Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
все лекции по предмету уголовное право .doc
Скачиваний:
8
Добавлен:
01.07.2025
Размер:
2.6 Mб
Скачать

Глава XV

альный субъект). Такой субъект является признаком квалифицирован­ного вида такого состава преступления, как неправомерный доступ к охраняемой законом компьютерной информации (ч. 2 ст. 272 УК). Спе­циальным будет и субъект преступления, содержащегося в ст. 274.

Что касается субъективной стороны рассматриваемых преступле­ний, то большая часть из них может совершаться только умышленно — как с прямым, так и с косвенным умыслом, но в отношении нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшего тяжкие последствия, Уголовный кодекс предполагает и неосторожную вину.

§ 2. Виды преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК).

Непосредственным объектом данного преступления является без­опасность использования компьютерной информации, информацион­ных ресурсов и систем. Предметом преступления будет компьютерная (машинная) информация, содержащаяся на машинном носителе, в ЭВМ, их системе или сети, охраняемая законом, т.е. изъятая из откры­того оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных пра­вовых актах.

С объективной стороны преступление заключается в самовольном получении виновным возможности распоряжаться такой информацией без согласия ее собственника, владельца или законного пользователя. Неправомерность доступа означает также и нарушение порядка, уста­новленного для доступа к компьютерной информации, причем при этом способе совершения данного преступления согласие собственника, вла­дельца либо законного пользователя информации на доступ к ней не исключает преступности деяния. Доступ может осуществляться раз­личными способами, например представлением фиктивных докумен­тов на право доступа, изменением физических адресов или кодов тех­нических устройств, хищением носителя информации, «взломом» сис­темы ее защиты и др.

Собственником информационных ресурсов, систем, технологий и средств их обеспечения является субъект, в полном объеме реализую­щий права владения, пользования и распоряжения указанными объек­тами. Владельцем является субъект, осуществляющий владение и поль­зование указанными объектами и реализующий право распоряжения ими в пределах, установленных законом. Пользователем является субъ-

ПРВСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

349

ект, обращающийся к компьютерной информации на законном осно­вании.

Для наступления уголовной ответственности неправомерный до­ступ к охраняемой законом компьютерной информации должен по­влечь одно из последствий, указанных в ч. 1 ст. 272 УК, а именно: унич­тожение, блокирование, модификацию или копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением следует понимать утрату информации при невозможности восстанов­ления. Блокированием информации является невозможность исполь­зования информации при ее сохранности. Модификация компьютер­ной информации означает изменение ее содержания по сравнению с той информацией, которая находилась в распоряжении собственника, вла­дельца или законного пользователя. Копирование информации заклю­чается в ее переписывании или ином тиражировании при сохранении оригинала.

Нарушение работы ЭВМ, системы ЭВМ или их сети может выра­зиться в их произвольном отключении, отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети.

Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого одного или нескольких из указанных последствий. При этом должна быть установ­лена причинная связь между фактом неправомерного доступа и насту­пившим последствием.

Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, может быть любое лицо, достигшее 16 лет.

С субъективной стороны преступление может быть совершено толь­ко умышленно — как с прямым, так и с косвенным умыслом. Виновный сознает, что осуществляет неправомерный доступ к охраняемой зако­ном компьютерной информации, предвидит неизбежность или возмож­ность наступления хотя бы одного из указанных в законе последствий и желает их наступления либо не желает, но сознательно допускает эти последствия или относится к их наступлению безразлично. Цель и мотивы преступления могут быть различными, например корысть, месть, хулиганские побуждения и др., но они не являются обязательным элементом субъективной стороны данного преступления и могут быть учтены при назначении наказания.

В ч. 2 ст. 272 УК предусмотрен состав данного преступления с отяг­чающими обстоятельствами, среди которых — совершение деяния группой лиц по предварительному сговору или организованной груп­пой; совершение деяния лицом с использованием своего служебного

350

Глава»/

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

351

положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Под лицом, использующим свое служебное положение, следует по­нимать служащего государственного органа или учреждения, предпри­ятия, организации, а равно органа местного самоуправления, имеющего должностные полномочия, позволяющие ему осуществить незаконный доступ к компьютерной информации. Таким лицом может быть также и работник общественной или иной негосударственной организации, использующий для совершения данного преступления свои служебные полномочия. Здесь речь идет о специальном субъекте, совершающем рассматриваемое преступление.

Таким же специальным субъектом будет и лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Для таких лиц доступ к информации будет неправомерным тогда, когда они выходят за пределы своих обя­занностей по работе и получают возможность распоряжаться компью­терной информацией, на которую их обязанности не распространяются либо к которой они не имеют права доступа.

Создание, использование и распространение вредоносных про­грамм для ЭВМ (ст. 273 УК).

В этой статье речь идет о разработке и распространении так называ­емых компьютерных вирусов как путем создания такого рода компью­терных программ, так и путем внесения изменений в уже существую­щие программы. Опасность подобного деяния состоит в том, что ком­пьютерный вирус способен привести к полной дезорганизации системы компьютерной информации, причем он может бездействовать доста­точно длительное время, затем неожиданно «проснуться», изменить либо уничтожить хранящуюся в ЭВМ информацию или программы и привести к катастрофическим последствиям1.

Рассматриваемое преступление посягает на безопасность компью­терной информации, информационных ресурсов, систем, технологий и средств их обеспечения (непосредственный объект преступления). Вы­сокая степень общественной опасности создания, использования и рас­пространения компьютерных вирусов обусловливает формулирование состава данного преступления как формального, когда сам факт созда­ния вредоносной программы либо совершения иного из указанных в ч. 1 ст. 273 действий, составляющих объективную сторону рассматриваемо­го состава, достаточен для привлечения виновного к уголовной ответ­ственности независимо от наступления вредных последствий. Таким образом, данное прес гупление считается оконченным, когда программа

1 Подробнее см . Батурин Ю М, Жнд.линский А М. Укал. соч. С. 26—30.

создана либо внесены изменения в существующую программу, незави­симо от того, была ли такая программа использована или распростране­на. При этом создатель вредоносной программы или лицо, внесшее в существующую программу соответствующие изменения, должны быть осведомлены, что вредоносная программа способна привести к несан­кционированному уничтожению, блокированию, модификации или ко­пированию информации, а равно к нарушению работы ЭВМ, системы ЭВМ или их сети. Об этом говорит указание в тексте ч. 1 ст. 273 УК на признак заведомости по отношению к перечисленным вредным послед­ствиям, которыми чревата вредоносная компьютерная программа. За-ведомость не означает, что виновный должен достоверно знать о воз­можных последствиях, быть уверенным в их наступлении, достаточно, что он был об этом осведомлен. Содержание видов вреда, который причиняется вредоносной компьютерной программой, совпадает с со­держанием аналогичных последствий состава неправомерного доступа к компьютерной информации, содержащегося в ч. 1 ст. 272 УК РФ.

Помимо создания вредоносной программы либо внесения соответ­ствующих изменений в существующую, рассматриваемое преступле­ние может быть совершено путем использования либо распространения таких программ или машинных носителей с такими программами. Под использованием следует понимать введение таких программ либо ма­шинных носителей с ними в ЭВМ, систему ЭВМ или их сети. Распро­странением будет продажа, обмен, дарение, безвозмездная передача другим лицам. При таких способах совершения рассматриваемого пре­ступления оно окончено либо при введении программы в компьютер, систему компьютеров или их сеть, либо с момента передачи программы хотя бы одному лицу. При этом использовать вредоносную программу или распространять ее могут как сами разработчики, так и другие поль­зователи.

Субъектом данного преступления может быть любое лицо, достиг­шее 16-летнего возраста.

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК, может быть совершено только с прямым умыслом. Виновный со­знает, что он создает вредоносную компьютерную программу или вно­сит соответствующие изменения в существующую, а равно использует либо распространяет такую программу или машинный носитель с ней и желает этого. Мотив и цель при этом не имеют значения, но могут быть учтены при назначении наказания. Если же совершение данного пре­ступления происходит с целью совершить другое преступление, напри­мер хищение материальных средств, повреждение или уничтожение

352