Имя материала: Уголовное право России

Автор: Кудрявцев Владимир Николаевич

§ 2. виды преступлений в сфере компьютерной информации

 

Неправомерный доступ к компьютерной информации (ст. 272 УК).

Непосредственным объектом данного преступления является безопасность использования компьютерной информации, информационных ресурсов и систем. Предметом преступления будет компьютерная (машинная) информация, содержащаяся на машинном носителе, в ЭВМ, их системе или сети, охраняемая законом, т.е. изъятая из открытого оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных правовых актах.

С объективной стороны преступление заключается в самовольном получении виновным возможности распоряжаться такой информацией без согласия ее собственника, владельца или законного пользователя. Неправомерность доступа означает также и нарушение порядка, установленного для доступа к компьютерной информации, причем при этом способе совершения данного преступления согласие собственника, владельца либо законного пользователя информации на доступ к ней не исключает преступности деяния. Доступ может осуществляться различными способами, например представлением фиктивных документов на право доступа, изменением физических адресов или кодов технических устройств, хищением носителя информации, «взломом» системы ее защиты и др.

Собственником информационных ресурсов, систем, технологий и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования и распоряжения указанными объектами. Владельцем является субъект, осуществляющий владение и пользование указанными объектами и реализующий право распоряжения ими в пределах, установленных законом. Пользователем является субъект, обращающийся к компьютерной информации на законном основании.

Для наступления уголовной ответственности неправомерный доступ к охраняемой законом компьютерной информации должен повлечь одно из последствий, указанных в ч. 1 ст. 272 УК, а именно: уничтожение, блокирование, модификацию или копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением следует понимать утрату информации при невозможности восстановления. Блокированием информации является невозможность использования информации при ее сохранности. Модификация компьютерной информации означает изменение ее содержания по сравнению с той информацией, которая находилась в распоряжении собственника, владельца или законного пользователя. Копирование информации заключается в ее переписывании или ином тиражировании при сохранении оригинала.

Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети.

Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого одного или нескольких из указанных последствий. При этом должна быть установлена причинная связь между фактом неправомерного доступа и наступившим последствием.

Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, может быть любое лицо, достигшее 16 лет.

С субъективной стороны преступление может быть совершено только умышленно — как с прямым, так и с косвенным умыслом. Виновный сознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит неизбежность или возможность наступления хотя бы одного из указанных в законе последствий и желает их наступления либо не желает, но сознательно допускает эти последствия или относится к их наступлению безразлично. Цель и мотивы преступления могут быть различными, например корысть, месть, хулиганские побуждения и др., но они не являются обязательным элементом субъективной стороны данного преступления и могут быть учтены при назначении наказания.

В ч. 2 ст. 272 УК предусмотрен состав данного преступления с отягчающими обстоятельствами, среди которых — совершение деяния группой лиц по предварительному сговору или организованной группой; совершение деяния лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Под лицом, использующим свое служебное положение, следует понимать служащего государственного органа или учреждения, предприятия, организации, а равно органа местного самоуправления, имеющего должностные полномочия, позволяющие ему осуществить незаконный доступ к компьютерной информации. Таким лицом может быть также и работник общественной или иной негосударственной организации, использующий для совершения данного преступления свои служебные полномочия. Здесь речь идет о специальном субъекте, совершающем рассматриваемое преступление.

Таким же специальным субъектом будет и лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Для таких лиц доступ к информации будет неправомерным тогда, когда они выходят за пределы своих обязанностей по работе и получают возможность распоряжаться компьютерной информацией, на которую их обязанности не распространяются либо к которой они не имеют права доступа.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).

В этой статье речь идет о разработке и распространении так называемых компьютерных вирусов как путем создания такого рода компьютерных программ, так и путем внесения изменений в уже существующие программы. Опасность подобного деяния состоит в том, что компьютерный вирус способен привести к полной дезорганизации системы компьютерной информации, причем он может бездействовать достаточно длительное время, затем неожиданно «проснуться», изменить либо уничтожить хранящуюся в ЭВМ информацию или программы и привести к катастрофическим последствиям.

Рассматриваемое преступление посягает на безопасность компьютерной информации, информационных ресурсов, систем, технологий и средств их обеспечения (непосредственный объект преступления). Высокая степень общественной опасности создания, использования и распространения компьютерных вирусов обусловливает формулирование состава данного преступления как формального, когда сам факт создания вредоносной программы либо совершения иного из указанных в ч. 1 ст. 273 действий, составляющих объективную сторону рассматриваемого состава, достаточен для привлечения виновного к уголовной ответственности независимо от наступления вредных последствий. Таким образом, данное преступление считается оконченным, когда программа создана либо внесены изменения в существующую программу, независимо от того, была ли такая программа использована или распространена. При этом создатель вредоносной программы или лицо, внесшее в существующую программу соответствующие изменения, должны быть осведомлены, что вредоносная программа способна привести к несанкционированному уничтожению, блокированию, модификации или копированию информации, а равно к нарушению работы ЭВМ, системы ЭВМ или их сети. Об этом говорит указание в тексте ч. 1 ст. 273 УК на признак заведомости по отношению к перечисленным вредным последствиям, которыми чревата вредоносная компьютерная программа. Заведомость не означает, что виновный должен достоверно знать о возможных последствиях, быть уверенным в их наступлении, достаточно, что он был об этом осведомлен. Содержание видов вреда, который причиняется вредоносной компьютерной программой, совпадает с содержанием аналогичных последствий состава неправомерного доступа к компьютерной информации, содержащегося в ч. 1 ст. 272 УК РФ.

Помимо создания вредоносной программы либо внесения соответствующих изменений в существующую, рассматриваемое преступление может быть совершено путем использования либо распространения таких программ или машинных носителей с такими программами. Под использованием следует понимать введение таких программ либо машинных носителей с ними в ЭВМ, систему ЭВМ или их сети. Распространением будет продажа, обмен, дарение, безвозмездная передача другим лицам. При таких способах совершения рассматриваемого преступления оно окончено либо при введении программы в компьютер, систему компьютеров или их сеть, либо с момента передачи программы хотя бы одному лицу. При этом использовать вредоносную программу или распространять ее могут как сами разработчики, так и другие пользователи.

Субъектом данного преступления может быть любое лицо, достигшее 16-летнего возраста.

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК, может быть совершено только с прямым умыслом. Виновный сознает, что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую, а равно использует либо распространяет такую программу или машинный носитель с ней и желает этого. Мотив и цель при этом не имеют значения, но могут быть учтены при назначении наказания. Если же совершение данного преступления происходит с целью совершить другое преступление, например хищение материальных средств, повреждение или уничтожение компьютерной сети и т.д., то содеянное подлежит квалификации по совокупности ст. 273 и соответствующей статьи УК РФ.

В ч. 2 ст. 273 УК предусмотрена ответственность за данное преступление с отягчающими обстоятельствами, когда деяние виновного влечет по неосторожности наступление тяжких последствий. К таким последствиям могут быть отнесены гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или в отрасли промышленности, дезорганизация деятельности банка либо системы банков, осложнение дипломатических отношений с другим государством и т.п. Это преступление отнесено законодателем к категории тяжких. Надо иметь в виду, что данное преступление совершается с двойной формой вины (ст. 27 УК РФ) и по отношению к тяжким последствиям возможна только неосторожность в виде легкомыслия или небрежности. Квалифицированный состав сформулирован как материальный и считается оконченным с момента наступления тяжких последствий. При этом для наступления уголовной ответственности должна быть установлена причинная связь между действиями виновного, заключающимися в создании вредоносной программы для ЭВМ, внесении изменений в существующую программу, использовании либо распространении такой программы или машинных носителей с такой программой, и наступившими тяжкими последствиями.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Непосредственный объект этого преступления одинаков с объектами двух других преступлений в сфере компьютерной информации (ст. 272 и 273 УК).

С объективной стороны деяние состоит в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, если это деяние причинило существенный вред. Нарушение правил эксплуатации ЭВМ, их системы или сети состоит в несоблюдении правил режима их работы, предусмотренного техническими инструкциями, правил внутреннего распорядка того предприятия, учреждения или организации, которой принадлежит ЭВМ или где она находится, а равно правил обращения с компьютерной информацией, установленных законом, иным нормативным правовым актом либо собственником или владельцем такой информации.

Под охраняемой законом информацией следует понимать компьютерную информацию, изъятую из открытого оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных правовых актах. При этом не только государственные учреждения и организации могут иметь такие ограничения на распространение компьютерной информации, но также и негосударственные и частные организации, например коммерческие банки.

Для наступления ответственности по ч. 1 ст. 274 необходимо установить, что нарушение правил эксплуатации ЭВМ, их системы или сети повлекло уничтожение, блокирование или модификацию охраняемой законом информации при условии причинения этим существенного вреда. Последнее понятие является оценочным и зависит в каждом конкретном случае от многих показателей, например от содержания информации, степени ее повреждения, возможного повреждения самого компьютера или компьютерной сети, причинения материального ущерба собственнику либо владельцу информации и т.п. Оценка дается следователем и судом, но во всяком случае существенный вред должен быть менее значительным, чем причинение тяжких последствий, о которых говорится в ч. 2 той же статьи.

Состав данного преступления сформулирован как материальный и требует доказывания причинной связи между нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, приведшим к уничтожению, блокированию или модификации информации, и причиненным существенным вредом. Преступление считается оконченным с момента причинения вреда.

Субъект данного преступления специальный — лицо, имеющее доступ к эксплуатации ЭВМ, системы ЭВМ или их сети (программист, оператор ЭВМ, техник по обслуживанию и т.п.).

С субъективной стороны преступление, предусмотренное ч. 1 ст. 274, может быть совершено умышленно — как с прямым, так и с косвенным умыслом. Лицо сознает, что нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети, что влечет уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, предвидит возможность или неизбежность причинения своим деянием существенного вреда и желает этого либо не желает, но сознательно допускает такие последствия или относится к их наступлению безразлично. Мотив и цель виновного для квалификации содеянного значения не имеют, но могут быть учтены при назначении наказания. Если же целью виновного было совершение иного преступления с помощью нарушения правил эксплуатации упомянутых технических средств, например уклонение от уплаты налогов, то содеянное подлежит квалификации по совокупности ст. 274 и соответствующей статьи УК РФ.

В ч. 2 рассматриваемой статьи установлена ответственность за квалифицированный состав данного преступления, когда в результате его совершения наступают тяжкие последствия. К таким последствиям может быть отнесено причинение крупного ущерба собственнику или владельцу информации, причинение вреда здоровью людей или гибель людей, дезорганизация работы организации на длительный срок и т.п.

Преступление, предусмотренное ч. 2 ст. 274, совершается с двойной формой вины — по отношению к последствиям возможна только неосторожность в виде легкомыслия или небрежности. Представляется, однако, что неосторожное нарушение правил эксплуатации ЭВМ, повлекшее уничтожение, блокирование или модификацию компьютерной информации (например, ошибка оператора), при условии наступления в результате этого тяжких последствий также подлежит квалификации по ч. 2 ст. 274.

 

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 |