Уголовно-правовая характеристика преступлений в сфере компьютерной информации и высоких технологий

Отечественное законодательство предусматривает уголовную ответственность за компьютерные преступления в главе 28 Уголовного кодекса, состоящей из трех статей:

· Статья 272. Неправомерный доступ к компьютерной информации (Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);

· Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ (Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);

· Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

При этом совершенно оправданно то, что преступления данного вида помещены в раздел IX – «Преступления против общественной безопасности и общественного порядка», т.к. последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д.

Говоря о судебной практике в рассматриваемой сфере, стоит отметить ее несформированность и, вследствие этого, неоднородность. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания.

В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений. Так, на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» в 1993 г. компьютерные преступления определялись как «предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства»[2]. Такого понятия в основном придерживаются зарубежное законодательство и практика.

Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят, прежде всего, деятельность «хакеров» – неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств – она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства – незаконное копирование, тиражирование и сбыт компьютерных программ. Подобная деятельность нарушает авторские права создателей и разработчиков программ, причиняет материальный ущерб им и законным владельцам компьютерных программ. К тому же страдают пользователи программного продукта, так как качество копий уступает качеству оригинала.

Среди основных мотивов компьютерных преступлений выделяют обычно два: корыстный и желание продемонстрировать собственный профессионализм.

Родовым объектом компьютерных преступлений является общественная безопасность. В качестве дополнительных объектов в ряде случаев могут выступать права и интересы граждан в сфере обеспечения личной, семейной, врачебной и т.п. тайны, интересы собственности, защищенность государственной, банковской тайны и т.п.

Видовым объектом преступлений, предусмотренных в гл. 28 УК, является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которых правомерно участвуют собственники, владельцы и пользователи информации (информационная безопасность). В наименовании гл. 28 законодатель использует термин «информация», что дало основание некоторым авторам считать именно информацию (или компьютерную информацию) объектом данных преступлений. Однако представляется, что компьютерную информацию следует рассматривать в качестве предмета данных составов, а объектом – информационную безопасность.

Информационная безопасность представляет собой состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению до заданного уровня, предотвращению или исключению негативных последствий от воздействия (или отсутствия такового) на элементы информационной сферы.[3] Определение информационной безопасности содержится в Федеральном законе от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене»[4]. Статья 2 этого закона гласит, что под информационной безопасностью понимается «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства».

В некоторых составах гл. 28 УК помимо информации предметом преступлений являются также компьютеры, их отдельные составляющие, компьютерные сети.

Большей частью преступления в сфере компьютерной информации могут совершаться только путем действия – неправомерный доступ к компьютерной информации или создание либо использование вредоносных программ для ЭВМ. Однако нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети возможно и путем бездействия – в виде невыполнения обязательных предписаний таких правил.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ – с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т.п.

Временем совершения компьютерного преступления (временем совершения общественно опасного деяния независимо от времени наступления последствий – ч. 2 ст. 9 УК) является момент нажатия клавиши клавиатуры компьютера или кнопки «мыши», отсылающей последнюю компьютерную команду, независимо от того, в какое время наступили опасные последствия. Время, отделяющее последствия от деяния, может быть минимальным и составлять несколько секунд, необходимых для прохождения информации по каналам и выполнения компьютером команды. Однако в некоторых случаях этот промежуток времени может быть весьма продолжительным. В основном это относится к ст.ст. 273 и 274 УК РФ. Некоторые вредоносные программы могут начать свое разрушительное действие не сразу, а по истечении длительного времени. Вирус может, выражаясь терминологией программистов, «спать» в компьютере и начать работу после совершения пользователем определенных действий, например, после обращения к тем или иным программам, использования определенных терминов или просто по прохождении некоторого времени.

Значительно сложнее обстоит дело с определением места совершения преступления. Поскольку большое количество компьютерных преступлений совершается в компьютерных сетях, объединяющих несколько регионов или стран, лидирующее место среди которых занимает всемирная компьютерная сеть Интернет, постольку место совершения деяния и место наступления последствий могут отделять многие километры, таможенные и государственные границы. Уголовный кодекс РФ не содержит нормы, определяющей место совершения преступления, поэтому им может быть место как совершения деяния, так и наступления последствий, либо то место, в котором деяние окончено либо пресечено.

Если применить по аналогии норму о времени совершения преступления, то местом его совершения надлежит считать место отдачи последней компьютерной команды, однако принцип законности российского законодательства (ч. 2 ст. 3 УК) запрещает применение уголовного закона по аналогии. Следует также учитывать, что преступления с материальными составами считаются оконченными с момента наступления таких последствий. Общественную опасность преступления определяет не само деяние, а тот вред, который оно причинило или могло причинить. Поэтому место наступления последствий может быть определяющим. Такой подход согласуется со ст. 8 УК, где говорится о составе преступления как о единственном основании уголовной ответственности.

С субъективной стороны анализируемые преступления могут совершаться с различными формами вины. В ст. 273 УК речь идет о создании и использовании программ, заведомо приводящих к негативным последствиям. Указание на «заведомость» исключает неосторожную форму вины. Напротив, указание на «неосторожность» по отношению к последствиям в ч. 2 ст. 274 УК обусловливает совершение этого преступления только с неосторожной формой вины. Остальные составы возможны с различной формой вины. Криминализация данных составов по неосторожности, особенно ст. 274 УК – нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, значительно расширяет круг их субъектов. Однако этот состав материальный, в качестве последствия предусматривает причинение существенного вреда, так что опасность даже неосторожных действий весьма велика. Субъект анализируемого преступления по общему правилу – общий и лишь в ст. 274 УК РФ специальный – лицо, имеющее доступ к системе ЭВМ или их сети.

Как представляется, необходимо конкретизировать и дополнить уже известные по законодательству об информации основные понятия, которые используются в рассматриваемой главе УК РФ. Необходимый уровень проработки дается в Федеральном законе от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Так ст. 2 названного Закона содержит следующие понятия:

1) информация – сведения (сообщения, данные) независимо от формы их представления;

2) информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

3) информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

4) информационно-телекоммуникационная сеть – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

5) обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

6) доступ к информации – возможность получения информации и ее использования;

7) конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

8) предоставление информации – действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

9) распространение информации – действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

10) электронное сообщение – информация, переданная или полученная пользователем информационно-телекоммуникационной сети;

11) документированная информация – зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

12) оператор информационной системы – гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Информация представляет собой категорию идеального, она неосязаема и не может быть объектом правоотношений безотносительно к материальным носителям, то есть физическим объектам.[5] Информация постоянно обращается к социальной среде, удовлетворяя, таким образом, потребности личности, общества и государства, что дает основание для вывода об обособлении нового вида общественных отношений – информационных,[6] являющихся объектом правового регулирования. Думается, что, исходя из понятия информации как правовой категории, она не может существовать вне материального носителя, поэтому объектом правового регулирования могут быть информационные ресурсы, информационные системы, технологии и средства их обеспечения,[7] а не информация как таковая. Общепризнанным является отнесение граждан и юридических лиц, в том числе иностранных, а также государства в целом к субъектам информационных отношений, которые своим поведением воздействуют друг на друга по поводу обращения информации, зафиксированной на материальных носителях.[8]

Впервые правовое понятие информации было закреплено в Федеральном законе «Об информации, информатизации и защите информации» от 25 января 1995 года № 24,[9] в соответствии с которым под ней понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В указанном Законе, который обоснованно считают базовым в сфере законодательства об информационных отношениях, даются требующие осмысления определения информатизации, документированной информации, информационных процессов, систем и ресурсов, конфиденциальной информации, собственника и владельца информационных ресурсов, пользователя (потребителя) информации.

С этих позиций объектом посягательства является информация, обрабатываемая в электронно-вычислительной системе, при этом компьютер выступает орудием посягательства.

Как только речь начинает идти о правовой охране информации, то неизбежно возникают информационные правоотношения, которые возникают при:

- формировании и использовании информационных ресурсов на основе создания, отбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;

- создании и использовании информационных технологий и средств их обеспечения;

- защите информации, прав субъектов, участвующих в информационных процессов и информатизации.[10]

В целом информационно-правовые нормы как скрепляющая основа информационных отношений, содержащиеся в различных нормативных правовых актах, регламентируют права, обязанности и ответственность субъектов информационных отношений при производстве, распространении и использовании информации, содержащейся на материальных носителях. Нормы права могут запрещать участникам информационных отношений совершать какие-то действия, предписывать конкретное поведение, что относится к сфере публичного права, либо разрешать им самим свободно определять характер взаимоотношений друг с другом на договорной основе – частное право.

Все компьютерные преступления, безусловно, являются информационными преступлениями и могут отличаться от других преступлений по характеру информации, по ее роли в процессе преступного посягательства, по адресату, а также по другим признакам, связанным с информацией в этих составах преступлений. Отличие же компьютерных преступлений от других информационных преступлений выражается, прежде всего, в том, что только составы «компьютерных преступлений» никак не учитывают содержание информации, которая используется в этих преступлениях. Для них важна только форма этой информации – компьютерная, а также такой формальный признак состава ст.272 УК РФ, как «охраняемая законом информация», тогда как для всех других составов преступлений, связанных с использованием информации, обязательно определенное качественное содержание такой информации, свойственное только этим составам. Видимо, именно по этой причине в литературе высказывались мнения о том, что компьютерные преступления не имеют своего собственного объекта посягательства и, следовательно, являются всего лишь способом совершения других преступлений.

Обращаясь к особенностям каждого из составов, следует отметить, что состав преступления, предусмотренного ст. 272 УК РФ, сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:

- уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;

- блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;

- модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;

- копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;

- нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети.[11]

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.[12]

Представляется верным под ЭВМ рассматривать не только компьютер в его классическом понимании, но и пейджер, сотовый телефон и т.п., функционирование которых осуществляется в рамках сотовой телефонной сети (или подобной). При этом абонентское оборудование будет представлять собой микропроцессорное устройство, способное обрабатывать информацию, имеющуюся в эфире, и отвечать на неё в случае передачи и передачи информации с контролера, который является компьютером (в уже привычном понимании) с базой данных. Данная информация хранится на жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая наблюдать её часть в эфире в момент общения базовой станции с абонентским оборудованием. Поэтому когда указанная информация стала доступной для посторонних лиц, это считается доступом к компьютерной информации, хранящейся на машинном носителе, и копированием данной информации.[13]

Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды, будут образовывать состав неоконченного преступления.

Общественно опасное деяние данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

- использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты;

- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;

- хищения носителей информации, при условии, что были приняты меры их охраны если это деяние повлекло уничтожение или блокирование информации.

Преступное деяние, ответственность за которое предусмотрено ст. 272 УК РФ, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Данное посягательство с позиций содержания общественно опасного деяния может носить сложный характер. Если неправомерный доступ осуществлялся разновременно, но все акты были объединены единым умыслом, направлены на достижение одной цели (фактической, то есть формально не имеющей значение для квалификации) и характеризующиеся однородными (схожими) действиями, то данное преступление следует признавать единым продолжаемым посягательством. Так, Мулев в период с августа 2002 года по март 2003 года, используя вредоносное программное обеспечение, неоднократно, применяя постоянно одну и туже программу – “EssNottools”, осуществлял неправомерный доступ к охраняемой законом компьютерной информации, что повлекло за собой копирование информации (разновременно) и блокирование работы ЭВМ.[14]

Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например – государственная, служебная и коммерческая тайна, персональные данные и т.д. В этой связи показательно уголовное дело, возбужденное по признакам преступления, предусмотренного ст. 272 УК РФ, в отношении З., который осуществил незаконное проникновение в компьютерную сеть Internet с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст» и произвел копирование файлов. Однако в ходе предварительного следствия уголовное дело было прекращено, поскольку оказалось, что информация, содержащаяся на незащищенных файла компьютерной сети Internet, доступ к которой осуществил З., не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. Думается, что решение о прекращении уголовного дела в данном случае является не совсем обоснованным. Так, информация, находящаяся на сервере фирмы «Эликом», предоставляющей доступ к сети Internet, содержала списки зарегистрированных пользователей, получающих доступ через этот сервер, а также их пароли. Данная информация, на основании п. 5 Указа Президента РФ № 188 от 6 марта 1997 года «Об утверждении перечня сведений конфиденциального характера»[15] и п. 1. ст. 139 ГК РФ, является коммерческой тайной и поэтому охраняется законом.[16]

Что касается преступления, предусмотренного ст. 273 УК РФ, то оно предусматривает ответственность за создание и распространение различного рода компьютерных «вирусов» и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ.

Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы специально созданные для нарушения нормального функционирования компьютерных программ, под нормальным функционированием которых понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются «компьютерные вирусы» и «логические бомбы».

«Компьютерные вирусы» – это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу к которой они присоединились и тем самым нарушать ее нормальное функционирование.

«Логические бомбы» – это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени.

Принципиальное отличие «логических бомб» от «компьютерных вирусов» состоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям.[17]

Состав части 1 формальный и предусматривает совершение одного из действий:

1) создание программ (очевидно, вернее – «программы») для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;

2) внесение в существующие программы изменений, обладающих аналогичными свойствами;

3) использование двух названных видов программ;

4) их распространение;

5) использование машинных носителей с такими программами;

6) распространение таких носителей.

Хотя данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того использовалась эта программа или нет.

Логичным представляется, что создание и изменение программы – это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма. Использование и распространение программы – употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для статьи 272, однако в данном случае для признания деяния преступлением не обязательно их наступление.

Дело в том, что внесенная в компьютер вредоносная программа может благополучно «спать» в нем в течение многих лет и сработать тогда, когда ее автор будет вне пределов досягаемости закона, да и установление самого авторства будет практически невозможно. Кроме того, само совершение перечисленных действий уже столь опасно, что излишне дожидаться наступления вреда от них.

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимым установить уголовную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Именно статья 274 УК РФ устанавливает такую ответственность, акцентируя, что это деяние должно причинить существенный вред.

Данная уголовно-правовая норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей.

Применение данной статьи невозможно для систем публичного доступа, например Internet, ее действие распространяется только на компьютеры и локальные сети организаций.

В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например – государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.

Данная статья требует чтобы между фактом нарушения и наступившим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.

В силу того, что непосредственный объект преступления, предусмотренного этой статьей, – общественные отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического комплекса, то под такими правилами понимаются, в частности: Общероссийские временные санитарные нормы и правила для работников вычислительных центров; техническая документация на приобретаемые компьютеры; конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем, как активного действия, так и бездействия.

Состав части 1 статьи 274 УК РФ сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1) уничтожения, блокирования или модификации охраняемой законом информации ЭВМ; 2) вызванного этим существенного вреда. Необходимо учитывать, что поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. программно-аппаратной структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. Представляется правильным отнесение к таковым следующих: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие. Однако все эти действия должны рассматриваться не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации.

Определение существенного вреда, предусмотренного в данной статье будет устанавливаться судебной практикой в каждом конкретном случае исходя их обстоятельств дела, однако очевидно, существенный вред должен быть менее значительным чем тяжкие последствия. Под существенным вредом следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: