного хранения информации. Надо иметь в виду, что он может быть замаскирован подо что угодно.

ЭВМ – электронно-вычислительная машина. А телефон? Есть огромное количество устройств, работающих на основе компьютерного чипа и программы. Есть приборы хозяйственно-бытового значения тоже могут такими быть. Контрольно-кассовый аппарат тоже. Нет понятия ЭВМ нигде.

На сегодня к ЭВМ нельзя относить хозяйственно-бытовые приборы. Только то, что специально предназначено для обработки информации в цифровом формате.

Система ЭВМ и сети ЭВМ – тоже не так просто. Система ЭВМ – ЭВМ и вся периферия, работающая на его базе. Сеть ЭВМ – соединение нескольких компьютеров с помощью специальных каналов связи.

  • Если это деяние повлекло указанные выше последствия.

273 – создание, использование и распространение вирусов

Ч.1 – формальный состав.

  • Создание.

  • Внесение изменений.

  • Использование.

  • Распространение.

Ч.2 – материальный (тяжкие последствия по неосторожности). Формальный – только прямой умысел, ч.2 – неосторожность. Субъект общий, что не логично.

274 – нарушение правил эксплуатации ЭВМ

Последствия в виде:

  • Уничтожения.

  • Блокирования.

  • Модификации.

Дополнительно повлекшие существенный вред – ч.1, тяжкие последствия – ч.2. Ч.1: умысел + неосторожность. Ч.2 прямо на неосторожность указывает. Субъект специальный – имеющий доступ.