Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kommentary_k_UK_RB.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
8.49 Mб
Скачать

Раздел XII преступления против информационной безопасности

Глава 31

ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Статья 349. Несанкционированный доступ к компьютерной информации

1. Несанкционированный доступ к информации, хранящейся в компьютерной си- стеме, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение ино- го существенного вреда,—

наказывается штрафом или арестом на срок до шести месяцев.

2. То же действие, совершенное из корыстной или иной личной заинтересован- ности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети,—

наказывается штрафом, или лишением права занимать определенные должнос­ти или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением сво­боды на тот же срок.

3. Несанкционированный доступ к компьютерной информации либо самоволь- ное пользование электронной вычислительной техникой, средствами связи компь- ютеризованной системы, компьютерной сети, повлекшие по неосторожности круше- ние, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия,—

наказываются ограничением свободы на срок до пяти лет или лишением свобо­ды на срок до семи лет.

1. Компьютерные преступления посягают на общественные отношения, обе- спечивающие безопасные условия существования и функционирования компь- ютерной информации и компьютерного оборудования.

Объектом комментируемого преступления является порядок доступа к компь­ютерной информации, дающий субъекту право на ознакомление с ней. Порядок предоставления доступа к информации регламентируется ее правовым режимом.

2. Предметом посягательства преступлений, предусмотренных главой 31, явля- ется компьютерная информация. Информация — это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления. Информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяе- мыми по проводам', оптическим волокнам, или радиосигналами.

Под сетями ЭВМ понимаются компьютеры, объединенные между собой ли­ниями электросвязи.

Под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

Машинный носитель — это одно или несколько устройств ЭВМ, в которых физически существует информация в виде набора символов, кодов и иных сигна­лов. К ним относятся:

  • внешние запоминающие устройства (не встроенные в процессор компь­ютера) — это накопители на гибких, жестких, компактных дисках, магнитных лентах, барабанах и т.п.;

  • оперативное запоминающее устройство компьютера, собранное на интег­ральных схемах;

  • оперативные запоминающие устройства аппаратуры ввода и вывода с пер­фокарт, перфолент, печати и т.д., встроенные в эти устройства;

  • оперативные запоминающие устройства компьютерных устройств связи и сетевой связи (модемов, факс-модемов и др.).

3. Объективная сторона преступления включает в себя действие, последствия и причинную связь между ними.

Действие выражается в несанкционированном доступе к компьютерной информации, сопровождающемся нарушением системы защиты.

Доступ к компьютерной информации — это любая форма проникновения к ней, ознакомление лица с данными, содержащимися в сети, системе или на ма­шинных носителях. Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в санкционированном и упорядоченном соб­ственником информационной системы взаимодействии лица с устройствами ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящей­ся в ней компьютерной информации.


Комментарий

Доступ к информации, осуществляемый с нарушением ее правового режима, рассматривается как несанкционированный доступ. Таковым он становится, если лицо:

— не имеет права доступа к этой информации;

— имеет право доступа к данной информации, однако осуществляет его по­мимо установленного порядка.

4. Обязательным признаком объективной стороны является способ доступа — с нарушением системы защиты, т.е. с невыполнением, несоблюдением установлен- ных правил. Это могут быть расшифровка кода, пароля, ключа; маскировка под за- конного пользователя; изменение физических адресов технических средств; моди- фикация программного и информационного обеспечения и т.д.

Система защиты информации — это совокупность органов и (или) исполните­лей и используемой ими техники защиты информации, организованных по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по ее защите. Режим защиты компьютерной инфор­мации как совокупность ограничений доступа к ней должен соответствовать тре­бованиям Закона Республики Беларусь от 6 сентября 1995 г. «Об информатиза­ции» и иных актов законодательства и обеспечивается ее собственником или уполномоченным им лицом.

5. В качестве последствий несанкционированного доступа могут выступать:

  • изменение компьютерной информации, т.е. существенное видоизменение первоначального ее содержания;

  • уничтожение информации, т.е. приведение ее полностью либо значитель­ной ее части в непригодное для использования по назначению состояние;

  • блокирование информации, т.е. ее изоляция или приведение в состояние, препятствующее доступу пользователя к компьютерной информации, не связан­ное с ее уничтожением;

  • вывод из строя компьютерного оборудования, под которым следует пони­мать исключение отдельных элементов из состава компьютерной системы, сети, ЭВМ, существенно затрудняющее ее функционирование в соответствии с назна­чением;

  • причинение иного существенного вреда — оценочное понятие. В случае материального его характера как таковой будет оцениваться ущерб на сумму, в 40 и более раз превышающую размер базовой величины. В случае нематериаль­ного характера существенным вредом охватываются, например, нарушение кон­ституционных прав граждан, значительное ущемление прав и законных интере­сов органов, организаций и учреждений, создание препятствий в их нормальной работе и т.д.

Обязательным признаком объективной стороны анализируемого преступле­ния является причинная связь между осуществленным несанкционированным доступом и наступившим последствием.

Состав данного преступления является материальным и имеет место с момен­та изменения, уничтожения, блокирования информации или вывода из строя компьютерного оборудования либо причинения иного существенного ущерба.

6. Субъективная сторона несанкционированного доступа к компьютерной информации характеризуется неосторожностью. Лицо сознает, что без соответ- ствующего разрешения с нарушением системы защиты проникает к компьютерной информации, предвидит возможность причинения указанных последствий, но, на- деясь на свой опыт и умения пользователя, надежность программного обеспечения и т.п. без достаточных оснований рассчитывает на предотвращение наступления вредных последствий (легкомыслие) или не предвидит возможности их наступле- ния, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть (небрежность).

Несмотря на осознанное нарушение порядка доступа к информации, вина по отношению к указанным последствиям может быть только неосторожной. В це­лом преступление считается совершенным по неосторожности.

  1. Субъект преступления — лицо достигшее 16-летнего возраста.

  2. Квалифицированный состав, предусмотренный в части 2 статьи 349, пред­полагает совершение несанкционированного доступа к компьютерной информа­ции:

  • из корыстной или иной личной заинтересованности;

  • группой лиц по предварительному сговору;

  • лицом, имеющим доступ к компьютерной системе или сети.

Первых два квалифицирующих признака не согласуются с нормами Общей части УК, так как указания на признак мотива и признак группы в отношении неосторожного преступления не приемлемы.

Имеющим доступ к компьютерной системе или сети может быть любое лицо, взаимодействие которого с устройствами компьютерной системы или сети санкцио­нировано и упорядочено уполномоченным лицом. Имеющие доступ лица на за­конных основаниях работают с компьютером или компьютерной информацией (оператор, программист, диспетчер и пр.) или непосредственно обслуживают ра­боту системы или сети (библиотекарь архивных программ, инженер-электрон­щик и т.п.). Статистика свидетельствует, что до 75% случаев несанкционирован­ного доступа совершается этой категорией злоумышленников.

9. В части 3 статьи 349 законодатель криминализировал несанкционирован- ный доступ к компьютерной информации либо самовольное пользование электрон- ной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастро- фу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия.

В качестве дополнительного объекта этого преступления могут в зависимос­ти от конкретных обстоятельств выступать жизнь и здоровье, отношения собствен­ности, общественная и экологическая безопасность, порядок управления и т.п.

Предметом данного преступного посягательства выступают электронная вы­числительная техника либо средства связи компьютеризованных систем.

Электронная вычислительная техника — это вычислительные электронные комплексы, машины и устройства, которые предназначаются для автоматизиро­ванной электронной обработки, поиска и хранения информации.

Средства связи компьютеризованных систем, компьютерных сетей — это оборудование телефонной, телеграфной, факсимильной связи. Такое оборудова­ние включает в себя оконечные приемные и передающие аппараты, устройства коммутационных (соединительных) систем (станции, узлы) и используется для передачи компьютерной информации по проводным или беспроводным каналам из ЭВМ на устройство отображения (дисплей, экран и т.п.), из одной ЭВМ в другую (в сетях), из ЭВМ на управляющий механизм оборудования (при управ­лении, например, технологическими процессами).

Компьютеризованная система представляет собой объект любого (граждан­ского, научного, военного и т.п.) назначения, включающий в себя компьютер, предназначенный для управления этим объектом либо принятия решений.

10. Объективная сторона преступления включает в себя действие, послед- ствия и причинную связь между ними.

Действия могут быть выражены в несанкционированном доступе к компь­ютерной информации либо в самовольном пользовании электронной вычисли­тельной техникой, средствами связи компьютеризованной системы, компьютер­ной сети.

(О содержании несанкционированного см. выше п.З данного коммент.)

Самовольное пользование означает пользование электронной вычислитель­ной техникой, средствами связи компьютеризованной системы или компьютерной сети без разрешения собственника, владельца, уполномоченного лица или закон­ного пользователя.

11. В качестве последствий несанкционированного доступа могут выступать: крушение, авария, катастрофа, несчастные случаи с людьми, отрицательные изме- нения в окружающей среде, иные тяжкие последствия. Содержание первых пяти из них применительно к данному составу преступления не имеет каких-либо осо- бенностей.

Под иными тяжкими последствиями понимаются причинение ущерба в осо­бо крупном размере; уничтожение информации особой ценности; нарушение гра­фиков движения транспортных средств, подачи энергоносителей; создание поли­тической напряженности в обществе; искажение результатов голосования на референдумах, выборах Президента, депутатов Национального собрания; ослож­нения в международных отношениях; военные или политические инциденты и т.п.

Состав преступления - материальный. Между несанкционированным досту­пом к компьютерной информации либо самовольным пользованием электронной вычислительной техникой, средствами связи компьютеризованной системы, компь­ютерной сети и наступлением вследствие этого хотя бы одного из перечислен­ных в диспозиции части 3 статьи 349 тяжких последствий должна быть установ­лена причинная связь.

12. С субъективной стороны преступление характеризуется неосторожной формой вины.

Статья 350. Модификация компьютерной информации

1. Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности (модификация компьютерной информации) —

наказываются штрафом, или лишением права занимать определенные должнос­ти или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до трех лет, или лишением сво­боды на тот же срок.

2. Модификация компьютерной информации, сопряженная с несанкционирован- ным доступом к компьютерной системе или сети либо повлекшая по неосторожнос- ти последствия, указанные в части третьей статьи 349 настоящего Кодекса,—

наказывается ограничением свободы на срок до пяти лет или лишением свобо­ды на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

1. Непосредственным объектом преступления является сохранность компь- ютерной информации.

Предметом преступления является информация, хранящаяся в компьютер­ной системе, сети или на машинных носителях. Состав преступления — материальный.

2. Объективная сторона Данного преступления включает в себя действие, последствия и причинную связь между ними.

Преступление выражается в совершении любого из двух альтернативных дей­ствий: изменении компьютерной информации либо внесении ложной информа­ции.

Суть обеих форм действия состоит во внесении в компьютерную информа­цию любых изменений, обусловливающих ее отличие от хранящейся в компь­ютерной сети, системе или на машинном носителе собственником информацион­ного ресурса.

Последствием таких действий с компьютерной информацией является су­щественный вред (см. коммент. к ч. 1 ст. 349). Между последствием и модифи­кацией компьютерной информации должна быть установлена причинная связь.

3. Субъективная сторона преступления характеризуется виной, которая опре- деляется по отношению к последствиям и может быть как умышленной, так и не- осторожной.

Внесение в компьютер не соответствующей действительности (ложной) инфор­мации может быть вменено в вину только в том случае, если лицо знало о лож­ности вносимой информации.


Комментарий

4. Условием ответственности за модификацию компьютерной информации является отсутствие признаков преступления против собственности (ст. 212 «Хи- щение путем использования компьютерной техники» либо ст. 216 «Причинение имущественного ущерба без признаков хищения»).

5. Субъект преступления — лицо, достигшее 16 лет.

6. Квалифицированный состав (ч. 2 ст. 350) предполагает наличие следующих отягчающих обстоятельств:

  • сопряженность модификации информации с несанкционированным досту­пом к компьютерной системе или сети;

  • причинение по неосторожности последствий, указанных в части 3 статьи 349, а именно: крушения; аварии; катастрофы; несчастных случаев с людьми; отрица­тельных изменений в окружающей среде; иных тяжких последствий.

(Содержание перечисленных признаков см. в коммент. к ч.З ст.349.)

При наличии любого из квалифицирующих признаков состав преступления является материальным.

Вина в отношении модификации компьютерной информации, сопряженной с несанкционированным доступом к компьютерной системе или сети, может быть как умышленной, так и неосторожной.

В отношении модификации компьютерной информации, повлекшей по не­осторожности тяжкие последствия, вина характеризуется следующими условиями:

  • если виновный действовал умышленно по отношению к существенному вреду (ч. 1 ст. 350), то вина будет сложной (умысел к первичным последствиям и неосторожность к квалифицирующим последствиям). В целом преступление бу­дет считаться умышленным;

  • если же по отношению к существенному вреду имела место неосторож­ность, то в целом преступление будет считаться совершенным по неосторожности.

Статья 351. Компьютерный саботаж

1. Умышленные уничтожение, блокирование, приведение в непригодное состоя- ние компьютерной информации или программы, либо вывод из строя компьютерно- го оборудования, либо разрушение компьютерной системы, сети или машинного но- сителя (компьютерный саботаж) —

наказываются штрафом, или лишением права занимать определенные долж­ности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением сво­боды на срок от одного года до пяти лет.

2. Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия,—

наказывается лишением свободы на срок от трех до десяти лет.

Комментарий

1. Непосредственным объектом преступления является сохранность компь­ютерной информации или программ, компьютерного оборудования. В качестве

дополнительного объекта выступает право собственности на информационные ресурсы, системы и средства обеспечения.

Предметом преступления являются: компьютерные информация, программа, оборудование, система, сеть; машинный носитель.

Под компьютерной программой следует понимать совокупность команд и данных, предназначенных для функционирования ЭВМ с целью получения опре­деленного результата. В ЭВМ физически программа, как и компьютерная инфор­мация, располагается на одном из машинных носителей (в постоянной, опера­тивной или внешней памяти компьютера).

(О содержании других предметов преступного посягательства см. коммент. к ст. 349.)

2. Объективная сторона преступления включает в себя действия, последствия и причинную связь между ними.

Законодатель в диспозиции части 1 статьи 351 не указывает конкретные спо­собы совершения действия, лишь называя их в обобщенной форме. Представля­ется, что компьютерный саботаж может осуществляться любым из следующих способов:

  • аппаратно-программным (замена устройств на несовместимые с данной ЭВМ, системой, сетью; запись поверх базы данных игровых программ; изменение наименований файлов и т.п.);

  • физическим (уничтожение блоков, порча дискет, магнитных барабанов, дис­ков, лент и др.).

В качестве последствий могут выступать: уничтожение компьютерной инфор­мации или программ; блокирование компьютерной информации или программ; уничтожение или повреждение компьютерной информации или программ; вывод из строя компьютерного оборудования; разрушение компьютерного носителя, си­стемы или сети.

Разрушение компьютерного носителя — полное уничтожение либо повреж­дение машинного носителя, исключающие доступ к информации на нем.

Разрушение компьютерной системы состоит в уничтожении как всех аппа­ратных (технических) компонентов системы, так и отдельных из них, без кото­рых эта система не будет работать.

Разрушение компьютерной сети заключается в уничтожении как любых отдельных компьютеров в сети, так и средств их связи.

(О содержании других видов см. коммент. к ст. 349.)

3. С субъективной стороны преступление может совершаться только умышлен- но. Мотив и цель компьютерного саботажа значения для квалификации не имеют.

4. Субъект преступления — лицо, достигшее 16 лет.

5. Квалифицированный состав (ч. 2 ст. 351) предполагает наличие следующих отягчающих обстоятельств: сопряженности с несанкционированным доступом к компьютерной системе или сети, наступления тяжких последствий. (О содержа- ш этих квалифицирующих признаков см. коммент. к ст. 350.)

6. Субъективная сторона квалифицированного состава данного преступления характеризуется:

  • только умышленной виной, если квалифицирующим обстоятельством явля­ется несанкционированный доступ к компьютерной системе или сети;

  • умышленной или сложной виной, если квалифицирующим обстоятельством являются тяжкие последствия. В этом случае вина будет умышленной, если ана­логичным является психическое отношение к тяжким последствиям. Если же по отношению к тяжким последствиям вина является неосторожной, то в преступле­нии вина будет сложной, однако в целом преступление будет считаться совер­шенным умышленно.

Статья 352. Неправомерное завладение компьютерной информацией

Несанкционированное копирование либо иное неправомерное завладение инфор­мацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной свя­зи, повлекшие причинение существенного вреда,—

наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением сво­боды на тот же срок.

Комментарий

  1. Данное преступление посягает на установленный порядок получения инфор­мации, хранящейся в компьютерной системе, сети или на машинных носителях.

  2. По конструкции объективной стороны состав преступления является мате­риальным. Объективная сторона преступления включает в себя действия, послед­ствия и причинную связь между ними.

Альтернативно перечисленные в части 1 статьи 352 действия раскрывают способы совершения данного преступления:

  • несанкционированное копирование информации, хранящейся в компьютер­ной системе, сети или на машинных носителях, т.е. это повторение и устойчивое запечатление информации на машинном или ином носителе без разрешения соб­ственника, владельца, уполномоченных ими лиц или правомерного пользователя. При этом оригинальная информация не повреждается, сохраняется возможность использовать ее по назначению;

  • иное неправомерное завладение информацией, хранящейся в компьютер­ной системе, сети или на машинных носителях,— любые иные (не связанные с копированием) способы получения компьютерной информации без согласия вы­шеперечисленных лиц (например, кража, грабеж) либо с их согласия, но против воли (вымогательство);

  • перехват информации, передаваемой с использованием средств компьютер­ной связи, т.е. неправомерное завладение информацией, носителем которой явля­ются не ЭВМ, а коммуникационные линии между ними в компьютерных сетях, системах.

В качестве последствия любого из перечисленных в диспозиции части 1 статьи 352 действий выступает причинение существенного вреда, размер которо­го будет устанавливаться судом с учетом совокупности полученных данных.

3. С субъективной стороны преступление характеризуется виной, которая определяется по отношению к последствию и может выступать в форме умысла или неосторожности.

4. Субъект преступления — лицо, достигшее 16 лет.

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

Изготовление с целью сбыта либо сбыт специальных программных или аппа­ратных средств для получения неправомерного доступа к защищенной компьютер­ной системе или сети —

наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.

Комментарий

1. Преступление посягает на установленный порядок защиты компьютерной информации от неправомерного доступа к ней.

Предметом этого преступления являются программные или аппаратные средства, специально предназначенные для получения неправомерного доступа к защищенной компьютерной системе или сети.

  1. Неправомерным следует признавать доступ к закрытой информации систе­мы или сети, осуществляемый лицом, не являющимся законным пользователем либо не имеющим разрешения для работы с данной информацией.

  2. Объективная сторона рассматриваемого преступления состоит в соверше­нии одного из указанных в диспозиции статьи альтернативных действий:

  • изготовлении специальных программных средств — создании компьютер­ных программ, предназначенных для неправомерного доступа к защищенной си­стеме или сети;

  • изготовлении специальных аппаратных средств — создании различных тех­нических систем, приборов, устройств этого же назначения, а равно переделке штатных устройств, в результате которой они могут быть использованы для непра­вомерного доступа к компьютерной системе или сети;

  • сбыте специальных программных или аппаратных средств, заключающем­ся в продаже, обмене, дарении, а равно передаче для постоянного или временно­го пользования указанного предмета преступления другому лицу.

Состав преступления формальный: оно считается оконченным с момента со­вершения любого из указанных в диспозиции статьи 353 действий.

4. Субъективная сторона преступления характеризуется только прямым умы- слом. При изготовлении предметов преступления обязательным признаком явля- ется его цель — сбыт вышеназванных специальных средств. При квалификации сбыта таких средств не имеет значения, кем и с какой целью они изготавливались.

5. Субъект преступления — лицо, достигшее 16 лет.

Статья 354. Разработка, использование либо распространение вредоносных программ

1. Разработка компьютерных программ или внесение изменений в существую- щие программы с целью несанкционированного уничтожения, блокирования, моди- фикации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими програм- мами —

наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

2. Те же действия, повлекшие тяжкие последствия,— наказываются лишением свободы на срок от трех до десяти лет.

Комментарий

  1. Непосредственным объектом преступления является система обществен­ных отношений, обеспечивающая сохранность компьютерной информации или программ. В качестве дополнительного объекта выступает право собственности на информационные ресурсы, системы, средства обеспечения их собственника, владельца или законного пользователя.

  2. Предметом данного преступления являются: компьютерные программы, не­санкционированно уничтожающие, блокирующие, модифицирующие или копиру­ющие компьютерную информацию; специальные вирусные программы; носители с вредоносными программами.

Компьютерной программой, несанкционированно уничтожающей, блокиру­ющей, модифицирующей или копирующей компьютерную информацию, являет­ся любая программа, специально разработанная или модифицированная для не­санкционированного собственником информационной системы уничтожения, бло­кирования, модификации либо копирования информации. Вредоносность такой программы определяется тем, что действие ее не предполагает ни предваритель­ного уведомления собственника, владельца, законного пользователя о характере действия программы, ни получения их санкции на вышеперечисленные действия в отношении информации, хранящейся в компьютерной системе, сети или на ма­шинных носителях.

Специальные вирусные программы - это программы, деятельность которых связана с их свойством самовоспроизводиться, самопроизвольно присоединяться к другим программам и при запуске последних приводить без ведома и санкции добросовестных пользователей к различным вредным последствиям: порче про­грамм и данных, искажению результатов вычислений, перегрузке или стиранию памяти, замедлению работы ЭВМ и т.д. Вирусные программы обычно включают команды, обеспечивающие их самокопирование и маскировку.

Носители с вредоносными программами — это всякого рода перфоленты, перфокарты, магнитные ленты, дискеты, диски, барабаны, файлы в оперативных запоминающих устройствах и пр., на которых эти вредоносные программы запе­чатлены.

3. Объективную сторону преступления составляют альтернативно перечис- ленные в диспозиции статьи 353 действия:

  • разработка вредоносных компьютерных программ;

  • разработка специальных вирусных программ;

  • внесение изменений в существующие программы;

— заведомое использование вредоносных компьютерных либо специальных вирусных программ;

— распространение носителей с такими программами.

Разработка вредоносных программ, равно как и разработка специальных ви­русных программ, заключается в написании их алгоритма, т.е. последовательнос­ти логических команд, дальнейшего преобразования текста в машиночитаемую форму с последующим введением его в ЭВМ или без такового.

Внесение изменений в существующие программы означает изменение их алгоритма путем исключения из текста отдельных фрагментов, замены их други­ми, дополнения его новыми фрагментами и пр., в результате чего программы приобретают свойство несанкционированно уничтожать, блокировать, модифи­цировать или копировать компьютерную информацию.

Заведомое использование вредоносных компьютерных либо специальных ви­русных программ подразумевает сознательное их применение при эксплуатации ЭВМ и обработке информации.

Распространение носителей с вредоносными компьютерными либо специаль­ными вирусными программами состоит в передаче носителей с такими програм­мами третьим лицам как за плату, так и бесплатно, как в постоянное владение, так и временно, а равно в предоставлении доступа к компьютерной информации, воспроизведенной в любой материальной форме, в том числе сетевым или иным способами.

Состав преступления — формальный. Совершение любого из перечисленных в диспозиции статьи 354 действий образует оконченное преступление независи­мо от наступления вредных последствий — несанкционированного уничтожения, блокирования, модификации или копирования информации.

4. С субъективной стороны анализируемое преступление может быть совер- шено только с прямым умыслом. Обязательным признаком субъективной стороны разработки компьютерных программ или внесения изменений в существующие программы является специальная цель — несанкционированное уничтожение, бло- кирование, модификация или копирование информации. Для признания преступ- лениями остальных действий, связанных с вредоносными программами и носите- лями с такими программами, наличие такой цели не требуется.

Содержание умысла при совершении двух первых из перечисленных в дис­позиции части 1 статьи 354 действий можно охарактеризовать следующим обра­зом. Лицо сознает вредоносность написанной либо измененной им существую­щей последовательности команд, преобразованной в машиночитаемую форму, так как создавалась она с целью несанкционированного уничтожения, блокиро­вания, модификации или копирования компьютерной информации и способна без разрешения и уведомления собственника производить такие операции с компь­ютерной информацией, и одновременно желает совершать действия с разрабо­танными или измененными программами.

Прямой умысел на совершение остальных из перечисленных в диспозиции части 1 статьи 354 действий может быть раскрыт следующим образом. Лицо сознает, что разрабатывает алгоритм специальной вирусной программы и преоб­разует его в машиночитаемую форму, применяет вредоносные компьютерные или специальные вирусные программы, распространяет любым способом носители с ними, и желает совершать эти действия с разработанными или измененными программами.

5. Субъект данного преступления — лицо, достигшее 16 лет.

6. Часть 2 статьи 354 предусматривает квалифицированный состав и устанав- ливает наказуемость за перечисленные выше действия, повлекшие тяжкие послед- ствия.

Дополнительным объектом в этом случае будут являться общественные отно­шения по поводу жизни, здоровья, права собственности, экологической, обществен­ной безопасности и т.п.

(О содержании понятия «тяжкие последствия» см. коммент. к ч.З ст.349.)

С субъективной стороны преступление характеризуется тем, что умысел на совершение действий дополняется умышленным или неосторожным отношением к последствиям. В целом данное преступление считается умышленным, даже в случае неосторожного отношения к последствиям.

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

1. Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение ра- боты компьютерного оборудования либо причинение иного существенного вреда,—

наказывается штрафом, или лишением права занимать определенные должнос­ти или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.

2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности,—

наказывается лишением права занимать определенные должности или занимать­ся определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, по- влекшие по неосторожности последствия, указанные в части третьей статьи 349 на- стоящего Кодекса,—

наказываются ограничением свободы на срок до пяти лет или лишением свобо­ды на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

Комментарий

  1. Данное преступление посягает на систему общественных отношений, обе­спечивающих безопасность эксплуатации компьютерной системы или сети. В ка­честве дополнительных объектов могут выступать конституционные права граж­дан, право собственности на информацию, технологию, информационные ресурсы, порядок управления, законные интересы государственных и общественных орга­нов, организаций и учреждений и пр.

  1. Объективная сторона преступления включает в себя действия, последствия и причинную связь между ними.

Преступление может совершаться как путем действия, так и путем бездей­ствия. В первом случае прямо нарушаются либо ненадлежаще исполняются пра­вила эксплуатации конкретной компьютерной системы или сети. При бездействии они вовсе не выполняются. Диспозиция статьи 355 бланкетная. Правила эксплуа­тации компьютерных систем или сетей определяются соответствующими техни­ческими нормативными актами и либо содержатся в нормативных актах других отраслей права, либо разрабатываются производителями технических средств и поставляются вместе с ними, либо определяются собственником, владельцем тех­нических средств или уполномоченным им лицом.

Нарушения правил эксплуатации компьютерной системы или сети могут быть:

  • физическими: неправильная установка электронной вычислительной тех­ники или неправильное подключение ее средств к источникам питания; наруше­ние температурного режима работы отдельных элементов системы; несоблюдение графиков проведения профилактических работ, небрежное техническое обслужива­ние; использование ^сертифицированных узлов, приборов, средств защиты и т.п.;

  • интеллектуальными: некорректное ведение диалога с компьютерной про­граммой; ввод данных, обработка которых превышает ресурсные возможности кон­кретных аппаратно-программных средств вычислительной техники, и т.п.

3. В качестве последствий нарушения правил эксплуатации компьютерной системы или сети могут выступать: уничтожение, блокирование или модификация компьютерной информации; нарушение работы компьютерного оборудования; причинение иного существенного труда.

Нарушением работы компьютерного оборудования считается временное или устойчивое создание помех для функционирования ЭВМ, компьютерной систе­мы или сети в соответствии с ее назначением.

Модификация компьютерной информации применительно к этой статье, как представляется из логического толкования закона, подразумевает в отличие от статьи 350 только ее изменение и обновление.

(О содержании иных преступных последствий см. коммент. к ст.ст. 349 и 350.)

Существенный вред может быть причинен как собственнику, владельцу, пользователю, так и третьим лицам.

4. С субъективной стороны данное преступление характеризуется умышлен- ным совершением деяния (умышленным нарушением правил) и неосторожностью по отношению к последствиям. Лицо сознает, что нарушает, ненадлежаще испол­няет либо не выполняет требования технических правил эксплуатации конкрет­ной компьютерной системы или сети, и желает их нарушить, предвидит, что в ре­зультате его деяния может быть причинен существенный вред в виде уничтоже­ния, блокирования, модификации компьютерной информации, нарушения работы компьютерного оборудования, но без достаточных оснований рассчитывает на его предотвращение (легкомыслие), либо не предвидит возможность наступления указанного существенного вреда, хотя при необходимой внимательности и предус­мотрительности должно было и могло его предвидеть (небрежность).

В целом данное преступление, как и его квалифицированные виды, является неосторожным.

  1. Субъект анализируемого преступления специальный: лицо, имеющее доступ к компьютерной системе, сети на законных основаниях (по службе, работе, в силу договора и т.п.), безотносительно к тому, занимает ли оно определенную долж­ность, занимается ли определенной деятельностью, получило ли соответствующее образование и т.п.

  2. Квалифицированный состав (ч. 2 ст. 355) предполагает совершение указан­ного деяния при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности. К таковой, например, может быть отнесена инфор­мация, содержащая государственные секреты; уникальная, имеющая мировое зна­чение информация, а равно информация, содержащая результаты многолетней де­ятельности больших коллективов исследователей, и др.

  3. Особо квалифицированный состав (ч. 3 ст. 355) предполагает в дополнение к деяниям, предусмотренным частями 1 и 2 данной статьи, наличие в качестве отягчающего обстоятельства неосторожного причинения последствий, указанных в части 3 статьи 349. Такими последствиями являются: авария, катастрофа, несчаст­ные случаи с людьми, отрицательные изменения в окружающей среде, иные тяжкие последствия. (О содержании этих последствий см. коммент. к ст. 349.)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]