
- •Комментарий к уголовному кодексу республики беларусь
- •2, 4, 10 (В соавт. С в.В. Тимощенко), 22; в.М. Воронцов, канд. Юрид. Наук, доц.— гл. 27 (ст. 293), 32 (ст.Ст. 359, 361), 37 (примечания,
- •Список сокращений
- •Раздел I уголовный закон
- •Глава 1
- •Глава 2
- •Раздел II
- •Глава 3
- •Глава 4 вина
- •Глава 5
- •Глава 6
- •Глава 7
- •Раздел III уголовная ответственность
- •Глава 8
- •Глава 9
- •Конфискация имущества не может назначаться в качестве дополнительного наказания к штрафу или исправительным работам.
- •Глава 10
- •Глава 11
- •Глава 12
- •Глава 13
- •Раздел IV принудительные меры безопасности и лечения
- •Глава 14
- •Раздел V особенности уголовной ответственности лиц, совершивших преступления в возрасте до восемнадцати лет
- •Глава 15
- •Глава 16
- •Раздел VI преступления против мира, безопасности человечества и военные преступления
- •Глава 17
- •Глава 18
- •Раздел VII преступления против человека
- •Глава 19
- •Часть 3 статьи 157 предусматривает квалифицированные виды данного преступления: заражение вич-инфекцией двух или более лиц, либо заведомо несовершеннолетнего, либо с прямым умыслом.
- •Глава 20
- •Глава 21
- •Глава 23
- •Часть 2 статьи 203 в качестве квалифицирующих признаков указанного преступления предусматривает совершение деяния:
- •Раздел VIII преступления против собственности и порядка осуществления экономической деятельности
- •Глава 24
- •1 Судовы веснж. 2002. № 1. С. 15-19. - , -;I
- •Глава 25
- •2. Те же действия, совершенные повторно, либо организованной группой, либо в особо крупном размере,—
- •Раздел IX
- •И природной среды
- •Глава 26
- •Раздел X
- •Глава 27
- •2. Угроза совершением акта терроризма, совершенная повторно, либо группой лиц по предварительному сговору, либо повлекшая причинение ущерба в крупном размере или иные тяжкие последствия,—
- •Часть 2 статьи 296 карает за незаконные, т.Е. Без соответствующего разрешения изготовление либо сбыт холодного оружия.
- •Глава 28
- •Раздел X, Глава 29
- •1. Хищение радиоактивных материалов —
- •3. Действия, предусмотренные частями первой или второй настоящей статьи, совершенные путем разбоя или вымогательства либо организованной группой,—
- •Раздел XI преступления против общественного порядка и общественной нравственности
- •Глава 30
- •Часть 2 статьи 339 предусматривает квалифицирующие признаки злостного хулиганства:
- •Раздел XII преступления против информационной безопасности
- •Глава 31
- •Раздел XIII
- •Глава 32
- •Глава 33
- •Часть 2 статьи 366 устанавливает ответственность за те же действия, совершенные в отношении Президента Республики Беларусь.
- •Часть 2 статьи 374 предусматривает повышенную ответственность за совершение этого преступления, повлекшего тяжкие последствия.
- •1. Вынесение судьей (судьями) заведомо неправосудных приговора, решения или иного судебного акта —
- •2. То же действие, повлекшее тяжкие последствия,—
- •Раздел XIII
- •Глава 32
- •Глава 33
- •Часть 2 статьи 366 устанавливает ответственность за те же действия, совершенные в отношении Президента Республики Беларусь.
- •Часть 2 статьи 374 предусматривает повышенную ответственность за совершение этого преступления, повлекшего тяжкие последствия.
- •Глава 35
- •2. Злоупотребление властью или служебными полномочиями, совершенное из корыстной или иной личной заинтересованности,—
- •Раздел XIV преступления против военной службы
- •Глава 36
- •Глава 37
- •Раздел XIV. Глава 37 Примечания
- •2. Те же действия, совершенные группой лиц, либо с применением оружия, либо в военное время или в боевой обстановке, либо повлекшие тяжкие последствия,—
- •Часть 2 статьи 451 предусматривает ответственность за нарушение правил караульной службы, повлекшее последствия, для предупреждения которых назначен караул.
- •2003 Г. № 173-3 // Национальный реестр правовых актов Республики Беларусь. 2003. №8, 2/922.)
- •4 Января 2003 г. № 173-3 // Национальный реестр правовых актов Республики Беларусь. 2003. № 8, 2/922.)
- •Раздел XV заключительные положения
- •Категории преступлений
- •1. Преступления, не представляющие большой общественной опасности
- •2. Менее тяжкие преступления
- •3. Тяжкие преступления
- •4. Особо тяжкие преступления
- •Размер минимальной заработной платы (базовой величины), применяемой в Уголовном кодексе Республики Беларусь
- •Общая часть
- •Раздел I. Уголовный закон 6
- •Глава 1. Общие положения 6
- •Глава 2. Действие уголовного закона в пространстве и во времени 23
- •Раздел II. Основания и условия уголовной ответственности. . 36
- •Глава 3. Преступное деяние 36
- •Глава 4. Вина 71
- •Глава 5. Условия уголовной ответственности 86
- •Глава 6. Обстоятельства, исключающие преступность деяния 104
- •Глава 10. Назначение наказания 181
- •Глава 11. Иные меры уголовной ответственности 214
- •Глава 12. Освобождение от уголовной ответственности и наказания 237
- •Глава 13. Погашение и снятие судимости 271
- •Раздел IV. Принудительные меры безопасности и лечения ... 279
- •Глава 14. Принудительные меры безопасности и лечения 279
- •Раздел V. Особенности уголовной ответственности лиц, совершивших преступления в возрасте до восем- надцати лет 289
- •Глава 15. Наказание и его назначение лицам, совершившим преступления
- •Глава 16. Освобождение от уголовной ответственности и наказания лиц, совер- шивших преступления в возрасте до восемнадцати лет 306
- •Раздел VI. Преступления против мира, безопасности челове- чества и военные преступления 313
- •Глава 17. Преступления против мира и безопасности человечества 313
- •Глава 18. Военные преступления и другие нарушения законов и обычаев веде- ния войны 331
- •Раздел VII. Преступления против человека 378
- •Глава 19. Преступления против жизни и здоровья 378
- •Глава 20. Преступления против половой неприкосновенности или половой сво- боды 429
- •Глава 21. Преступления против уклада семейных отношений и интересов несо- вершеннолетних 449
- •Глава 22. Преступления против личной свободы, чести и достоинства 464
- •Глава 23. Преступления против конституционных прав н свобод человека
- •Раздел VIII. Преступления против собственности и порядка
- •Глава 24. Преступления против собственности 514
- •Глава 25. Преступления против порядка осуществления экономической деятель- ности 565
- •Раздел IX. Преступления против экологической безопаснос- ти и природной среды 698
- •Глава 26. Преступления против экологической безопасности и природной среды 698
- •Раздел X. Преступления против общественной безопаснос- ти и здоровья населения 749
- •Глава 27. Преступления против общественной безопасности 749
- •Глава 28. Преступления против безопасности движения и эксплуатации транс- порта 844
- •Глава 29. Преступления против здоровья населения 867
- •Раздел XI. Преступления против общественного порядка
- •Глава 30. Преступления против общественного порядка и общественной нрав- ственности 900
- •Раздел XII. Преступления против информационной
- •Глава 31. Преступления против информационной безопасности 930
- •Раздел XIII. Преступления против государства и порядка
- •Глава 32. Преступления против государства 944
- •Глава 33. Преступления против порядка управления 961
- •Глава 34. Преступления против правосудия 990
- •Глава 35. Преступления против интересов службы 1055
- •Раздел XIV. Преступления против военной службы 1090
- •Глава 36. Преступления призывников и военнообязанных 1090
- •Глава 37. Воинские преступления 1095
- •Раздел XV. Заключительные положения 1140
Раздел XII преступления против информационной безопасности
Глава 31
ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Статья 349. Несанкционированный доступ к компьютерной информации
1. Несанкционированный доступ к информации, хранящейся в компьютерной си- стеме, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение ино- го существенного вреда,—
наказывается штрафом или арестом на срок до шести месяцев.
2. То же действие, совершенное из корыстной или иной личной заинтересован- ности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети,—
наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
3. Несанкционированный доступ к компьютерной информации либо самоволь- ное пользование электронной вычислительной техникой, средствами связи компь- ютеризованной системы, компьютерной сети, повлекшие по неосторожности круше- ние, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия,—
наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет.
1. Компьютерные преступления посягают на общественные отношения, обе- спечивающие безопасные условия существования и функционирования компь- ютерной информации и компьютерного оборудования.
Объектом комментируемого преступления является порядок доступа к компьютерной информации, дающий субъекту право на ознакомление с ней. Порядок предоставления доступа к информации регламентируется ее правовым режимом.
2. Предметом посягательства преступлений, предусмотренных главой 31, явля- ется компьютерная информация. Информация — это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления. Информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяе- мыми по проводам', оптическим волокнам, или радиосигналами.
Под сетями ЭВМ понимаются компьютеры, объединенные между собой линиями электросвязи.
Под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.
Машинный носитель — это одно или несколько устройств ЭВМ, в которых физически существует информация в виде набора символов, кодов и иных сигналов. К ним относятся:
внешние запоминающие устройства (не встроенные в процессор компьютера) — это накопители на гибких, жестких, компактных дисках, магнитных лентах, барабанах и т.п.;
оперативное запоминающее устройство компьютера, собранное на интегральных схемах;
оперативные запоминающие устройства аппаратуры ввода и вывода с перфокарт, перфолент, печати и т.д., встроенные в эти устройства;
оперативные запоминающие устройства компьютерных устройств связи и сетевой связи (модемов, факс-модемов и др.).
3. Объективная сторона преступления включает в себя действие, последствия и причинную связь между ними.
Действие выражается в несанкционированном доступе к компьютерной информации, сопровождающемся нарушением системы защиты.
Доступ к компьютерной информации — это любая форма проникновения к ней, ознакомление лица с данными, содержащимися в сети, системе или на машинных носителях. Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в санкционированном и упорядоченном собственником информационной системы взаимодействии лица с устройствами ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящейся в ней компьютерной информации.
Комментарий
Доступ к информации, осуществляемый с нарушением ее правового режима, рассматривается как несанкционированный доступ. Таковым он становится, если лицо:
— не имеет права доступа к этой информации;
— имеет право доступа к данной информации, однако осуществляет его помимо установленного порядка.
4. Обязательным признаком объективной стороны является способ доступа — с нарушением системы защиты, т.е. с невыполнением, несоблюдением установлен- ных правил. Это могут быть расшифровка кода, пароля, ключа; маскировка под за- конного пользователя; изменение физических адресов технических средств; моди- фикация программного и информационного обеспечения и т.д.
Система защиты информации — это совокупность органов и (или) исполнителей и используемой ими техники защиты информации, организованных по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по ее защите. Режим защиты компьютерной информации как совокупность ограничений доступа к ней должен соответствовать требованиям Закона Республики Беларусь от 6 сентября 1995 г. «Об информатизации» и иных актов законодательства и обеспечивается ее собственником или уполномоченным им лицом.
5. В качестве последствий несанкционированного доступа могут выступать:
изменение компьютерной информации, т.е. существенное видоизменение первоначального ее содержания;
уничтожение информации, т.е. приведение ее полностью либо значительной ее части в непригодное для использования по назначению состояние;
блокирование информации, т.е. ее изоляция или приведение в состояние, препятствующее доступу пользователя к компьютерной информации, не связанное с ее уничтожением;
вывод из строя компьютерного оборудования, под которым следует понимать исключение отдельных элементов из состава компьютерной системы, сети, ЭВМ, существенно затрудняющее ее функционирование в соответствии с назначением;
причинение иного существенного вреда — оценочное понятие. В случае материального его характера как таковой будет оцениваться ущерб на сумму, в 40 и более раз превышающую размер базовой величины. В случае нематериального характера существенным вредом охватываются, например, нарушение конституционных прав граждан, значительное ущемление прав и законных интересов органов, организаций и учреждений, создание препятствий в их нормальной работе и т.д.
Обязательным признаком объективной стороны анализируемого преступления является причинная связь между осуществленным несанкционированным доступом и наступившим последствием.
Состав данного преступления является материальным и имеет место с момента изменения, уничтожения, блокирования информации или вывода из строя компьютерного оборудования либо причинения иного существенного ущерба.
6. Субъективная сторона несанкционированного доступа к компьютерной информации характеризуется неосторожностью. Лицо сознает, что без соответ- ствующего разрешения с нарушением системы защиты проникает к компьютерной информации, предвидит возможность причинения указанных последствий, но, на- деясь на свой опыт и умения пользователя, надежность программного обеспечения и т.п. без достаточных оснований рассчитывает на предотвращение наступления вредных последствий (легкомыслие) или не предвидит возможности их наступле- ния, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть (небрежность).
Несмотря на осознанное нарушение порядка доступа к информации, вина по отношению к указанным последствиям может быть только неосторожной. В целом преступление считается совершенным по неосторожности.
Субъект преступления — лицо достигшее 16-летнего возраста.
Квалифицированный состав, предусмотренный в части 2 статьи 349, предполагает совершение несанкционированного доступа к компьютерной информации:
из корыстной или иной личной заинтересованности;
группой лиц по предварительному сговору;
лицом, имеющим доступ к компьютерной системе или сети.
Первых два квалифицирующих признака не согласуются с нормами Общей части УК, так как указания на признак мотива и признак группы в отношении неосторожного преступления не приемлемы.
Имеющим доступ к компьютерной системе или сети может быть любое лицо, взаимодействие которого с устройствами компьютерной системы или сети санкционировано и упорядочено уполномоченным лицом. Имеющие доступ лица на законных основаниях работают с компьютером или компьютерной информацией (оператор, программист, диспетчер и пр.) или непосредственно обслуживают работу системы или сети (библиотекарь архивных программ, инженер-электронщик и т.п.). Статистика свидетельствует, что до 75% случаев несанкционированного доступа совершается этой категорией злоумышленников.
9. В части 3 статьи 349 законодатель криминализировал несанкционирован- ный доступ к компьютерной информации либо самовольное пользование электрон- ной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастро- фу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия.
В качестве дополнительного объекта этого преступления могут в зависимости от конкретных обстоятельств выступать жизнь и здоровье, отношения собственности, общественная и экологическая безопасность, порядок управления и т.п.
Предметом данного преступного посягательства выступают электронная вычислительная техника либо средства связи компьютеризованных систем.
Электронная вычислительная техника — это вычислительные электронные комплексы, машины и устройства, которые предназначаются для автоматизированной электронной обработки, поиска и хранения информации.
Средства связи компьютеризованных систем, компьютерных сетей — это оборудование телефонной, телеграфной, факсимильной связи. Такое оборудование включает в себя оконечные приемные и передающие аппараты, устройства коммутационных (соединительных) систем (станции, узлы) и используется для передачи компьютерной информации по проводным или беспроводным каналам из ЭВМ на устройство отображения (дисплей, экран и т.п.), из одной ЭВМ в другую (в сетях), из ЭВМ на управляющий механизм оборудования (при управлении, например, технологическими процессами).
Компьютеризованная система представляет собой объект любого (гражданского, научного, военного и т.п.) назначения, включающий в себя компьютер, предназначенный для управления этим объектом либо принятия решений.
10. Объективная сторона преступления включает в себя действие, послед- ствия и причинную связь между ними.
Действия могут быть выражены в несанкционированном доступе к компьютерной информации либо в самовольном пользовании электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети.
(О содержании несанкционированного см. выше п.З данного коммент.)
Самовольное пользование означает пользование электронной вычислительной техникой, средствами связи компьютеризованной системы или компьютерной сети без разрешения собственника, владельца, уполномоченного лица или законного пользователя.
11. В качестве последствий несанкционированного доступа могут выступать: крушение, авария, катастрофа, несчастные случаи с людьми, отрицательные изме- нения в окружающей среде, иные тяжкие последствия. Содержание первых пяти из них применительно к данному составу преступления не имеет каких-либо осо- бенностей.
Под иными тяжкими последствиями понимаются причинение ущерба в особо крупном размере; уничтожение информации особой ценности; нарушение графиков движения транспортных средств, подачи энергоносителей; создание политической напряженности в обществе; искажение результатов голосования на референдумах, выборах Президента, депутатов Национального собрания; осложнения в международных отношениях; военные или политические инциденты и т.п.
Состав преступления - материальный. Между несанкционированным доступом к компьютерной информации либо самовольным пользованием электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети и наступлением вследствие этого хотя бы одного из перечисленных в диспозиции части 3 статьи 349 тяжких последствий должна быть установлена причинная связь.
12. С субъективной стороны преступление характеризуется неосторожной формой вины.
Статья 350. Модификация компьютерной информации
1. Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности (модификация компьютерной информации) —
наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.
2. Модификация компьютерной информации, сопряженная с несанкционирован- ным доступом к компьютерной системе или сети либо повлекшая по неосторожнос- ти последствия, указанные в части третьей статьи 349 настоящего Кодекса,—
наказывается ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.
1. Непосредственным объектом преступления является сохранность компь- ютерной информации.
Предметом преступления является информация, хранящаяся в компьютерной системе, сети или на машинных носителях. Состав преступления — материальный.
2. Объективная сторона Данного преступления включает в себя действие, последствия и причинную связь между ними.
Преступление выражается в совершении любого из двух альтернативных действий: изменении компьютерной информации либо внесении ложной информации.
Суть обеих форм действия состоит во внесении в компьютерную информацию любых изменений, обусловливающих ее отличие от хранящейся в компьютерной сети, системе или на машинном носителе собственником информационного ресурса.
Последствием таких действий с компьютерной информацией является существенный вред (см. коммент. к ч. 1 ст. 349). Между последствием и модификацией компьютерной информации должна быть установлена причинная связь.
3. Субъективная сторона преступления характеризуется виной, которая опре- деляется по отношению к последствиям и может быть как умышленной, так и не- осторожной.
Внесение в компьютер не соответствующей действительности (ложной) информации может быть вменено в вину только в том случае, если лицо знало о ложности вносимой информации.
Комментарий
4. Условием ответственности за модификацию компьютерной информации является отсутствие признаков преступления против собственности (ст. 212 «Хи- щение путем использования компьютерной техники» либо ст. 216 «Причинение имущественного ущерба без признаков хищения»).
5. Субъект преступления — лицо, достигшее 16 лет.
6. Квалифицированный состав (ч. 2 ст. 350) предполагает наличие следующих отягчающих обстоятельств:
сопряженность модификации информации с несанкционированным доступом к компьютерной системе или сети;
причинение по неосторожности последствий, указанных в части 3 статьи 349, а именно: крушения; аварии; катастрофы; несчастных случаев с людьми; отрицательных изменений в окружающей среде; иных тяжких последствий.
(Содержание перечисленных признаков см. в коммент. к ч.З ст.349.)
При наличии любого из квалифицирующих признаков состав преступления является материальным.
Вина в отношении модификации компьютерной информации, сопряженной с несанкционированным доступом к компьютерной системе или сети, может быть как умышленной, так и неосторожной.
В отношении модификации компьютерной информации, повлекшей по неосторожности тяжкие последствия, вина характеризуется следующими условиями:
если виновный действовал умышленно по отношению к существенному вреду (ч. 1 ст. 350), то вина будет сложной (умысел к первичным последствиям и неосторожность к квалифицирующим последствиям). В целом преступление будет считаться умышленным;
если же по отношению к существенному вреду имела место неосторожность, то в целом преступление будет считаться совершенным по неосторожности.
Статья 351. Компьютерный саботаж
1. Умышленные уничтожение, блокирование, приведение в непригодное состоя- ние компьютерной информации или программы, либо вывод из строя компьютерно- го оборудования, либо разрушение компьютерной системы, сети или машинного но- сителя (компьютерный саботаж) —
наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.
2. Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия,—
наказывается лишением свободы на срок от трех до десяти лет.
Комментарий
1. Непосредственным объектом преступления является сохранность компьютерной информации или программ, компьютерного оборудования. В качестве
дополнительного объекта выступает право собственности на информационные ресурсы, системы и средства обеспечения.
Предметом преступления являются: компьютерные информация, программа, оборудование, система, сеть; машинный носитель.
Под компьютерной программой следует понимать совокупность команд и данных, предназначенных для функционирования ЭВМ с целью получения определенного результата. В ЭВМ физически программа, как и компьютерная информация, располагается на одном из машинных носителей (в постоянной, оперативной или внешней памяти компьютера).
(О содержании других предметов преступного посягательства см. коммент. к ст. 349.)
2. Объективная сторона преступления включает в себя действия, последствия и причинную связь между ними.
Законодатель в диспозиции части 1 статьи 351 не указывает конкретные способы совершения действия, лишь называя их в обобщенной форме. Представляется, что компьютерный саботаж может осуществляться любым из следующих способов:
аппаратно-программным (замена устройств на несовместимые с данной ЭВМ, системой, сетью; запись поверх базы данных игровых программ; изменение наименований файлов и т.п.);
физическим (уничтожение блоков, порча дискет, магнитных барабанов, дисков, лент и др.).
В качестве последствий могут выступать: уничтожение компьютерной информации или программ; блокирование компьютерной информации или программ; уничтожение или повреждение компьютерной информации или программ; вывод из строя компьютерного оборудования; разрушение компьютерного носителя, системы или сети.
Разрушение компьютерного носителя — полное уничтожение либо повреждение машинного носителя, исключающие доступ к информации на нем.
Разрушение компьютерной системы состоит в уничтожении как всех аппаратных (технических) компонентов системы, так и отдельных из них, без которых эта система не будет работать.
Разрушение компьютерной сети заключается в уничтожении как любых отдельных компьютеров в сети, так и средств их связи.
(О содержании других видов см. коммент. к ст. 349.)
3. С субъективной стороны преступление может совершаться только умышлен- но. Мотив и цель компьютерного саботажа значения для квалификации не имеют.
4. Субъект преступления — лицо, достигшее 16 лет.
5. Квалифицированный состав (ч. 2 ст. 351) предполагает наличие следующих отягчающих обстоятельств: сопряженности с несанкционированным доступом к компьютерной системе или сети, наступления тяжких последствий. (О содержа- ш этих квалифицирующих признаков см. коммент. к ст. 350.)
6. Субъективная сторона квалифицированного состава данного преступления характеризуется:
только умышленной виной, если квалифицирующим обстоятельством является несанкционированный доступ к компьютерной системе или сети;
умышленной или сложной виной, если квалифицирующим обстоятельством являются тяжкие последствия. В этом случае вина будет умышленной, если аналогичным является психическое отношение к тяжким последствиям. Если же по отношению к тяжким последствиям вина является неосторожной, то в преступлении вина будет сложной, однако в целом преступление будет считаться совершенным умышленно.
Статья 352. Неправомерное завладение компьютерной информацией
Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда,—
наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Комментарий
Данное преступление посягает на установленный порядок получения информации, хранящейся в компьютерной системе, сети или на машинных носителях.
По конструкции объективной стороны состав преступления является материальным. Объективная сторона преступления включает в себя действия, последствия и причинную связь между ними.
Альтернативно перечисленные в части 1 статьи 352 действия раскрывают способы совершения данного преступления:
несанкционированное копирование информации, хранящейся в компьютерной системе, сети или на машинных носителях, т.е. это повторение и устойчивое запечатление информации на машинном или ином носителе без разрешения собственника, владельца, уполномоченных ими лиц или правомерного пользователя. При этом оригинальная информация не повреждается, сохраняется возможность использовать ее по назначению;
иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях,— любые иные (не связанные с копированием) способы получения компьютерной информации без согласия вышеперечисленных лиц (например, кража, грабеж) либо с их согласия, но против воли (вымогательство);
перехват информации, передаваемой с использованием средств компьютерной связи, т.е. неправомерное завладение информацией, носителем которой являются не ЭВМ, а коммуникационные линии между ними в компьютерных сетях, системах.
В качестве последствия любого из перечисленных в диспозиции части 1 статьи 352 действий выступает причинение существенного вреда, размер которого будет устанавливаться судом с учетом совокупности полученных данных.
3. С субъективной стороны преступление характеризуется виной, которая определяется по отношению к последствию и может выступать в форме умысла или неосторожности.
4. Субъект преступления — лицо, достигшее 16 лет.
Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети —
наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.
Комментарий
1. Преступление посягает на установленный порядок защиты компьютерной информации от неправомерного доступа к ней.
Предметом этого преступления являются программные или аппаратные средства, специально предназначенные для получения неправомерного доступа к защищенной компьютерной системе или сети.
Неправомерным следует признавать доступ к закрытой информации системы или сети, осуществляемый лицом, не являющимся законным пользователем либо не имеющим разрешения для работы с данной информацией.
Объективная сторона рассматриваемого преступления состоит в совершении одного из указанных в диспозиции статьи альтернативных действий:
изготовлении специальных программных средств — создании компьютерных программ, предназначенных для неправомерного доступа к защищенной системе или сети;
изготовлении специальных аппаратных средств — создании различных технических систем, приборов, устройств этого же назначения, а равно переделке штатных устройств, в результате которой они могут быть использованы для неправомерного доступа к компьютерной системе или сети;
сбыте специальных программных или аппаратных средств, заключающемся в продаже, обмене, дарении, а равно передаче для постоянного или временного пользования указанного предмета преступления другому лицу.
Состав преступления формальный: оно считается оконченным с момента совершения любого из указанных в диспозиции статьи 353 действий.
4. Субъективная сторона преступления характеризуется только прямым умы- слом. При изготовлении предметов преступления обязательным признаком явля- ется его цель — сбыт вышеназванных специальных средств. При квалификации сбыта таких средств не имеет значения, кем и с какой целью они изготавливались.
5. Субъект преступления — лицо, достигшее 16 лет.
Статья 354. Разработка, использование либо распространение вредоносных программ
1. Разработка компьютерных программ или внесение изменений в существую- щие программы с целью несанкционированного уничтожения, блокирования, моди- фикации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими програм- мами —
наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
2. Те же действия, повлекшие тяжкие последствия,— наказываются лишением свободы на срок от трех до десяти лет.
Комментарий
Непосредственным объектом преступления является система общественных отношений, обеспечивающая сохранность компьютерной информации или программ. В качестве дополнительного объекта выступает право собственности на информационные ресурсы, системы, средства обеспечения их собственника, владельца или законного пользователя.
Предметом данного преступления являются: компьютерные программы, несанкционированно уничтожающие, блокирующие, модифицирующие или копирующие компьютерную информацию; специальные вирусные программы; носители с вредоносными программами.
Компьютерной программой, несанкционированно уничтожающей, блокирующей, модифицирующей или копирующей компьютерную информацию, является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации. Вредоносность такой программы определяется тем, что действие ее не предполагает ни предварительного уведомления собственника, владельца, законного пользователя о характере действия программы, ни получения их санкции на вышеперечисленные действия в отношении информации, хранящейся в компьютерной системе, сети или на машинных носителях.
Специальные вирусные программы - это программы, деятельность которых связана с их свойством самовоспроизводиться, самопроизвольно присоединяться к другим программам и при запуске последних приводить без ведома и санкции добросовестных пользователей к различным вредным последствиям: порче программ и данных, искажению результатов вычислений, перегрузке или стиранию памяти, замедлению работы ЭВМ и т.д. Вирусные программы обычно включают команды, обеспечивающие их самокопирование и маскировку.
Носители с вредоносными программами — это всякого рода перфоленты, перфокарты, магнитные ленты, дискеты, диски, барабаны, файлы в оперативных запоминающих устройствах и пр., на которых эти вредоносные программы запечатлены.
3. Объективную сторону преступления составляют альтернативно перечис- ленные в диспозиции статьи 353 действия:
разработка вредоносных компьютерных программ;
разработка специальных вирусных программ;
внесение изменений в существующие программы;
— заведомое использование вредоносных компьютерных либо специальных вирусных программ;
— распространение носителей с такими программами.
Разработка вредоносных программ, равно как и разработка специальных вирусных программ, заключается в написании их алгоритма, т.е. последовательности логических команд, дальнейшего преобразования текста в машиночитаемую форму с последующим введением его в ЭВМ или без такового.
Внесение изменений в существующие программы означает изменение их алгоритма путем исключения из текста отдельных фрагментов, замены их другими, дополнения его новыми фрагментами и пр., в результате чего программы приобретают свойство несанкционированно уничтожать, блокировать, модифицировать или копировать компьютерную информацию.
Заведомое использование вредоносных компьютерных либо специальных вирусных программ подразумевает сознательное их применение при эксплуатации ЭВМ и обработке информации.
Распространение носителей с вредоносными компьютерными либо специальными вирусными программами состоит в передаче носителей с такими программами третьим лицам как за плату, так и бесплатно, как в постоянное владение, так и временно, а равно в предоставлении доступа к компьютерной информации, воспроизведенной в любой материальной форме, в том числе сетевым или иным способами.
Состав преступления — формальный. Совершение любого из перечисленных в диспозиции статьи 354 действий образует оконченное преступление независимо от наступления вредных последствий — несанкционированного уничтожения, блокирования, модификации или копирования информации.
4. С субъективной стороны анализируемое преступление может быть совер- шено только с прямым умыслом. Обязательным признаком субъективной стороны разработки компьютерных программ или внесения изменений в существующие программы является специальная цель — несанкционированное уничтожение, бло- кирование, модификация или копирование информации. Для признания преступ- лениями остальных действий, связанных с вредоносными программами и носите- лями с такими программами, наличие такой цели не требуется.
Содержание умысла при совершении двух первых из перечисленных в диспозиции части 1 статьи 354 действий можно охарактеризовать следующим образом. Лицо сознает вредоносность написанной либо измененной им существующей последовательности команд, преобразованной в машиночитаемую форму, так как создавалась она с целью несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации и способна без разрешения и уведомления собственника производить такие операции с компьютерной информацией, и одновременно желает совершать действия с разработанными или измененными программами.
Прямой умысел на совершение остальных из перечисленных в диспозиции части 1 статьи 354 действий может быть раскрыт следующим образом. Лицо сознает, что разрабатывает алгоритм специальной вирусной программы и преобразует его в машиночитаемую форму, применяет вредоносные компьютерные или специальные вирусные программы, распространяет любым способом носители с ними, и желает совершать эти действия с разработанными или измененными программами.
5. Субъект данного преступления — лицо, достигшее 16 лет.
6. Часть 2 статьи 354 предусматривает квалифицированный состав и устанав- ливает наказуемость за перечисленные выше действия, повлекшие тяжкие послед- ствия.
Дополнительным объектом в этом случае будут являться общественные отношения по поводу жизни, здоровья, права собственности, экологической, общественной безопасности и т.п.
(О содержании понятия «тяжкие последствия» см. коммент. к ч.З ст.349.)
С субъективной стороны преступление характеризуется тем, что умысел на совершение действий дополняется умышленным или неосторожным отношением к последствиям. В целом данное преступление считается умышленным, даже в случае неосторожного отношения к последствиям.
Статья 355. Нарушение правил эксплуатации компьютерной системы или сети
1. Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение ра- боты компьютерного оборудования либо причинение иного существенного вреда,—
наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.
2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности,—
наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, по- влекшие по неосторожности последствия, указанные в части третьей статьи 349 на- стоящего Кодекса,—
наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.
Комментарий
Данное преступление посягает на систему общественных отношений, обеспечивающих безопасность эксплуатации компьютерной системы или сети. В качестве дополнительных объектов могут выступать конституционные права граждан, право собственности на информацию, технологию, информационные ресурсы, порядок управления, законные интересы государственных и общественных органов, организаций и учреждений и пр.
Объективная сторона преступления включает в себя действия, последствия и причинную связь между ними.
Преступление может совершаться как путем действия, так и путем бездействия. В первом случае прямо нарушаются либо ненадлежаще исполняются правила эксплуатации конкретной компьютерной системы или сети. При бездействии они вовсе не выполняются. Диспозиция статьи 355 бланкетная. Правила эксплуатации компьютерных систем или сетей определяются соответствующими техническими нормативными актами и либо содержатся в нормативных актах других отраслей права, либо разрабатываются производителями технических средств и поставляются вместе с ними, либо определяются собственником, владельцем технических средств или уполномоченным им лицом.
Нарушения правил эксплуатации компьютерной системы или сети могут быть:
физическими: неправильная установка электронной вычислительной техники или неправильное подключение ее средств к источникам питания; нарушение температурного режима работы отдельных элементов системы; несоблюдение графиков проведения профилактических работ, небрежное техническое обслуживание; использование ^сертифицированных узлов, приборов, средств защиты и т.п.;
интеллектуальными: некорректное ведение диалога с компьютерной программой; ввод данных, обработка которых превышает ресурсные возможности конкретных аппаратно-программных средств вычислительной техники, и т.п.
3. В качестве последствий нарушения правил эксплуатации компьютерной системы или сети могут выступать: уничтожение, блокирование или модификация компьютерной информации; нарушение работы компьютерного оборудования; причинение иного существенного труда.
Нарушением работы компьютерного оборудования считается временное или устойчивое создание помех для функционирования ЭВМ, компьютерной системы или сети в соответствии с ее назначением.
Модификация компьютерной информации применительно к этой статье, как представляется из логического толкования закона, подразумевает в отличие от статьи 350 только ее изменение и обновление.
(О содержании иных преступных последствий см. коммент. к ст.ст. 349 и 350.)
Существенный вред может быть причинен как собственнику, владельцу, пользователю, так и третьим лицам.
4. С субъективной стороны данное преступление характеризуется умышлен- ным совершением деяния (умышленным нарушением правил) и неосторожностью по отношению к последствиям. Лицо сознает, что нарушает, ненадлежаще исполняет либо не выполняет требования технических правил эксплуатации конкретной компьютерной системы или сети, и желает их нарушить, предвидит, что в результате его деяния может быть причинен существенный вред в виде уничтожения, блокирования, модификации компьютерной информации, нарушения работы компьютерного оборудования, но без достаточных оснований рассчитывает на его предотвращение (легкомыслие), либо не предвидит возможность наступления указанного существенного вреда, хотя при необходимой внимательности и предусмотрительности должно было и могло его предвидеть (небрежность).
В целом данное преступление, как и его квалифицированные виды, является неосторожным.
Субъект анализируемого преступления специальный: лицо, имеющее доступ к компьютерной системе, сети на законных основаниях (по службе, работе, в силу договора и т.п.), безотносительно к тому, занимает ли оно определенную должность, занимается ли определенной деятельностью, получило ли соответствующее образование и т.п.
Квалифицированный состав (ч. 2 ст. 355) предполагает совершение указанного деяния при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности. К таковой, например, может быть отнесена информация, содержащая государственные секреты; уникальная, имеющая мировое значение информация, а равно информация, содержащая результаты многолетней деятельности больших коллективов исследователей, и др.
Особо квалифицированный состав (ч. 3 ст. 355) предполагает в дополнение к деяниям, предусмотренным частями 1 и 2 данной статьи, наличие в качестве отягчающего обстоятельства неосторожного причинения последствий, указанных в части 3 статьи 349. Такими последствиями являются: авария, катастрофа, несчастные случаи с людьми, отрицательные изменения в окружающей среде, иные тяжкие последствия. (О содержании этих последствий см. коммент. к ст. 349.)