§ 2. ХАРАКТЕРИСТИКА КОНКРЕТНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Неправомерный доступ к компьютерной информации (ст. 272 УК). Данная норма является базовой из указанных статей в главе 28 УК. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа.
Предметом преступления выступает охраняемая законом компьютерная информация. С объективной стороны преступление выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Согласно ст. 2 Федерального закона от 27 июля ^006 г. доступом к информации является возможность получения информации и ее использования. Неправомерность доступа означает отсутствие правовых оснований для ознакомления с информацией. В специальной литературе под неправомерным доступом к компьютерной информации понимается не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и манипулирование ими.377 По нашему мнению, употребление термина «ознакомление с информацией» исключает возможность трактовки как неправомерного доступа случаев, когда лицо, уже зная о содержании информации из других источников, только копирует или уничтожает файлы. Кроме того, доступ может быть санкционирован не только собственником, но и владельцем информации. Поэтому неправомерный доступ к компьютерной информации следует определить как получение возможности виновным лицом ознакомления с информацией и ее использования по своему усмотрению, совершаемого без согласия собственника либо иного уполномоченного лица. Как представляется, самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему или сеть в определенный массив информации без согласия собственника этого массива или иного уполномоченного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации. Способы получения неправомерного доступа к компьютерной информации могут осуществляться как без использования компьютерных программ (похищение носителей информации (магнитных, оптических дисков), а также аппаратных средств, хранящих информацию), так и путем использования компьютерных технологий: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, нахождения слабых мест и «взлома» защиты системы и т. д. Преступление сконструировано как деяние с материальным составом, поэтому неправомерный доступ к компьютерной информации признается оконченным преступлением при условии, если в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных выше последствий, состава преступления не образует. Уничтожение информации — это приведение ее полностью либо в существенной части в не пригодное для использования по назначению состояние. Блокирование информации — это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого- либо устройства ЭВМ при сохранении самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации — это снятие копии с оригинальной информации с сохранением ее неповрежденное™ и возможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ пли их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т. д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности. Между неправомерным доступом к информации и наступлением рассматриваемых последствий должна быть установлена причинная связь. С субъективной стороны неправомерный доступ к компьютерной информации осуществляется только умышленно. Субъект — лицо, достигшее 16-летнего возраста. Квалифицированным видом преступления является совершение деяния группой лиц по предварительному сговору или организованной группой (см. комментарий к ст. 35 УК) либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (не санкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации. Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, — это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т. п.). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, получа- ют доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Общественная опасность создания, использования или распространения вредоносных программ определяется, тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям. Так, созданный студентом из Тайваня компьютерный вирус ЧИХ (названный по инициалам создателя) в апреле 1999 г. вывел из строя более 300 тысяч компьютеров в Восточной Азии. В Законе РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» с последующими изменениями программа для ЭВМ определяется как объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.378 Следует иметь в виду, что законодатель устанавливает ответственность за создание, использование и распространение не любых программ, а только тех, которые обладают способностью в случаях их использования приводить к несанкционированному уничтожению, блокированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети (по терминологии законодателя вредоносных программ). Объем и характеристики вредоносцых программ весьма разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ. Определение вредоносности тех или иных программ осуществляется на основании установления характера последствий их действия. Внешними признаками воздействия вредоносных программ могут быть отказ компьютера от выполнения стандартных команд (зависание компьютера), выполнение команд, которые не предусмотрены программой, невозможность доступа к информационным ресурсам и т. п. Естественно, что выводы о вредоносности той или иной программы можно делать только с участием специалистов. К числу вредоносных программ относятся программы типа «логическая бомба», «троянский конь», «компьютерный червь», «асинхронная атака», «люк». Другой разновидностью вредоносных программ являются компьютерные вирусы. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус.379 Вирусная программа — это специальная программа, способная самопроизвольно присоединяться к другим программам (т. е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т. п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер «заболевает» и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации. В настоящее время специалистами насчитывается более 50 тыс. различных вирусов, и количество их постоянно растет. Помимо вредоносных программ, предметом данного преступления являются также машинные носители вредоносных программ (об их понятии говорилось выше). Представляется необходимым отметить не совсем удачную законодательную технику изложения признаков анализируемого деяния. Дело в том, что законодатель использует в диспозиции ст. 273 УК при описании предмета преступления множественное число, из чего может создаться впечатление о необходимости для уголовной ответственности за это преступление создания, использования и распространения не одной, а нескольких вредоносных программ или машинных носителей с такими программами.
По нашему мнению, смысл уголовной ответственности за данное преступление определяется не столько количественными факторами, сколько потенциально вредоносным качеством конкретной программы, в частности, ее способностью причинить реальный общественно опасный вред информации и деятельности ЭВМ. Поэтому применение ст. 273 УК возможно уже в случаях создания, использования и распространения одной вредоносной программы для ЭВМ или одного машинного носителя с такой программой. Объективная сторона преступления выражается в следующих альтернативных действиях: а) в создании новых программ (написании ее алгоритма, т. е. последовательности логических команд с последующим преобразованием его в машиночитаемый язык); б) во внесении изменений в уже существующие программы (т. е. их модификацию); в) в использовании таких программ (выпуск в оборот для применения по назначению); г) в распространении таких программ или машинных носителей с такими программами. Оно может осуществляться как по компьютерной сети (локальной, региональной или международной), так и через машинные носители путем их продажи, дарения, дачи взаймы и т. п. Ответственность за преступление наступает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях защиты своего программного обеспечения и информации от похитителей либо для заражения других ЭВМ. При любых действиях, описанных в ст. 273 УК, общим признаком программ, выступающих предметом преступления, является их способность заведомо приводить к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, систем ЭВМ или их сети. Понятия уничтожения, блокирования, модификации, копирования информации и нарушения работы ЭВМ, системы ЭВМ или их сети были рассмотрены при анализе преступления, предусмотренного ст. 272 УК. Несанкционированность наступления указанных последствий означает их наступление вопреки воле собственника информации или оборудования либо иного уполномоченного лица. Окончено преступление будет с момента создания, использования или распространения вредоносных программ, создающих угрозу наступления указанных в законе последствий вне зависимости от того, наступили реально эти последствия или нет. О характере субъективной стороны преступления свидетельствует указание в законе на заведомостъ для виновного наступления общественно опасных последствий в результате создания, использования или распространения вредоносных программ. Виновное лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ заведомо приводят к наступлению последствий в виде несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, и желает совершить такие действия, т. е. имеет место прямой умысел. Квалифицированным видом преступления (ч. 2 ст. 273 УК) является причинение деянием по неосторожности тяжких последствий. Тяжкие последствия — это оценочное понятие, содержание которого должно определяться судебно-следственными органами в каждом конкретном случае с учетом всей совокупности обстоятельств дела, как правило, с привлечением соответствующих экспертов (например, причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого вреда здоровью людей или смерти, уничтожение, блокирование, модификация или копирование информации особой ценности, например, составляющей государственную тайну, и т. п.). Особенностью квалифицированного вида данного преступления является то обстоятельство, что в соответствии с законом субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Объективная сторона преступления в отличие от преступлений, предусмотренных ст. 272 и 273 УК, описывается с использованием приема бланкетности, в соответствии с которым указание в диспозиции на действие (бездействие) носит обобщенный характер — «нарушение правил». Конкретное содержание этих правил раскрывается в нормативных актах иных отраслей права (законах, правилах, инструкциях и т. д.). Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо специальных правилах, регламентирующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т. д.). Вторая разновидность соответствующих правил устанавливается в инструкциях по работе с ЭВМ, их периферийными устройствами и машинными носителями информации, которые разрабатываются производителями этих технических средств и поставляются вместе с ними. Работа данных устройств рассчитана на определенные параметры, соблюдение которых является обязательным. Наконец, третья разновидность соответствующих правил устанавливается собственником или владельцем соответствующих технических устройств и определяет порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ в конкретных условиях. При определении конкретных правил следует иметь в виду, что законодатель говорит о правилах эксплуатации именно ЭВМ как совокупности аппаратно-технических средств и средств программирования и системы ЭВМ и их сети. Поэтому нарушение соответствующих правил должно касаться именно технических правил, но никак не организационных форм работы ЭВМ или их правовой регламентации. Конкретно нарушение правил эксплуатации может выражаться в трех формах: 1) в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игнорировании предписаний соответствующих инструкций и т. п.); 2) в ненадлежащем соблюдении указанных правил (например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма программы); 3) в прямом нарушении данных правил, например, в отключении системы защиты от неправомерного доступа. Первые две формы выполняются путем бездействия, последняя — путем активных действий. Обязательным условием ответственности является наступление определенных последствий, поэтому окончено данное преступление будет с момента уничтожения, блокирования или модификации охраняемой законом информации в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это причинило существенный вред. Неудачную конструкцию объективной стороны анализируемого преступления, когда в законе указывается фактически на два вида последствий: а) уничтожение, блокирование или модификацию информации и б) причинение существенного вреда, — можно объяснить лишь стремлением законодателя подчеркнуть направленность действий лица на причинение определенных последствий. Законодатель подчеркивает, что не любое уничтожение, блокирование или модификация информации является уголовно наказуемым, а лишь такое, которое повлекло реальное причинение существенного вреда. Оценка вреда как существенного или несущественного зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными. Данный вред может причиняться как собственнику или владельцу ЭВМ либо самому пользователю, так и третьим лицам, Например, больным, лечение которых проходит под контролем компьютера. Субъективное отношение виновного лица к содеянному характеризуется только умышленной формой вины. При этом лицо сознает общественно опасный характер нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления в результате его действий уничтожения, блокирования или модификации охраняемой законом информа- ции ЭВМ, которые повлекут за собой причинение существенного вреда, и желает этого (прямой умысел) либо не желает, Но сознательно допускает эти последствия или относится к ним безразлично (косвенный умысел). Мотивы и цели деятельности виновного на квалификацию не влияют, но должны учитываться при индивидуализации наказания. Субъект преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. О понятии данного субъекта говорилось ранее при анализе преступления, предусмотренного ч. 2 ст. 272 УК. Квалифицированным видом нарушения правил эксплуатации в соответствии с ч. 2 ст. 274 УК является причинение по неосторожности и тяжких последствий. Содержание данного квалифицирующего признака не отличается от аналогичного признака, предусмотренного ч. 2 ст. 273 УК.
<< | >>
Источник: Комиссаров В. С.. Российское уголовное право. Особенная часть: Учебник для вузов.. 2008

Еще по теме § 2. ХАРАКТЕРИСТИКА КОНКРЕТНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ:

  1. § 1. ПОНЯТИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  2. Преступления в сфере компьютерной информации
  3. Глава 16. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  4. § 2. ХАРАКТЕРИСТИКА КОНКРЕТНЫХ ВИДОВ И ПРЕСТУПЛЕНИЙ ПРОТИВ ГОСУДАРСТВЕННОЙ ВЛАСТИ, ИНТЕРЕСОВ ГОСУДАРСТВЕННОЙ СЛУЖБЫ И СЛУЖБЫ В ОРГАНАХ МЕСТНОГО САМОУПРАВЛЕНИЯ
  5. § 4. ХАРАКТЕРИСТИКА НЕКОТОРЫХ ВИДОВ ПРЕСТУПЛЕНИЙ ПРОТИВ ПОРЯДКА НЕСЕНИЯ СПЕЦИАЛЬНЫХ ВИДОВ ВОЕННОЙ СЛУЖБЫ
  6. § 4. ПРЕСТУПЛЕНИЯ В СФЕРЕ БЕЗОПАСНОГО ФУНКЦИОНИРОВАНИЯ ВСЕХ ВИДОВ МЕХАНИЧЕСКИХ ТРАНСПОРТНЫХ СРЕДСТВ
  7. § 2. ХАРАКТЕРИСТИКА ОТДЕЛЬНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ ПРОТИВ СЕМЬИ И НЕСОВЕРШЕННОЛЕТНИХ
  8. § 6. ХАРАКТЕРИСТИКА НЕКОТОРЫХ ВИДОВ ПРЕСТУПЛЕНИЙ ПРОТИВ ПОРЯДКА СБЕРЕЖЕНИЯ ВОЕННОГО ИМУЩЕСТВА
  9. § 3. ХАРАКТЕРИСТИКА НЕКОТОРЫХ ВИДОВ ПРЕСТУПЛЕНИЙ ПРОТИВ ПОРЯДКА ПРОХОЖДЕНИЯ ВОЕННОЙ СЛУЖБЫ
  10. § 2. ХАРАКТЕРИСТИКА НЕКОТОРЫХ ВИДОВ ПРЕСТУПЛЕНИЙ ПРОТИВ ПОРЯДКА ПОДЧИНЕННОСТИ И УСТАВНЫХ ВЗАИМООТНОШЕНИЙ МЕЖДУ ВОЕННОСЛУЖАЩИМИ
  11. § 5. ХАРАКТЕРИСТИКА НЕКОТОРЫХ ВИДОВ ПРЕСТУПЛЕНИЙ ПРОТИВ ПОРЯДКА ОБРАЩЕНИЯ С ВООРУЖЕНИЕМ И ЭКСПЛУАТАЦИИ ВОЕННОЙ ТЕХНИКИ
  12. Тема 17. Общие положения криминалистической методики расследования отдельных видов преступлений.
  13. Г.В. Белов* ОТВЕТСТВЕННОСТЬ В СФЕРЕ ОБОРОТА НЕПУБЛИКУЕМОЙ НАУЧНО-ТЕХНИЧЕСКОЙ ИНФОРМАЦИИ**
  14. § 1. ПОНЯТИЕ И ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ ЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ
  15. Преступления в сфере экономической деятельности
  16. Раздел VIII. Преступления в сфере экономики
  17. Глава 10. ПРЕСТУПЛЕНИЯ В СФЕРЕ ЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ
- Авторское право - Адвокатура России - Адвокатура Украины - Административное право России и зарубежных стран - Административное право Украины - Административный процесс - Арбитражный процесс - Бюджетная система - Вексельное право - Гражданский процесс - Гражданское право - Гражданское право России - Договорное право - Жилищное право - Земельное право - Исполнительное производство - Конкурсное право - Конституционное право - Корпоративное право - Криминалистика - Криминология - Лесное право - Международное право (шпаргалки) - Международное публичное право - Международное частное право - Нотариат - Оперативно-розыскная деятельность - Правовая охрана животного мира (контрольные) - Правоведение - Правоохранительные органы - Предпринимательское право - Прокурорский надзор в России - Прокурорский надзор в Украине - Семейное право - Судебная бухгалтерия Украины - Судебная психиатрия - Судебная экспертиза - Теория государства и права - Транспортное право - Трудовое право - Уголовно-исполнительное право - Уголовное право России - Уголовное право Украины - Уголовный процесс - Финансовое право - Хозяйственное право Украины - Экологическое право (курсовые) - Экологическое право (лекции) - Экономические преступления - Юридические лица -