Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Еще один состав Уголовного кодекса защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. Статья 274 направлена на охрану порядка хранения и обработки компьютерной информации, пользователями, имеющими к ней доступ. Субъект этого преступления специальный – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети – характеризовался выше.

Нарушение правил эксплуатации ЭВМ, их систем и сетей состоит в несоблюдении правил режима их работы, предусмотренных должностными инструкциями, правилами внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником информации либо законом или иным нормативным актом[12][12]. Подобными правилами на лицо может возлагаться обязанность строгого соблюдения инструкций, прилагающихся в бумажном или электронном виде к конкретным программным продуктам. В любом случае при привлечении субъекта к ответственности приходится обращаться к характеристике нарушенных требований, прав и обязанностей, которыми было наделено лицо. Отсутствие обязанности совершить требуемое действие (воздержаться от его совершения) либо наличие такой обязанности, но отсутствие у лица реальной возможности его совершить исключает уголовную ответственность. Нарушение правил эксплуатации ЭВМ может быть осуществлено путем, как активного действия, например, использование служебных аппаратных и программных средств в личных целях, так и бездействия, например, непроведение обязательного резервного копирования базы данных.

В качестве обязательного признака статья 274, как и статья 272, предусматривает наступление общественно-опасных последствий: во-первых, нарушение специальных правил должно повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, во-вторых, уничтожение, блокирование или модификация информации должны причинить существенный вред. Перечень последствий, по сравнению со статьей 272, здесь несколько сужен и направлен, в основном, на охрану возможности извлекать полезные свойства информации, поэтому не будет являться преступлением, например, нарушение правил эксплуатации ЭВМ, повлекшее копирование информации.

Не являются преступлением, предусмотренным статьей 274, умышленные действия, повлекшие уничтожение, блокирование информации путем нарушения целостности ЭВМ или их сетей (хищение отдельных компонентов, повреждение или уничтожение оборудования) – в этом случае деяния должны квалифицироваться по соответствующим статьям главы 21 УК РФ.

Вред в результате модификации, блокирования, уничтожения информации может выразиться в расходах, которые потерпевшие вынуждены будут нести из-за невозможности использовать информацию, в расходах на ее восстановление, во временной дезорганизации работы предприятия и проч. Что касается существенности вреда, причиненного названными деяниями, то это оценочное понятие, которое в каждом конкретном случае зависит от многих обстоятельств: содержания информации и степени ее повреждения, имущественного положения и организационных возможностей собственника или владельца информационных ресурсов.

С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще – косвенного), так и в форме неосторожности. Иная ситуация предусмотрена частью второй статьи 274: здесь тяжкие последствия в результате нарушения специальных правил причиняются исключительно по неосторожности, в противном случае деяние следует квалифицировать по фактически наступившим последствиям. По части второй должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшие серьезную транспортную аварию.

Необходимо проводить различия между деяниями, предусмотренными частью 2 статьи 272 и статьей 274. При неправомерном доступе может происходить нарушение специальных правил, установленных собственником или законом, однако правила эти касаются именно порядка доступа. Лицо, имеющее доступ к отдельным ресурсам, выходит за рамки предоставленных ему полномочий, осуществляет доступ к информации, в отношении которой специального разрешения у него нет. Субъект же преступления по статье 274 в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.

 

 

* * *

 

Подводя некоторые итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, в чем автор мог убедиться на личном опыте, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных. Тем не менее, позитивность произошедших перемен в нашем законодательстве очевидна.

 


 

Использованная литература

 

 

1. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность — М.: Новый Юрист, 1998

2. Мелик Э. Компьютерные преступления — М., 1998

3. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями — М.: 1997

4. Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева — М.: НОРМА – ИНФРА * М, 2000

5. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов — М.: Юристъ, 1999

6. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // "Российская юстиция", 1999, N 1

7. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации // Конфидент. №4-5, 1999 г.

8. Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России "Профессионал", 5(31),99

9. Федеральный закон от 20.02.1995 N 24-ФЗ «Об информации, информатизации и защите информации // «Российская газета», N 39, 22.02.95

10. Указ Президента РФ от 10.01.2000 № 24 «О концепции национальной безопасности Российской Федерации» // «Собрание законодательства РФ», 10.01.2000, N 2, ст. 170

11. Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. — Курган, 1999

 


Литература:

1. Пущин В.С. Преступления в сфере компьютерной информации. -http://mgua.newmail.ru/glava28.htm