Что такое модификация компьютерной информации

Понятие и виды преступлений в сфере компьютерной информации

Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Непосредственный объект – общественные отношения в сфере компьютерной информации.

1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п.

Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей.

Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.

Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Копирование – воспроизведение информации на другом материальном носителе при сохранении неизмененной первоначальной информации.

Субъективная сторона характеризуется умышленной формой вины.

Субъект преступления по ч. 1 – общий, а по ч. 2 – может быть как общим, так и специальным (если деяние совершается лицом с использованием своего служебного положения или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети);

2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).

Субъективная сторона – прямой умысел. Субъект преступления – общий;

3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред.

Субъективная сторона – вина в форме умысла или неосторожности. Субъект преступления – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Источник

Модификация компьютерной информации и ее соотношение с другими способами компьютерного мошенничества

Третьяк Мария Ивановна, доцент юридического факультета Северо-Кавказского федерального университета, кандидат юридических наук, доцент.

В представленной статье проанализированы существующие в законодательстве, теории и практике определения понятия и разновидности «модификации» компьютерной информации, рассмотрено ее соотношение с другими способами компьютерного мошенничества. В результате проведенного анализа выделены специфические признаки модификации компьютерной информации, позволяющие отличить ее от ввода, удаления, блокирования компьютерной информации.

Ключевые слова: мошенничество в сфере компьютерной информации, модификация компьютерной информации, ввод, удаление, блокирование компьютерной информации.

Modification of computer information and its correlation with other types of computer fraud

Tretyak Maria Ivanovna, PhD (Law), Assoc. Prof., Associate Professor, Faculty of Law, North Caucasus Federal University.

The article analyses existing legislation, theory and practice of defining the concept and types of «modification» of computer information is considered, its relationship with other methods of computer fraud. The results of the analysis highlighted the specific features of the modification of computer information, allowing to distinguish it from the insertion, deletion, suppression of computer data.

Key words: fraud in the sphere of computer information, modification of computer information, input, deletion, blocking of computer information.

Среди перечисленных в ст. 159.6 УК РФ способов особый интерес вызывает «модификация» компьютерной информации, осуществляемая действиями, которые могут быть характерны и для ввода, удаления, блокирования компьютерной информации, выступающими также самостоятельными способами компьютерного мошенничества. Вследствие этого считаем важным вопросом выяснение соотношения модификации компьютерной информации с такими способами компьютерного мошенничества, как ввод, удаление, блокирование компьютерной информации.

Модификация компьютерной информации представлена в действующем законодательстве в следующих значениях. Во-первых, в качестве гражданско-правового определения одного из способов реализации исключительного права на произведение (п. 9 ч. 2 ст. 1270 ГК РФ).

Во-вторых, в качестве уголовно-правового понятия:

Предлагается выделить в УК норму, которая бы предусматривала ответственность за хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы (См.: Хилюта В.В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал российского права. 2014. N 3; СПС «КонсультантПлюс».

а) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных;

Хилюта В.В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал российского права. 2014. N 3; СПС «КонсультантПлюс».

Среди этой группы авторов следует выделить мнение ученых, указывающих на разновидность компьютерной информации и подробную характеристику одного из ее видов (программного обеспечения, или базы данных), в которую вносятся изменения. Например, П.С. Яни считает, что модификация компьютерной информации в силу частично бланкетного характера понимается и как изменение в программном обеспечении, посредством которого информация собирается, хранится, обрабатывается, передается, и как изменение в собственно информационном массиве (см.: Яни П. Специальные виды мошенничества // Законность. 2015. N 8; СПС «КонсультантПлюс»). В Комментарии к Уголовному кодексу РФ под редакцией П.Н. Панченко «модификация информации» понимается как изменение логической и физической организации базы данных (см.: Научно-практический комментарий к Уголовному кодексу Российской Федерации / Под ред. П.Н. Панченко: В 2 т. Н. Новгород, 1996. Т. 2. С. 235).

Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. N 1. С. 45.
Бочарева Н.А. Компьютерные преступления в России. М., 2001. С. 8.
Комментарий к Уголовному кодексу РФ / Отв. ред. А.В. Наумов. М., 1996. С. 664.
Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. М., 1997. С. 655.

Таким образом, в науке уголовного права модификация может пониматься как определенные способы воздействия на компьютерную информацию, например, частичная замена (удаление и ввод) информации первоначальной информации и (или) добавление (ввод) новой информации к первоначальной информации.

См.: Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России). URL: http://lawru.info/dok/2013/01/07/n14846.htm.
Вероятно, это приводит к нарушению стандартного порядка работы ЭВМ и может рассматриваться как элемент соответствующего признака.

Кроме того, наряду с указанными терминами законодатель использует понятие «ввод» и «иное вмешательство». Обращая внимание на эти особенности, на основании материалов судебной практики определим содержание способов модификации компьютерной информации и сравним их с другими действиями, названными в ст. 159.6 УК РФ.

Обобщение судебной практики показывает, что к способам модификации компьютерной информации применительно к компьютерному мошенничеству относятся:

Результатом перечисленных деяний являются видоизмененные данные на лицевом счете виновного лица, сведения о sim-карте и т.д.

Как видно, в зависимости от вида компьютерной информации действия при модификации приобретают различный характер, однако все они совершаются путем ввода и (или) удаления компьютерной информации или ее параметров. Исходя из этого могут наступить такие последствия, как: появление новой компьютерной информации вместо полностью удаленной информации, добавление новой информации к имеющейся, появление новой информации вместо удаленной (перемещенной) части имеющейся информации.

Таким образом, при модификации возможны два результата: появление новой информации или сочетание новой и (части или всей) имеющейся (первоначальной) информации. Сравним эти результаты изменения компьютерной информации с результатами блокирования, ввода и удаления.

Приговор по уголовному делу Октябрьского районного суда г. Ижевска Удмуртской Республики от 24 мая 2011 г. // URL: Http://судебныерешения.рф/bsr/case/6993929.

Приговор по уголовному делу N 1-2513 мирового судьи судебного участка N 2 Ленинского района г. Ульяновска от 5 июня 2013 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

При сравнении модификации и ввода компьютерной информации как самостоятельного способа преступления необходимо учитывать следующее.

Например, личный кабинет, личная интернет-страница пользователя.

Приговор по уголовному делу N 1-25/2014 мирового судьи судебного участка N 72 Клинского судебного района Московской области от 12 мая 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

В случае модификации компьютерной информации ввод компьютерной информации сочетается с удалением (всей или части) или сохранением (полностью) имеющейся компьютерной информации в уже созданном документе. Совершение действий по набору данных и появление их нового результата (частично измененная или полностью новая компьютерная информация после операции «удаление») происходит одновременно и в одном и этом же источнике (интернет-страница пользователя).

Приговор по уголовному делу N 1-585/14 Хорошевского районного суда г. Москвы от 28 ноября 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

Такое правило выработано следственно-судебной практикой.

Модификация компьютерной информации в отличие от ввода компьютерной информации может осуществляться путем воздействия как на компьютерную информацию, отражающую только значение безналичных денежных средств (например, увеличение значения доступного остатка на банковском счете ) или данные об ином объекте (например, увеличение размера заработной платы виновного лица ), так и на другую ее разновидность.

Приговор по уголовному делу N 1-585/14 Хорошевского районного суда г. Москвы от 28 ноября 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.
Приговор по уголовному делу N 1-20/2014 мирового судьи судебного участка N 2 Богдановичского судебного района Свердловской области от 3 марта 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

Приговор по уголовному делу N 1-171/2014 Конаковского городского суда Тверской области от 24 июля 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

См.: Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России) // URL: http://lawru.info/dok/2013/01/07/n14846.htm.

При полном удалении компьютерной информации главным отличием этих способов выступает отсутствие информации об объекте (денежных средствах, цене товара, наименовании товара, количестве продукции и т.д.).

В случае удаления только части компьютерной информации (например, удаление первых (последних) чисел определенного значения «230», «30» или «230», «23») удаление сочетается с сохранением части информации. При такой разновидности удаления компьютерной информации отличительным критерием служит способ воздействия на компьютерную информацию в виде удаления одной части информации и сохранение ее другой части. Такие способы присущи и модификации компьютерной информации, но только в отличие от удаления информации они всегда связаны с вводом компьютерной информации. В частности, это:

Приговор по уголовному делу N 1-20/2014 мирового судьи судебного участка N 2 Богдановичского судебного района Свердловской области от 3 марта 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

Анализ способов, предусмотренных в ст. 159.6 УК РФ, свидетельствует о том, что при отграничении модификации компьютерной информации от ввода, блокирования, удаления компьютерной информации необходимо учитывать такие его специфические признаки, как:

Изменения компьютерной информации, связанные с уничтожением одной части и сохранением другой части компьютерной информации, образуют самостоятельный способ удаления компьютерной информации.

Источник

Статья 272 УК РФ: Неправомерный доступ к компьютерной информации: комментарий и правоприменительная практика

Приведенный материал подготовлен с учетом последних тенденций правового толкования норм российского законодательства, базируется на сложившейся правоприменительной, а также личной практике автора – адвоката Павла Домкина. Комментарий к настоящей статье не является юридической консультацией и руководством для принятия самостоятельных процессуальных решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, читателям рекомендуется получить соответствующую юридическую консультацию

Комментарий к статье 272 УК РФ: Какие действия могут расцениваться как преступные в соответствии со статьей 272 УК РФ?

Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи. Прежде всего, закон определил, что уголовно-наказуемым может быть только действие, совершенное в виде «доступа» к компьютерной информации.

Бездействие лица, даже если оно повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, под санкцию статьи 272 УК РФ не попадает. Такое бездействие может преследоваться в уголовном порядке, например, по статье 274 УК РФ — Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, по статье 293 УК РФ – Халатность, либо в соответствии с иными нормами закона.

Само понятие «доступ» Уголовным кодексом РФ не раскрывается, в тоже время статья 8 Федерального закона «Об информации, информационных технологиях и о защите информации» понимает под «доступом» — поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных законом.

Неотъемлемым условием уголовной наказуемости доступа к компьютерной информации является его «неправомерность», то есть нарушение установленного порядка поиска и получения (обращения) к компьютерной информации.

Отметим, что на практике «неправомерность» толкуется достаточно разнообразно. В одних случаях «неправомерность» доступа определяется следственными и судебными органами:

Вторая категория, определяющая «неправомерность» доступа, – это наличие правовых (юридических) запретов на доступ к компьютерной информации. Для иллюстрации приведем пример:

Государственный служащий либо работник (в лице системного администратора), используя имеющуюся у него на легитимной основе техническую возможность, вопреки установленному для него должностной инструкцией запрету осуществляет доступ к «закрытой» категории компьютерной информации, после чего осуществляет её копирование.

Как указывалось ранее, и в том и ином случае обе разновидности доступа признаются в судебной практике неправомерными.

Третьим обязательным элементом признания неправомерного доступа к компьютерной информации уголовно-наказуемым деянием является её «охраняемость» национальным законом Российской Федерации.

Логично, что перед раскрытием охраняемых законом сведений, следует дать пояснения о том, что именно признается компьютерной информацией с точки зрения уголовного закона.

Поправки к статье 272 УК РФ, внесенные Федеральным законом №420-ФЗ от 07.12.2011 года, установили, что под «компьютерной информацией» в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Законодатель достаточно удачно описал форму и способ хранения/передачи компьютерной информации, но в вопросе, какие же всё-таки сведения признаются информацией, остаются определенные «пробелы».

Поскольку правового толкования терминов «сообщения» и «данные» в настоящий момент не существует, правоприменителям необходимо в каждом случае разрешать вопрос об их признании компьютерной информацией. По мнению автора, сведения в виде сообщений и данных, ставшие объектом преступного посягательства, как минимум, должны представлять собой часть определенных знаний. При более расширительном толковании термина «компьютерная информация» неизбежны судебные ошибки. Для примера сказанному, смоделируем ситуацию:

Подросток в текстовом редакторе набирает краткое утверждение о том, что он любит своих родителей (сообщение), фиксируя, таким образом, сведения о его частной жизни, после чего сохраняет его на своем персональном ноутбуке. Сверстник-злоумышленник, подбирая BIOS-пароль, осуществляет доступ к данному файлу и осуществляет его копирование на свой флэш-носитель.

Применение в рассматриваемом случае расширительного толкования термина «компьютерная информация», то есть без оценки сведений в текстовом файле как части знаний, неизбежно повлечет постановку вопроса об уголовном преследовании подростка (при условии достижения им 16-летнего возраста). Представляется разумным и обоснованным с точки зрения «духа» уголовного закона, что подобные сведения о личной жизни подростка не могут представлять собой часть знаний и, соответственно, быть отнесены к разряду охраняемой уголовном законом компьютерной информации.

Вернемся к толкованию признака «охраняемость» компьютерной информации. Действующий закон не предусматривает существование единого перечня охраняемой компьютерной информации.

На основании положений Федерального закона «Об информации, информационных технологиях и о защите информации» к охраняемой информации относят сведения ограниченного доступа, которыми являются:

Перечень сведений, составляющих государственную тайну, определяется Законом РФ «О государственной тайне». В него включены сведения в военной области; сведения в области экономики, науки и техники; сведения в области внешней политики и экономики; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму.

Перечень сведений конфиденциального характера установлен Указом Президента РФ от 06.03.1997 №188. Конфиденциальные сведения составляют:

К правовой категории «Иная тайна» относятся сведения ограниченного доступа, отнесенные к данной категории федеральным законодательством: налоговая тайна, банковская тайна, врачебная тайна, нотариальная тайна, адвокатская тайна, адвокатская тайна, аудиторская тайна, тайна страхования, тайна связи, тайна завещания, тайна усыновления и т.п.

Вышеприведенный приведенный перечень охраняемых законом сведений не является исключительным.

Что такое модификация компьютерной информации. Смотреть фото Что такое модификация компьютерной информации. Смотреть картинку Что такое модификация компьютерной информации. Картинка про Что такое модификация компьютерной информации. Фото Что такое модификация компьютерной информации

По своей правовой конструкции статья 272 УК РФ относится к числу так называемых материальных составов преступления.

Для привлечения лица к уголовной ответственности недостаточно лишь одного факта совершения им неправомерного доступа к охраняемой законом компьютерной информации. Уголовно-наказуемы лишь те деяния, которые повлекли материальные последствия в виде: уничтожения и/или блокирования, модификации, копирования компьютерной информации.

Отсутствие перечисленных последствий исключает наличие состава преступления, предусмотренного статьей 272 УК РФ. Для наглядности рассмотрим пример:

Гражданка И., желая проверить верность ей гражданина П., посетив сайт электронного почтового сервиса, используя ранее полученный неправомерным путем логин и пароль гражданина П., осуществляет визуальный просмотр содержимого его почтового ящика. Никаких действий по копированию, изменению уничтожению информации И. она не предпринимает.

Строго руководствуясь диспозицией статьи 272 УК РФ, можно утверждать, что к уголовной ответственности по данной статье гражданка И. не может быть привлечена, поскольку, несмотря на неправомерный доступ к почтовому ресурсу никаких материальных последствий в виде копирования, блокирования, уничтожения и модификации информации она не совершала.

Справедливости ради стоит отметить, что совершенные гражданкой И. действия подлежат уголовному преследованию по статье 138 УК РФ – Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Использование компьютерной техники в целях нарушения тайны переписки будет расцениваться как способ преступления, который, по сути, сравним со вскрытием почтового конверта и его последующим запечатыванием втайне от получателя корреспонденции. Также следует отметить, что на практике известны случаи, когда правоохранительные органы по сходным делам инкриминировали обвиняемым лицам модификацию компьютерной информации в качестве преступного последствия в виду изменения при неправомерном доступе данных о сессиях обращений к учетной записи, журнала статистики доступа к компьютерной информации и т.д. Подобное толкование закона является ошибочным. Если в силу настроек работы программного обеспечения компьютерная информация изменяется в автоматическом порядке в следствие запрограммированного алгоритма работы, такое действие не влечет уголовно-правовых последствий, поскольку оно осуществляется независимо от волеизъявления лица и, соответственно, в прямой причинной связи с его действиями не состоит. Лицо, совершившее неправомерный доступ к компьютерной информации при указанных обстоятельствах, не подлежит ответственности по статье 272 УК РФ ввиду отсутствия причинной связи между его действиями и наступившими последствиями. Аналогичное толкование закона содержится в методических рекомендациях, подготовленных Генеральной прокуратурой РФ.

На настоящий момент правовые определения понятий «уничтожение», «блокирование», «модификация» и «копирование» встречаются в различных отраслевых законах Российской Федерации, и их содержание не всегда носит тождественный характер.

Под «уничтожением» информации в правоприменительной практике понимается приведение компьютерной информации в непригодное для использования состояние. Следует отметить, что уничтожением считается любое действие независимо от возможности восстановления компьютерной информации.

«Блокирование» – это совершение действий, приводящих к ограничению или закрытию правомерного доступа к компьютерной информации и не связанных с ее уничтожением.

«Модификация» компьютерной информации — совершение любых изменений, в том числе перевод программы для ЭВМ или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. (Статья 1270 ГК РФ)

«Копирование» компьютерной информации — это создание копии сведений и сообщений при сохранении неизменности первоначальной компьютерной информации. Копирование может быть различным:

Одно время в юридической литературе присутствовало мнение, что визуальное ознакомление (прочтение) компьютерной информации тоже следует расценивать как копирование, поскольку лицо фиксирует компьютерную информацию в своей памяти и может ей воспользоваться в дальнейшем. По мнению автора настоящего комментария, данное суждение является ошибочным и противоречащим логике уголовного закона.

Кроме того, уголовно-наказуемое «копирование» следует отличать от действий, не связанных с волеизъявлением лица, осуществляющего неправомерный доступ. Например, не может быть признано копированием сохранение на ЭВМ пользователя информации в виде cache, cookie и других технических данных. Сохранение подобной служебной информации не находится в прямой причинной связи с волеизъявлением пользователя (его командами), а является неотъемлемой частью функционирования, используемого им программного обеспечения.

Для полноты настоящего правового обзора статьи 272 УК РФ следует отметить признаки, так называемой, субъективной стороны и субъекта указанного состава преступления.

Преступление, предусмотренное статьей 272 УК РФ, является умышленным и может быть совершенно только с умыслом прямым или косвенным, то есть, когда лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступления, либо не желало, но сознательно допускало наступление этих последствий либо относилось к ним безразлично. Действия, формально попадающие под диспозицию статьи 272 УК РФ, но совершенные по легкомыслию или небрежности, не являются уголовно-наказуемыми.

Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности, установлен законодателем в 16 лет.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *