+7 (499) 322-30-47  Москва

+7 (812) 385-59-71  Санкт-Петербург

8 (800) 222-34-18  Остальные регионы

Звонок бесплатный!

Как определить, квалифицировать и доказать нарушения правил эксплуатации ЭВМ?

Расследование нарушения правил эксплуатации ЭВМ, их системы или сети

Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете — дестабилизирующее деятельность соответствующего предприятия, учреждения или организации.

При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, повлекший уничтожение, блокирование или модификацию компьютерной информации с причинением существенного вреда.

Кроме того, следует установить и доказать:

  • место и время (период времени) нарушения правил эксплуатации ЭВМ, их системы или сети;
  • характер компьютерной информации, подвергшейся вследствие этого уничтожению, блокированию или модификации;
  • способ и механизм нарушения правил;
  • характер и размер причиненного ущерба;
  • факт нарушения правил определенным лицом и виновность последнего.

Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно изучить пакет документов об эксплуатации данной компьютерной системы или сети, обеспечении их информационной безопасности. Правила должны определять порядок получения, обработки, накопления, хранения, поиска, распространения и представления потребителю компьютерной информации, а также ее защиты от неправомерных посягательств.

Правила могут быть общими и особенными — установленными собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения.

Статья 274 УК РФ охраняет информацию, имеющую ограниченный доступ. Такая информация по условиям правового режима использования подразделяется на отнесенную к государственной тайне и конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, нуждаются в особой защите от противоправных посягательств.

Порядок накопления, обработки, предоставления пользователю и защиты информации с ограниченным доступом определяется органами государственной власти либо собственником таких сведений. Соответствующие правила установлены в органах государственной исполнительной власти, в государственных архивах, информационных системах, обрабатывающих конфиденциальную информацию и ту, которая составляет государственную тайну.

Для определения размера ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, их системы или сети, степень секретности и конфиденциальности информации имеет решающее значение.

Такие факты становятся известными в первую очередь владельцам и пользователям системы или сети ЭВМ, когда они обнаруживают отсутствие необходимой информации либо ее существенные изменения. В соответствии с Федеральным законом от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» владелец документов, их массива или информационной системы обязан оповещать их собственника обо всех фактах нарушения установленного режима защиты информации.

Для конкретизации правила, нарушение которого привело к вредным последствиям, необходимо допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в интересующий следствие период времени. К участию в допросе целесообразно привлечь специалиста.

Подлежат выяснению следующие вопросы:

  1. круг обязанностей допрашиваемого при работе с ЭВМ либо ее оборудованием, какими правилами они установлены;
  2. какая конкретно работа на ЭВМ и в каком порядке выполнялась, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные последствия;
  3. какие неполадки в компьютерной системе обнаружились при работе на ЭВМ, не было ли при этом каких-либо сбоев, чреватых причинением существенного вреда;
  4. какие конкретно правила работы с компьютером были в данной ситуации нарушены;
  5. каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;
  6. связаны ли уничтожение, блокирование, модификация информации с нарушением правил эксплуатации ЭВМ и каких именно, либо они явились следствием непредвиденных обстоятельств.

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предприятия, на котором произошел уголовно наказуемый инцидент. В этих материалах можно найти предварительные ответы на многие из вышеприведенных вопросов. По этим материалам могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.

Конкретное место нарушения правил эксплуатации ЭВМ можно определить при осмотре автоматизированных рабочих мест пользователей компьютерной системы или сети всех подключенных к ним ЭВМ. Осмотр должен проводиться с участием специалиста, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям из-за преступного нарушения правил его эксплуатации.

Необходимо различать место нарушения правил и место наступления вредных последствий. Они не всегда совпадают, особенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на весьма значительных расстояниях друг от друга.

При расследовании данной категории дел очень важно установить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безопасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцированы рабочие станции, имеющие собственные дисководы, так как именно там имеется возможность для преступных нарушений правил эксплуатации компьютерной сети.

Это, например, возможность скопировать данные с файлового сервера на свою дискету либо использовать дискеты с различными программами, в том числе зараженными компьютерными вирусами. Такие действия, ставящие под реальную угрозу целостность информации, содержащейся в центральных файловых серверах, на бездисковых рабочих станциях должны быть исключены.

Расследование нарушения правил эксплуатации ЭВМ, их системы или сети

Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете — дестабилизирую- щее деятельность соответствующего предприятия, учреждения или организации.

При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, по- влекший уничтожение, блокирование или модификацию компью- терной информации с причинением существенного вреда. Кроме того, следует установить и доказать:

а) место и время (период времени) нарушения правил экс-

плуатации ЭВМ, их системы или сети;

б) характер компьютерной информации, подвергшейся вследст-

вие этого уничтожению, блокированию или модификации;

в) способ и механизм нарушения правил;

г) характер и размер причиненного ущерба;

д) факт нарушения правил определенным лицом и виновность последнего.

Доказывая факт преступного нарушения правил эксплуата- ции ЭВМ, необходимо тщательно изучить пакет документов об эксплуатации данной компьютерной системы или сети, обеспече- нии их информационной безопасности. Правила должны опреде- лять порядок получения, обработки, накопления, хранения, поис- ка, распространения и представления потребителю компьютер- ной информации, а также ее защиты от неправомерных посяга- тельств. Правила могут быть общими и особенными — установ- ленными собственником или владельцем информационных ре- сурсов, систем, технологий и средств их обеспечения.

Статья 274 УК РФ охраняет информацию, имеющую ограни- ченный доступ. Такая информация по условиям правового режи- ма использования подразделяется на отнесенную к государст- венной тайне и конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, нуждаются в особой защите от противоправных посягательств.

Порядок накопления, обработки, предоставления пользовате-

лю и защиты информации с ограниченным доступом определяет-

ся органами государственной власти либо собственником таких сведений. Соответствующие правила установлены в органах го- сударственной исполнительной власти, в государственных архи- вах, информационных системах, обрабатывающих конфиденци- альную информацию и ту, которая составляет государственную тайну. Для определения размера ущерба, причиненного преступ- ным нарушением правил эксплуатации ЭВМ, их системы или се- ти, степень секретности и конфиденциальности информации име- ет решающее значение.

Такие факты становятся известными в первую очередь вла- дельцам и пользователям системы или сети ЭВМ, когда они об- наруживают отсутствие необходимой информации либо ее суще- ственные изменения. В соответствии с Федеральным законом от

20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» владелец документов, их массива или информационной системы обязан оповещать их собственника обо всех фактах нарушения установленного режима защиты ин- формации.

Для конкретизации правила, нарушение которого привело к вредным последствиям, необходимо допросить всех лиц, рабо- тавших на ЭВМ и обслуживавших компьютерное оборудование в интересующий следствие период времени. К участию в допросе целесообразно привлечь специалиста.

Подлежат выяснению следующие вопросы:

1) круг обязанностей допрашиваемого при работе с ЭВМ либо ее оборудованием, какими правилами они установлены;

2) какая конкретно работа на ЭВМ и в каком порядке выпол- нялась, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные послед- ствия;

3) какие неполадки в компьютерной системе обнаружились при работе на ЭВМ, не было ли при этом каких-либо сбоев, чре- ватых причинением существенного вреда;

4) какие конкретно правила работы с компьютером были в данной ситуации нарушены;

5) каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;

6) связаны ли уничтожение, блокирование, модификация ин- формации с нарушением правил эксплуатации ЭВМ и каких именно, либо они явились следствием непредвиденных обстоя- тельств.

Факт нарушения правил эксплуатации ЭВМ может быть уста- новлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предпри- ятия, на котором произошел уголовнонаказуемый инцидент. В этих материалах можно найти предварительные ответы на мно- гие из вышеприведенных вопросов. По этим материалам могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.

Конкретное место нарушения правил эксплуатации ЭВМ мож- но определить при осмотре автоматизированных рабочих мест пользователей компьютерной системы или сети всех подключен- ных к ним ЭВМ. Осмотр должен проводиться с участием специа- листа, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям из-за преступного нарушения правил его эксплуатации.

Необходимо различать место нарушения правил и место на- ступления вредных последствий. Они не всегда совпадают, осо- бенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на весьма значительных расстояниях друг от друга.

При расследовании данной категории дел очень важно уста- новить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безо- пасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцированы рабочие станции, имеющие собственные дисководы, так как именно там имеется возможность для преступных нарушений правил эксплуатации компьютерной сети. Это, например, возможность скопировать данные с файлового сервера на свою дискету либо использовать дискеты с различными программами, в том числе зараженными компьютерными вирусами. Такие действия, ставящие под реаль- ную угрозу целостность информации, содержащейся в централь- ных файловых серверах, на бездисковых рабочих станциях должны быть исключены.

Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположе- нии конкретной рабочей станции, использующей файловый сер- вер. Кроме того, необходимо допросить в качестве свидетелей администратора сети и специалистов, обслуживающих файловый сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации.

Подлежат выяснению следующие вопросы:

1) на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена;

2) могли быть нарушены правила на конкретной рабочей станции и какие именно.

Если правила нарушены непосредственно на файловом сер- вере, то места нарушения и наступления вредных последствий совпадают.

Это интересно:  Ст. 37 УК РФ. Необходимая оборона в 2019 году: что такое, превышение

Место нарушения правил может установить и информацион- но-техническая экспертиза, если перед ней поставлен вопрос: на какой конкретно рабочей станции локальной вычислительной сети были нарушены правила ее эксплуатации, что повлекло на- ступление вредных последствий?

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время на- ступления вредных последствий. Нарушение правил и наступле- ние таких последствий могут произойти одновременно. Так, при отключении электропитания вследствие нарушения установлен- ных правил обеспечения информационной безопасности может быть мгновенно уничтожена введенная в ЭВМ информация, кото- рую не успели записать на дискету. Это неизбежно происходит в случае отсутствия источников автономного электропитания, ав- томатически вводимых в действие при отключении основного.

Возможен и большой временной интервал между моментом нарушения правил и моментом наступления вредных последст- вий. Например, в определенный промежуток времени злоумыш- ленник в нарушение установленных правил изменяет программу или базу данных, а вредные последствия наступают значительно позже.

Время нарушения правил обычно конкретизируется по учет- ным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся данные о результатах применения средств автоматического контроля компьютерной системы, ре- гистрирующих ее пользователей и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, пе- редачи смен операторами ЭВМ, распечатки выходной инфор- мации, где, как правило, фиксируется время ее обработки.

Указанные данные могут быть получены благодаря осмотру места происшествия, выемке и осмотру необходимых докумен- тов. Осмотр места происшествия и документов проводится с обя- зательным участием специалиста.

Время нарушения правил можно установить также путем до- просов свидетелей из числа лиц, участвующих в эксплуатации ЭВМ. Допрашиваемым необходимо задать следующие вопросы:

1) каким образом в данной компьютерной системе фиксируют- ся факты и время отклонения от установленных правил эксплуа- тации ЭВМ;

2) когда могло быть нарушено определенное правило экс-

плуатации компьютера, повлекшее вредные последствия.

При необходимости может быть назначена судебная инфор- мационно-техническая экспертиза, перед которой для установле- ния времени преступного нарушения правил нужно сформулиро- вать следующие вопросы:

1) как технически осуществляется автоматическая фиксация времени обращения пользователей к данной компьютерной сис- теме или сети и всех изменений, происходящих в информацион- ных массивах;

2) можно ли по представленным машинным носителям ин- формации установить время нарушения определенных правил эксплуатации ЭВМ, если да, то когда нарушение произошло.

Время наступления вредных последствий устанавливается по материалам служебного расследования и результатам осмотра места происшествия, а также путем допроса свидетелей и произ- водства судебных экспертиз.

При осмотре места происшествия могут быть обнаружены машинные носители информации, на которых ранее хранились важные, защищаемые законом данные. Последние вследствие нарушения правил эксплуатации ЭВМ оказались уничтоженными или существенно измененными либо заблокированными. На но- сителях может быть зафиксировано время наступления таких последствий, которое выясняется при следственном осмотре с помощью специалиста.

Значение осмотра средств компьютерной техники обусловле- но тем, что следы преступных манипуляций остаются на винче- стере, дискетах и других носителях компьютерной информации. Своевременное обнаружение компьютерных средств и их гра- мотное изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы, назначаемой для извлече- ния информации с магнитных носителей в целях обнаружения следов совершения и сокрытия преступления.

Обнаружение, осмотр и изъятие компьютерных средств обычно осуществляются при следственном осмотре, производ-

ство которого требует тщательной подготовки в связи со спе- цификой охранных мероприятий. Так, помещение с компьюте- рами, как правило, обеспечивается электронной охраной, по- этому любые неправильные действия следователя или иных участников осмотра могут привести к нежелательным последст- виям. Например, информация на винчестере может быть авто- матически уничтожена при вскрытии кожуха компьютера, откры- тии кабинета, в котором он стоит, либо при других обстоятель- ствах, предусмотренных службой охраны фирмы: дистанционно

— по локальной сети, нажатием на тревожную кнопку, переда-

чей сообщения на пейджер, соединенный с ЭВМ.

Поэтому при подготовке к осмотру необходимо выяснить:

1) с помощью каких технических средств заблокировано по- мещение, в котором установлен компьютер, каков пароль (код), а иногда и электронный ключ доступа к данному объекту. Нужно помнить, что электронная блокировка помещения нередко соеди- нена с системой самоуничтожения важной компьютерной инфор- мации, действующей от автономного источника питания. Тогда при нарушении установленного порядка доступа в помещение срабатывает защита — компьютер стирает информацию на вин- честере, даже если он отключен от электросети. Владельцы по- добных систем обязательно имеют надежно спрятанную копию этой информации, которая находится на значительном расстоя- нии под особой охраной;

2) какие средства охраны и обеспечения безопасности компь- ютерной информации задействованы, установлена ли специаль- ная система ее уничтожения, каковы средства и порядок доступа к информации, включен ли компьютер в локальную сеть, каковы ее схема, правила обеспечения безопасности ее использования.

Если компьютер подключен к интернету, необходимо связать- ся с сетевым провайдером узла и организовать с его помощью сохранение и изъятие компьютерной информации, принадлежа- щей либо поступившей в адрес данной фирмы.

Вредные последствия часто обнаруживаются пользователями компьютерной системы или сети, а также администраторами ба- зы данных. Поэтому при их допросах в качестве свидетелей сле- дует уточнить, когда они впервые обнаружили отсутствие или существенное изменение информации, находившейся в опреде- ленной базе данных.

Время наступления вредных последствий можно установить и в результате производства информационно-технической экспер- тизы, на разрешение которой ставятся следующие вопросы:

1) как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокиро- вания отдельных файлов;

2) можно ли по стертым или измененным вследствие наруше- ния правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий, и если да, то когда они насту- пили.

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй — в невыполнении предписан- ных действий.

Механизм нарушения таких правил связан с технологией об- работки информации на компьютере. Это, например, неправиль- ное включение и выключение ЭВМ, использование посторонних дискет без предварительной проверки на компьютерный вирус или обязательного копирования информации на случай, если оригинал будет уничтожен.

Способ и механизм нарушения правил выясняются путем до- просов свидетелей, подозреваемых и обвиняемых, проводимых с участием специалистов; следственного эксперимента; судебной информационно-технической экспертизы. При ее назначении может быть поставлен вопрос: «Каков механизм нарушения пра- вил эксплуатации ЭВМ?»

При допросах выясняется последовательность тех или иных операций на компьютере, которые привели к нарушению правил. В ходе следственного эксперимента проверяется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ, при работе на которой правила эксплуатации были нарушены.

Характер ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, заключается в уничтожении, блокиро- вании или модификации охраняемой законом информации. Ущерб либо носит чисто экономический характер, либо вредит интересам государства вследствие утечки сведений, составляю- щих государственную тайну. Разглашение или утрата такой ин- формации может создать серьезную угрозу внешней безопасно- сти Российской Федерации, что влечет еще и уголовную ответст- венность по ст. 283 и 284 УК РФ. Степень секретности информа-

ции определяется в соответствии с Законом от 21 июля 1993 г.

«О государственной тайне».

Размер ущерба устанавливается посредством информацион- но-экономической экспертизы, разрешающей вопрос: «Какова стоимость информации, уничтоженной (или измененной) вслед- ствие нарушения правил эксплуатации ЭВМ?»

При установлении лица, допустившего преступное нарушение правил эксплуатации ЭВМ, следует иметь в виду, что виновным согласно ч. 1 ст. 274 УК РФ может быть лицо, имеющее доступ к ЭВМ, их системе или сети. При этом необходимо помнить, что не всякое лицо, допущенное к ЭВМ, имеет доступ ко всей компью- терной информации. К ЭВМ, их системе или сети, как правило, имеют доступ определенные лица в силу выполняемой ими рабо- ты, связанной с применением средств компьютерной техники. Среди них и следует устанавливать нарушителей правил.

В отношении каждого из них устанавливается:

а) фамилия, имя, отчество;

б) занимаемая должность (относится к категории должност- ных лиц, ответственных за информационную безопасность и на- дежность работы компьютерного оборудования, либо к категории непосредственно отвечающих за обеспечение выполнения пра- вил эксплуатации данной компьютерной системы или сети);

в) образование, специальность, стаж работы по специально- сти и в данной должности, уровень профессиональной квалифи- кации;

г) конкретные обязанности по обеспечению информационной безопасности и нормативные акты, которыми они установлены (положение, приказ, распоряжение, контракт, договор, проектная документация на автоматизированную систему и пр.);

д) участие в разработке, внедрении в опытную и промышлен-

ную эксплуатацию данной компьютерной системы или сети; е) наличие и объем доступа к базам и банкам данных; ж) характеристика лица по месту работы;

з) наличие личного компьютера и оборудования к нему.

Все это выясняется посредством допросов свидетелей, по- дозреваемого и обвиняемого, осмотра и изучения эксплуатаци- онных документов на данную компьютерную систему, осмотра компьютера, оборудования к нему, машинных носителей инфор- мации и распечаток.

Виновность лица, совершившего преступное нарушение пра- вил эксплуатации ЭВМ, устанавливается по результатам всех проведенных следственных действий. Соответствующие правила

могут быть нарушены как умышленно, так и по неосторожности, в то время как относительно последствий вина может быть только неосторожной. При наличии умысла на причинение вредных по- следствий должна наступать ответственность за совокупность совершенных преступлений.

Обстоятельства, способствовавшие совершению данного преступления, выявляются путем анализа как общего состояния охраны информационной безопасности в определенной системе или сети, так и факторов, непосредственно обусловивших рас- следуемое событие. Многие обстоятельства, способствовавшие нарушению правил эксплуатации ЭВМ, устанавливаются по ма- териалам служебного расследования, которые следователем должны быть тщательно изучены и при необходимости приобще- ны к расследуемому уголовному делу.

Как определить, квалифицировать и доказать нарушения правил эксплуатации ЭВМ?

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимым установить уголовную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. И именно статья 274 УК РФ устанавливает такую ответственность, акцентируя что это деяние должно причинить существенный вред. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для систем публичного доступа, например, глобальной компьютерной сети Internet; ее действие распространяется только на компьютеры и локальные сети организаций.[50]

В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например — государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.[11].

Это интересно:  ПВР СИЗО с изменениями на 2016-2017 год

Данная статья требует чтобы между фактом нарушения и наступившим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК РФ.

Непосредственный объект преступления, предусмотренного этой статьей, — отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического комплекса.

Под таковыми правилами понимаются,

во-первых, Общероссийские санитарные нормы и правила для работников вычислительных центров,

во-вторых, техническая документация на приобретаемые компьютеры,

в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия.

Состав части 1 статьи сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов:

уничтожения, блокирования или модификации охраняемой законом информации ЭВМ;

вызванного этим существенного вреда.

Необходимо учитывать, что поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. программно-аппаратной структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую.

Представляется правильным отнесение к таковым следующих: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие. Однако все эти действия должны рассматриваться не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации. [56,c.58]

Правонарушение может быть определено как преступление только при наступлении существенного вреда.

Определение существенного вреда, предусмотренного в данной статье будет устанавливаться судебной практикой в каждом конкретном случае исходя их обстоятельств дела, однако очевидно, существенный вред должен быть менее значительным, чем тяжкие последствия.

Слабость правоприменительной практики не дает четкого понимания природы последнего, но все же целесообразно под существенным вредом следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

Квалифицированный состав нарушения правил эксплуатации ЭВМ предусматривает наличие двух форм вины, поскольку конструкция рассматриваемой статьи предусматривает умысел по отношению к деянию и неосторожность по отношению к наступившим последствиям.

Первым неблагоприятным последствием является умышленное уничтожение, блокирование или модификации компьютерной информации, однако преступление будет оконченным только при наступлении второго общественно опасного последствия опасного последствия — неосторожного причинения опасного последствия — неосторожного причинения тяжкого вреда.

Сами же правила эксплуатации ЭВМ, системы ЭВМ или их сети при совершении преступления, предусмотренными ч. 2. ст. 274 УК РФ, виновным нарушаются умышленно. Виновное лицо сознает общественную опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления вредных последствий в виде уничтожения, блокирования, модификации компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети, желает или сознательно допускает наступление этих последствий либо относиться к ним безразлично. Факультативные признаки субъективной (как и объективной) стороны состава преступления могут быть учтены судом в качестве смягчающих или отягчающих ответственность обстоятельств.

Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ и характеризуется:

1. Общественно опасным деянием (действием или бездействием), которое заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети.

2. Настеплением общественно опасных последствий в виде уничтожения блокирования или модификации компьютерной информации, причинивших существенный вред или повлекших по неосторожности тяжкие последствия.

3. Наличием причинной связи между действием и наступившими последствиями.

При описании объективной стороны данного вида общественно опасных посягательств законодатель использует бланкетный способ: указание в диспозиции статьи на действие (бездействие) носит общий характер — «нарушение правил». Конкретное содержание этих правил раскрывается в нормативных актах других отраслей права. Правила эксплуатации ЭВМ могут быть предусмотрены как в общих требованиях по технике безопасности и эксплуатации ЭВМ и периферийных устройств, так и в специальных правилах и инструкциях, регламентирующих особые условия эксплуатации ЭВМ (например, продолжительность работы и последовательность операций).

Субъективную сторону части 1 данной статьи характеризует наличие умысла направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по части 2 ст. 274 наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Например, действия технического специалиста больницы поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, повлекшее нарушение работы ЭВМ (сети ЭВМ) и отказ работы систем жизнеобеспечения реанимационного отделения, повлекшее смерть больного должны квалифицироваться по части 2 ст. 274. [62]

Представляется, что подобные действия совершенные умышленно должны квалифицироваться как покушение на убийство.

Субъект данного преступления — специальный, это лицо в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.

Санкция части 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до пяти лет, обязательные работы от ста восьмидесяти до двух сорока часов и ограничение свободы до двух лет.

Часть 2 — состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.

По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети. Необходимо отличать преступление, предусмотренное ст. 274 УК РФ от неправомерного доступа к компьютерной информации. Указанная статья устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч.1.ст.274 УК) или повлекло по неосторожности тяжкие последствия (ч.2ст.274УК), Основные различия между этими преступлениями состоят в том что:

А) при неправомерном доступе к компьютерной информации виновный не имеет права вызвать информацию, знакомиться с ней и распоряжаться ею, иными словами, действует несанкционированно.

Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный, в силу занимаемого служебного положения или выполнения функциональных обязанностей, вызывает информацию правомерно, т.е. действует в этом плане на законных основаниях.

Таким образом, в отличии, субъект преступного посягательства, предусмотренногост.274 УК РФ — законный пользователь информации;

Б) неправомерный доступ к компьютерной информации — преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ или их сети может быть совершенно и бездействием (например, виновный не включает систему защиты информации от несанкционированного доступа к ней, оставляет без присмотра свое рабочее место и т.д.);

В) необходимым признаком объективной стороны анализируемых преступлений выступают общественно опасные последствия, которые, однако, по своему содержанию и объему неравнозначны.

Ответственность по ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или модификация охраняемой законом информации ЭВМ причинило существенный вред потерпевшему. Для привлечения к ответственности по ст. 272 УК РФ причинение существенного вреда не требуется. Достаточно установить сам факт уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Кроме того, закон не предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это деяние повлекло копирование информации, даже причинившее существенный вред. Указанное положение свидетельствует о неравнозначном подходе законодателя к объему преступных последствий, выступающих в качестве обязательных признаков для составов преступлений, предусмотренных ст. ст. 272 и 274 УКРФ.

Как указывалось выше, в уголовном кодексе предусмотрена также довольно большая группа преступлений, совершение которых может быть связано не только с воздействием на компьютерную информацию, но и повлечь вредные последствия на компьютерную информацию, но и повлечь вредные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Как определить, квалифицировать и доказать нарушения правил эксплуатации ЭВМ?

Главная Право Преступления в сфере компьютерной информации

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, состав преступления, проблемы привлечения к ответственности

Общественная опасность рассматриваемого преступления заключается в невыполнении либо ненадлежащем выполнении определенных правил по использованию ЭВМ. Статья 274 УК РФ устанавливает уголовную ответственность за нарушение этих правил. Данное преступление происходит вследствие невыполнения профессиональных обязанностей пользователями, что влияет на сохранность охраняемой информации. Правила устанавливаются в виде нормативных актов государством или же юридическими лицами, которые являются собственниками и владельцами информационных ресурсов и ЭВТ. На настоящее время недостаточно разработана уголовно-правовая характеристика данного преступления. Уголовный закон лишь раскрывает последствия в случае его нарушения, но не дает полного определения самого понятия правонарушения. Диспозиция статьи носит отсылочный характер — этот факт является одним из основных недостатков в области правовой защиты компьютерной информации Кузнецов А.П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ) // Правовые вопросы связи. № 2. 2007. С.28..

То есть данная норма является бланкетной, делает отсылку к конкретным инструкциям и правилам, регламентирующим порядок работы с ЭВМ в ведомстве или организации. Правила устанавливаются правомочным лицом.

Объективная сторона состава преступления состоит из общественно опасного деяния в виде действия (бездействия) и наступивших в результате этого последствий.

Действия, или же наоборот бездействия выражаются в нарушении правил эксплуатации ЭВМ.

Для правильного определения объективной стороны необходимо установление конкретного нормативного или иного акта, предписания которого нарушил виновный.

В случае невыполнения рекомендательных норм нельзя говорить о наступлении уголовной ответственности, она наступает лишь тогда, когда речь идет о нарушениях императивных положений правил.

Родовой объект данного преступления — комплекс общественных отношений, которые составляют содержание общественной безопасности и порядка. Непосредственным объектом являются общественные отношения в сфере соблюдения правил, которые необходимо соблюдать для обеспечения нормальной эксплуатации ЭВМ, для безопасности информационных компьютерных технологий, а также процессов производства, обработки, сбора, хранения, распространения, передачи и потребления информации.

Это интересно:  Когда можно забрать заявление или прекратить уголовное дело по примирению сторон?

Предметом преступного посягательства является компьютерная информация Баслина А.К. Ответственность за нарушение правил эксплуатации ЭВМ и их сети // Современные проблемы в области экономики, менеджмента, социологии, бизнес-информатики и юриспруденции. Материалы 5-й научно-практической конференции студентов и преподавателей. Нижний Новгород, 2007

Правила эксплуатации ЭВМ отображаются в технических нормативных актах. Кроме этого эти нормы указываются в общих требованиях по технике безопасности и эксплуатации ЭВМ, которые прилагаются к вещественным средствам компьютерной техники, в паспортах качества, в инструкциях по использованию программ для ЭВМ, в специальных правилах, устанавливающих особые условия.

Инструкции могут быть как на бумажных, так и на машинных носителях. Если инструкция находится на машинном носителе, она по обыкновению встраивается в программу, обеспечивающая к ним доступ при желании пользователя.

Нарушения правил эксплуатации ЭВМ могут быть следующими:

К первым относятся: неверная установка оборудования и приборов, отсутствие устройств бесперебойного питания, нарушение температурного режима в помещении, нерегулярное техобслуживание, неправильное подключение к источникам питания, несертифицированные средства защиты.

К интеллектуальным нарушениям относят ввод тех данных, обработка которых невозможна данным средством вычислительной техники, невыполнение процедуры резервного копирования, разглашение сетевого имени и пароля законного пользователя Сизов А.В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. № 4 (11). 2007. С.29..

Сетями электросвязи являются технологические системы, которые обеспечивают разные виды передач, в том числе, например, телефонной, телевизионной и обмен информацией между ЭВМ.

К сетям электросвязи относятся:

взаимоувязанная сеть связи (ВСС) — совокупность технически сопряженных сетей электросвязи, находящихся в общем пользовании, ведомственных и иных сетей, находящихся под общим централизованным управлением на территории РФ;

ведомственные сети являются составляющей ВСС Российской Федерации. Они созданы для обеспечения оперативного обмена информацией в рамках крупных организаций, правительственных учреждений и министерств и используются исключительно для специфических нужд внутри системы. Данные сети открыты для пользования всем физическим и юридическим лицам.

внутрипроизводственные и технологические сети связи — к ним относятся сети электросвязи предприятий, учреждений и организаций, а также федеральных органов исполнительной власти;

выделенные сети связи — сети электросвязи, которые предназначены для возмездного оказания услуг ограниченному кругу лиц, которые не имеют выхода на сеть общего пользования Мазуров В.А. Проблемы квалификации преступлений, совершаемых с использованием ЭВМ, системы, сети ЭВМ и высоких технологий // Российская юридическая наука: состояние, проблемы, перспективы. Материалы Всероссийской научно-практической конференции, посвященной 45-летию юридического образования на Алтае. Барнаул: Изд-во Алт. ун-та, 2009. С.308..

Нарушение правил эксплуатации этих сетей при наличии нормативных документов влечет за собой уголовную ответственность.

Например, для глобальных сетей типа Интернет не существует каких-либо определенных правил эксплуатации, а существуют лишь какие-либо этические нормы, нарушения которых, исходя из ст. 274 УК РФ, не могут быть основанием для привлечения к уголовной ответственности Ягудин А.Н. Уголовная ответственность за нарушение правил эксплуатации средств хране-ния, обработки или передачи компьютерной информации и информационно-телекомму-никационных сетей: автореф. дис. … канд. юрид. наук. М., 2013. С.14..

Объективная сторона такого преступления как нарушение эксплуатации ЭВМ состоит в тех действиях, которые нарушают определенные правила эксплуатации аппаратных и программных средств и влекут за собой уничтожение, блокирование или модификацию информации. При этом должно соблюдаться условие — в результате этих действий причинен существенный вред.

Должна быть установлена прямая причинная связь между фактом нарушения и вредом от него, а также должно быть доказано, что последствия — это результат именно нарушение правил эксплуатации, а не ошибка в компьютерной программе либо результат действий, предусмотренными ст.ст. 272 и 273 УК РФ.

Данное преступление может совершаться как с умыслом, так и по неосторожности в виде легкомыслия и небрежности. Оно будет оконченным с того момента, когда наступают вредные последствия, предусмотренные ст. 274 УК РФ. При этом они рассматриваются в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинения вреда средствам компьютерной техники.

Чтобы назвать последствия общественно опасными необходимо наличие двух факторов: уничтожения, видоизменения и блокирования информации и вызванного этими действиями существенного вреда.

Существенный вред связан с утратой ценной информации, необходимость проведения сложного и дорогостоящего ремонта, причинение материального вреда законному пользователю (владельцу) в крупном размере, разглашение сведений конфиденциального характера Ястребов Д.А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи. № 1. 2009. С.15..

Для субъективной стороны рассматриваемого преступления характерна как неосторожная, так и умышленная вина. Субъективная сторона квалифицированного состава характеризуется двойной формой вины и неосторожностью.

При умышленной вине имеет место быть умысел, направленный на нарушение правил эксплуатации ЭВМ, так и по неосторожности, например, невнимательности, когда программист запустил программу без предварительной проверки ее на наличие компьютерного вируса, что привело к отказу в работе ЭВМ или сети.

Субъектом данного преступления является вменяемое лицо, которое достигло 16-летнего возраста и имеет доступ к ЭВМ. Это лицо может при этом не иметь какую-то определенную должность, в связи с которой он осуществляет определенную деятельность Старичков М.В. Понятие лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети, в российском уголовном праве // Деятельность правоохранительных органов и федеральной противопожарной службы в современных условиях: проблемы и перспективы развития. Материалы международной научно-практической конференции. Иркутск, 2006. С.131..

Часть 2 ст. 274 УК РФ предусматривает повышенную ответственность за нарушение закона, так как по неосторожности были причинены тяжкие последствия. Но некоторые авторы указывают, что этот вид правонарушения должен быть совершен специальным субъектом. Это понятие субъекта исходит из самого понятия «нарушение правил эксплуатации».

В реальности часто получается так, что обязанности по соблюдению правил эксплуатации часто возлагаются именно на субъектов профессиональной деятельности. При этом доступ к ЭВМ большой круг пользователей, что противоречит этому определению. В данном случае понятие «эксплуатация» означает не какую-либо специальную деятельность, а использование чего-либо по назначению Ожегов С.П. Словарь русского языка / Электронный ресурс: URL http://ozhegov-online.ru/slovar-ozhegova/ekspluataciya/39566/. Исходя из этого, следует, что неверно ограничивать круг субъектов лишь специалистами, что предусмотрено ст. 274 УК РФ.

Первоначально для того чтобы привлечь лицо к уголовной ответственности по ч. 1 ст. 274 УК РФ необходимо установить, в отношении каких правил эксплуатации ЭВМ и сети были сделаны нарушения.

Это представляет собой наибольшую сложность в понимании и применении статьи. Правила отличаются друг от друга: они создаются самими разработчиками ЭВТ, а также могут действовать только в рамках конкретных организаций, утверждаться министерствами и ведомствами, могут содержаться в некоторых международных договорах и соглашениях, которые заключены между РФ и иностранными государствами Быков В.М. Новая редакция ст. 274 УК // Законность. №11. 2012. С. 25..

Конфиденциальная информация, особенно та, которая имеется в базах, данных, имеет высокую стоимость, кроме этого, преступники, получив доступ к ней, могут причинить тем самым вред правам и свободам человека, и в целом представлять угрозу для населения и общественного порядка.

За последнее время большинство картотек и баз данных с засекреченной информацией переведено в электронную форму. Пользуясь служебным положением, некоторые недобросовестные работники занимаются продажей этой конфиденциальной информации.

По мнению Викторова А., это приводит к неконтролируемому использованию такой информации. Такие картотеки и базы данных содержатся в ГИБДД, телефонных службах, таможенных органах и т.д. Викторов А. Секретные материалы оптом и в розницу // Независимая газета. 2011. №9. С. 7. В данном преступлении порой бывает сложно определить настоящий источник, который участвовал в раскрытии информации и его продажи ввиду того, что в этой схеме имеется множество посредников между держателем базы данных и их распространителями.

Факт распространения данной информации представляет собой повышенную опасность для общества, так как эти сведения могут быть использованы против некоторых лиц или же общества в целом.

По причине этого, такого рода преступления должны непременно уголовно наказываться, и должны быть осуществлены меры по предотвращению свободного оборота этой информации.

При назначении наказания на преступления, в которых используется компьютерная информация, и которые посягают на другие охраняемые законом правоотношения, не учитывается особый характер и повышенная опасность содеянного.

До сих пор не проработана законодательная база в сфере компьютерных преступлений, и эти недостатки в УК РФ наряду с искусственным сужением границ сферы компьютерной информации обусловливают безнаказанность преступников.

Исходя из 1 ст. 21 ФЗ «Об информации, информационных технологиях и о защите информации» документированная информация, при неправомерном доступе к которой может быть причинен ущерб лицам, подлежит защите со стороны государства.

Под уголовно-правовую охрану не подпадает большой объем компьютерной информации, так как, прежде всего, упоминая о засекреченной информации в контексте охраны ее от неправомерного использования, зачастую в основном подразумеваются те сведения, которые составляют государственную тайну, и уже потом — иного рода конфиденциальная информация.

Правовые нормы, прописанные в ст. 272 УК РФ, фактически по большей части направлены на охрану государственных и корпоративных интересов. При этом в соответствии с требованиями ч. 1 ст. 2 УК РФ они должны обеспечить также охрану прав и свобод человека и гражданина, и общественной безопасности.

Для того чтобы была в полной мере реализована защита любой информации необходимо исключить такое понятие как «охраняемая законом» информация из диспозиции ст. 272.

Так, на основании проведенного в первой главе исследования можно сделать следующие выводы. В настоящее время сложилась такая ситуация, что совершаемые преступления в сфере компьютерной информации, в том числе взлом удаленных компьютеров, остаются недоказанными, а для преступников — это практически идеальная возможность для совершения своих деяний. На практике вероятность доказательства этих преступлений сводится практически к нулю.

В большинстве своем пользователи не обладают знанием норм, имеющихся в информационном законодательстве, поэтому такие дела, которые связаны со взломом компьютеров и хищением информации заводятся очень редко, но даже если такое случается, то доказать это оказывается в деле не так просто.

Все компьютерные преступления подразделяются на две большие категории — преступления, которые связаны с вмешательством в работу компьютеров, и преступления, при совершении которых компьютеры используются как необходимые технические средства.

В Российском уголовном законодательстве уголовно-правовая защита компьютерной информации введена впервые и содержится в главе 28 «Преступления в сфере компьютерной информации».

Статья написана по материалам сайтов: isfic.info, helpiks.org, studbooks.net, studwood.ru.

»

Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий

Adblock detector