- •Раздел I. Уголовный закон
- •Глава 1. Задачи и принципы уголовного кодекса
- •Глава 2. Действие уголовного закона во времени
- •Раздел II. Преступление
- •Глава 3. Понятие преступления и виды преступлений
- •Глава 4. Лица, подлежащие уголовной ответственности
- •Глава 5. Вина
- •Глава 6. Неоконченное преступление
- •Глава 7. Соучастие в преступлении
- •Глава 8. Обстоятельства, исключающие преступность деяния
- •Раздел III. Наказание
- •Глава 9. Понятие и цели наказания. Виды наказаний
- •1. Исправительные работы предполагают:
- •Глава 10. Назначение наказания
- •Раздел IV. Освобождение от уголовной ответственности
- •Глава 11. Освобождение от уголовной ответственности
- •Глава 12. Освобождение от наказания
- •7. Отсрочка от отбывания наказания может быть отменена в следующих случаях:
- •Глава 13. Амнистия. Помилование. Судимость
- •Раздел V. Уголовная ответственность несовершеннолетних
- •Глава 14. Особенности уголовной ответственности
- •Раздел VI. Иные меры уголовно-правового характера
- •Глава 15. Принудительные меры медицинского характера
- •Глава 15.1. Конфискация имущества
- •Раздел VII. Преступления против личности
- •Глава 16. Преступления против жизни и здоровья
- •Глава 17. Преступления против свободы, чести
- •Глава 18. Преступления против половой
- •Глава 19. Преступления против конституционных прав
- •Глава 20. Преступления против семьи и несовершеннолетних
- •Раздел VIII. Преступления в сфере экономики
- •Глава 21. Преступления против собственности
- •Глава 22. Преступления в сфере экономической
- •Глава 23. Преступления против интересов службы
- •Раздел IX. Преступления против общественной
- •Глава 24. Преступления против общественной безопасности
- •Глава 25. Преступления против здоровья населения
- •Глава 26. Экологические преступления
- •Глава 27. Преступления против безопасности движения
- •Глава 28. Преступления в сфере компьютерной информации
- •Раздел X. Преступления против государственной власти
- •Глава 29. Преступления против основ конституционного
- •Глава 30. Преступления против государственной власти,
- •Глава 31. Преступления против правосудия
- •Глава 32. Преступления против порядка управления
- •Раздел XI. Преступления против военной службы
- •Глава 33. Преступления против военной службы
- •Раздел XII. Преступления против мира
- •Глава 34. Преступления против мира
Глава 28. Преступления в сфере компьютерной информации
Статья 272. Неправомерный доступ к компьютерной информации
Комментарий к статье 272
1. Предмет преступления - охраняемая законом компьютерная информация. Указанная информация должна находиться на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
ЭВМ - электронное техническое устройство, обеспечивающее получение, хранение, обработку информации и достижение на ее основе заданного результата в определенной форме.
Сетью ЭВМ признается соединение компьютеров, а также средств и каналов связи, которое позволяет использовать информационные и вычислительные ресурсы каждого отдельного компьютера.
Система ЭВМ - это сеть взаимосвязанных и взаимодействующих как единое целое ЭВМ, выполняющих единую задачу, например Государственная автоматизированная система (ГАС) "Выборы".
Информация находится в базе данных, под которой понимается объективная форма представления и организации совокупности систематизированных данных (например, статей, расчетов).
К машинным носителям компьютерной информации относятся устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.
Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" <1>).
--------------------------------
<1> СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.
Понятие компьютерной информации дано в примечании 1 к комментируемой статье.
2. Под неправомерным доступом следует понимать не санкционированное собственником или владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, имеющими уровень защиты в соответствии с законодательством.
Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором исключается ее получение с соответствующего сайта.
Блокирование информации есть фактическое ее закрытие и невозможность использования владельцем при ее сохранности. При модификации программы существенно изменяется содержание, затрудняющее ее восприятие в первоначальном виде.
Копирование информации в смысле комментируемой статьи должно создавать возможность несанкционированного ознакомления с ней.
3. Преступление считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 УК последствий.
4. Субъективная сторона преступления характеризуется умышленной формой вины.
5. Субъект преступления - лицо, достигшее возраста 16 лет.
6. Статья предусматривает квалифицирующие признаки: 1) крупный ущерб (см. примечание к статье); 2) совершенное из корыстной заинтересованности (то есть с целью получения материальной выгоды или освобождения от материальных затрат себя или других лиц); 3) совершенные группой лиц по предварительному сговору или организованной группой (см. ст. 35 УК); 4) с использованием служебного положения (т.е. благодаря полномочиям, вытекающим из должностных или служебных обязанностей); 5) повлекшие тяжкие последствия или создавшие угрозу их наступления (то есть наступление несчастных случаев с людьми, их гибель, тяжкий вред здоровью, разрушений или повреждений зданий, сооружений, бытовых коммуникаций, социальных бедствий, экологических катастроф или реальную возможность (высокую степень вероятности) их наступления).
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Комментарий к статье 273
1. Вредоносные программы - это специально созданные компьютерные программы, наделенные функциями неправомерного воздействия на средства ЭВМ, реализация которых приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации.
Компьютерной программой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе компьютерной программы, и порождаемые ею аудиовизуальные отображения.
2. Под использованием компьютерной программы следует понимать введение (установку) ее в электронную память ЭВМ с последующей реализацией заложенного в нее алгоритма.
Распространение компьютерной программы - предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевыми способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы и т.д. Распространение вредоносных программ может осуществляться непосредственно путем копирования на компьютер потерпевшего, например с дискеты, а также опосредованно путем передачи по электронной почте, линии связи через компьютерную сеть.
Под нейтрализацией средств защиты компьютерной информации следует понимать уничтожение или изменение антивирусной программы или иное вмешательство, открывающее доступ к несанкционированному использованию информации.
3. Преступление считается оконченным с момента создания, использования или распространения вредоносной программы, создающей угрозу указанных в законе последствий.
4. Субъективная сторона преступления характеризуется виной в виде прямого умысла.
5. Субъект преступления - лицо, достигшее возраста 16 лет.
6. Квалифицирующие признаки данного преступления и их содержание аналогичны квалифицирующим признакам, предусмотренным в ст. 272 УК.
В квалифицированном составе преступления субъективная сторона характеризуется двумя формами вины: умыслом к совершенным действиям и неосторожностью к тяжким последствиям.
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Комментарий к статье 274
1. Диспозиция нормы имеет бланкетный характер, указанные в ней правила могут быть направлены на сохранность компьютерных систем как материальных объектов, безопасность и порядок пользования ими как техническими средствами и т.д. Они могут устанавливаться заводом-изготовителем, собственником информационных ресурсов и др.
Не могут квалифицироваться по комментируемой статье умышленные действия, нарушающие физическую целостность компьютерных систем: хищение, повреждение, уничтожение отдельных компьютерных систем.
Оконечным в системах связи называется оборудование, преобразующее пользовательскую информацию в данные для передачи по линии связи и осуществляющее обратное преобразование. Понятие телекоммуникационной системы см. в комментарии к ст. 159.6 УК.
2. Содержание понятий "уничтожение", "блокирование", "модификация информации" см. в комментарии к ст. ст. 272, 273 УК. Понятие крупного ущерба см. в примечании 2 к ст. 272 УК.
3. Преступление считается оконченным с момента причинения крупного вреда.
4. Субъективная сторона преступления характеризуется неосторожной формой вины.
5. Субъект преступления специальный - лицо, достигшее возраста 16 лет, имеющее доступ к компьютерным системам или их сетям.
6. Тяжкие последствия (ч. 2 ст. 274) могут быть самыми разнообразными и зависят от конкретных обстоятельств дела. Их примерный перечень, а также понятие угрозы наступления см. в комментарии к ст. 272 УК.