Глава 28. Преступления в сфере компьютерной информации

 

 Поскольку компьютеризация фактически используется во всех сферах жизнедеятельности современного общества, это позволяет преступникам значительно расширить свои возможности. Противодействие подобного рода посягательствам непосредственно вытекает из положений доктрины информационной безопасности Российской Федерации 2000 г.

 В гл. 28 "Преступления в сфере компьютерной информации" приведены три состава.

 Основным объектом является информационная безопасность, т.е. совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации. В качестве дополнительных объектов могут выступать права и интересы граждан в сфере обеспечения личной, семейной, врачебной тайны, интересы собственности, государственная, банковская тайна и т.п.

 Объективная сторона преступлений, как правило, выражается в активных действиях - неправомерном доступе к компьютерной информации, создании либо использовании вредоносных программ для ЭВМ и др. В то же время нарушение установленных правил эксплуатации ЭВМ возможно и путем бездействия. Деяния, предусмотренные ст. 272 и 274, сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ (ч. 1 ст. 273) - с формальным.

 Субъект преступления - лицо, достигшее 16 лет. В ч. 2 ст. 272 и 274 предусмотрен специальный субъект.

 Субъективная сторона выражается в виде прямого или косвенного умысла. Преступления, предусмотренные ч. 2 ст. 273 и 274, характеризуется двумя формами вины.

 

 Статья 272. Неправомерный доступ к компьютерной информации

 

 1. Компьютерная информация - это информация в оперативной памяти ЭВМ, на иных носителях (как подключенных к ЭВМ, так и на съемных устройствах - дискеты, лазерные и иные диски). Статья 272 предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации.

 2. Основной объект - информационная безопасность, а предмет - охраняемая законом компьютерная информация. Дополнительным объектом выступают личная, банковская, коммерческая, государственная тайна и т.п.

 3. К охраняемой законом компьютерной информации относится любая документированная и недокументированная информация, предусмотренная законом в связи с охраной вещных и обязательственных прав на ЭВМ, компьютерное оборудование, а также с необходимостью охраны тайны связи (см. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"//СЗ РФ. 1995. N 8. Ст. 609; Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных"//РГ. 1992. 20 окт.).

 4. Диспозиция рассматриваемой статьи является бланкетной, поэтому для определения содержания "охраняемой законом компьютерной информации" необходимо обращаться к указанным выше и другим нормативным правовым актам.

 5. Деяние выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под неправомерным доступом подразумеваются получение или просмотр информации, которые совершаются в обход установленного порядка использования охраняемой законом информации, а также вопреки воле собственника или законного владельца.

 6. Обязательным признаком объективной стороны рассматриваемого преступления является наступление предусмотренных в ч. 1 общественно опасных последствий и причинная связь между деянием и этими последствиями. Последние заключаются в уничтожении, блокировании, модификации, копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети.

 7. Уничтожение информации заключается в удалении ее с носителя. Блокирование - это создание препятствий правомерному доступу к ней. Модификация информации предполагает любое ее изменение. Копирование - воспроизведение указанной информации на другом носителе. При этом не имеет значения, воспроизводится ли она с помощью технических средств либо вручную. Нарушение работы ЭВМ, их систем или сети означает, что они в результате этого не могут выполнять свои функции, выполнять их на должном уровне, когда значительно уменьшается их производительность.

 8. Субъект преступления (ч. 1) - лицо, достигшее 16 лет.

 9. Субъективная сторона выражается в виде прямого или косвенного умысла.

 10. В ч. 2 предусмотрены два квалифицирующих признака - совершение преступления группой лиц по предварительному сговору или организованной группой; с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

 11. О совершении преступления группой лиц по предварительному сговору и организованной группой см.  комментарий к ст. 35.

 12. Использовать служебное положение могут как служащие государственных или муниципальных органов, коммерческих или некоммерческих организаций, эксплуатирующих компьютерную систему, так и иные лица (например, работник контролирующей организации).

 13. Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является лицо, которому позволено в силу разрешения их владельца или служебного полномочия получать информацию в компьютерной системе, вводить ее или производить с ней иные операции. Этим понятием охватывается и лицо, осуществляющее техническое обслуживание компьютерного оборудования или имеющее доступ к компьютерной системе по иным основаниям.

 14. Рассматриваемое преступное деяние следует отграничивать его от преступления, предусмотренного ст. 274, по признакам объективной стороны, поскольку в этой статье указывается на нарушение эксплуатации ЭВМ, систем ЭВМ или их сети. Кроме того, в ст. 274 предусмотрены иные последствия: существенный вред (ч. 1) и тяжкие преступления (ч. 2).

 15. Если неправомерный доступ к компьютерной информации учинен с целью совершения иного преступления (например, хищения, шпионажа и др.), то содеянное следует квалифицировать по совокупности преступлений.

 

 Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

 

 1. Данное преступное деяние является наиболее опасным из всех компьютерных преступлений, что выражается в размере санкций и в конструировании ч. 1 в виде формального состава. Создание, использование и распространение вредоносных программ для ЭВМ объективно наносит наибольший вред собственникам, владельцам, иным законным пользователям компьютерных средств и информационных ресурсов.

 2. Объект в основном совпадает с объектом преступления, предусмотренного ст. 272.

 3. В соответствии со ст. 1 Закона от 9 июля 1993 г. N 5351-1 "Об авторском праве и смежных правах" (РГ. 1993. 3 авг.) программа для ЭВМ - это объективная форма данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программ для ЭВМ, и порождаемые ею аудиовизуальные отображения.

 4. Объективная сторона рассматриваемого преступления характеризуется активными действиями в виде создания, использования и распространения вредоносных программ для ЭВМ. Ответственность наступает за сам факт совершения указанных деяний независимо от наступления последствий, предусмотренных ч. 1.

 5. Создание вредоносной программы - это разработка совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

 6. Внесение изменений в существующие программы означает переработку, модификацию созданной ранее программы, в результате которых последняя становится вредоносной и может привести к наступлению указанных в ч. 1 статьи последствий.

 7. Использование программы или базы данных - это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот, в том числе и в модифицированной форме (см. Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных").

 8. Распространение программы предполагает предоставление доступа к воспроизведению в любой материальной форме программы для ЭВМ или базы данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт в этих же целях (ст. 1 вышеупомянутого Закона РФ от 23 сентября 1992 г.).

 9. Использование либо распространение машинных носителей с такими программами предполагает указанные выше действия только с устройствами внешней памяти.

 10. Субъект преступления - лицо, достигшее 16 лет.

 11. Субъективная сторона выражается в виде прямого умысла.

 12. В ч. 2 назван квалифицирующий признак - наступление тяжких последствий. Этот состав - материальный, а предусмотренное им преступление характеризуется двойной формой вины, т.е. умыслом по отношению к несанкционированному уничтожению, блокированию и т.д. (ч. 1) и неосторожностью по отношению к тяжким последствиям (ч. 2).

 13. Тяжкие последствия - оценочный признак, их наличие устанавливается в каждом случае с учетом всех обстоятельств дела. К ним могут быть отнесены: смерть человека, причинение тяжкого вреда здоровью одного человека или вреда здоровью нескольких лиц, создание опасности технологической военной или иной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др.

 

 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

 1. Рассматриваемая норма является бланкетной. Поэтому для установления признаков объективной стороны следует обращаться к соответствующим нормативным или иным актам, обязательные предписания которых нарушил виновный (например, приказ уполномоченного лица, технические правила, установленные изготовителем, и др.).

 2. Объект в основном совпадает с предусмотренным ст. 272.

 3. Объективная сторона может характеризоваться как действием, так и бездействием, сопряженными с нарушением установленных правил. Деяние выражается в несоблюдении, ненадлежащем соблюдении или в прямом нарушении установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (аппаратного обеспечения ЭВМ, системы ЭВМ или их сети, программного обеспечения, предназначенного для их функционирования).

 4. Об охраняемой законом компьютерной информации, ее уничтожении, блокировании и модификации см.  комментарий к ст. 272.

 5. Обязательный признак состава - наступление общественно опасных последствий: уничтожение, блокирование или модификация охраняемой законом информации ЭВМ, если они связаны с причинением существенного вреда (ч. 1); наступление тяжких последствий (ч. 2). Между нарушением указанных правил и наступившими последствиями должна устанавливаться причинная связь. С момента наступления этих последствий преступление признается оконченным.

 6. Признание вреда существенным зависит от ценности и значимости охраняемой информации, характера и размера вреда, причиненного государству, организации, гражданам и др.

 7. О тяжких последствиях, предусмотренных ч. 2 ст. 274, см.  комментарий к ст. 273.

 8. Субъект преступления - специальный: лицо, достигшее 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети (см.  комментарий к ст. 272).

 9. Субъективная сторона может выражаться в виде прямого или косвенного умысла (ч. 1). В ч. 2 названо две формы вины, т.е. отношение к последствиям, предусмотренным ч. 1, характеризуется умыслом, а к наступлению тяжких последствий (ч. 2) - неосторожностью.

 

«все книги     «к разделу      «содержание      Глав: 49      Главы: <   34.  35.  36.  37.  38.  39.  40.  41.  42.  43.  44. >