Главная страница
Навигация по странице:

  • § 1. Неправомерный доступ к компьютерной информации.(статья 272 УК РФ). Непосредственным объектом

  • компьютерная информация

  • Неправомерность доступа к информации

  • общественно опасные по­следствия

  • уничтожением информации

  • Блокирование компьютерной информации

  • Модификацией компьютерной информации

  • копированием компьютерной информации

  • Нарушением работы ЭВМ, системы ЭВМ или их сети

  • об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла.

  • субъектом преступления

  • квалифицирующих обстоятельств

  • § 2. Создание, использование и распространение вредоносныхпрограмм для ЭВМ (статья 273 УК РФ). Объектом

  • § 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ илиих сети (Статья 274 УК РФ). Объектом данного

  • Преступления в сфере компьютерной информации. Дипл_ПР_Комп. Введение одним из важнейших направлений развития демократии в России является формирование правового государства


    Скачать 259 Kb.
    НазваниеВведение одним из важнейших направлений развития демократии в России является формирование правового государства
    АнкорПреступления в сфере компьютерной информации
    Дата09.09.2021
    Размер259 Kb.
    Формат файлаdoc
    Имя файлаДипл_ПР_Комп.doc
    ТипЗакон
    #231007
    страница2 из 4
    1   2   3   4
    ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА
    ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ
    ИНФОРМАЦИИ.

    § 1. Неправомерный доступ к компьютерной информации.
    (статья 272 УК РФ).

    Непосредственным объектом преступления являют­ся общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.19

    Предметом преступного посягательства при неправомерном доступе к компьютерной информации является компьютерная информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками:20

    1. всегда является интеллектуальной собственностью,

    2. не обладает натуральными физическими параметрами (вещными свойствами);

    3. охраняется законом;

    4. содержится на машинном носителе, в электронно-вы­числительной машине (ЭВМ), системе ЭВМ или их сети.

    Объективная сторона преступления, предусмотренного данной статьей УК, выражается в неправомерном доступе к охраняемой законом компь­ютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, сис­темы ЭВМ или их сети. Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютер­ной информации, характеризующие это преступление с его внешней, объек­тивной стороны. Такими признаками являются:

    1. общественно опасное действие, к которому законодатель относит не­правомерный доступ к охраняемой законом компьютерной информа­ции;

    2. общественно опасные последствия в виде уничтожения, блокирова­ния, модификации или копирования компьютерной информации, на­рушения работы ЭВМ, системы ЭВМ или их сети;

    3. причинная связь между совершенным деянием и наступившими по­следствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по статье 272 УК РФ.

    К объективным признакам анализируемого преступления относится об­щественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной ин­формации путем бездействия невозможно.

    Одним из необходимых оснований для привлечения виновного к уголов­ной ответственности по статье 272 УК РФ будет являться установление неправо­мерности доступа лица к информации. Неправомерность доступа к информации - обязательный признак, характеризующий рассмат­риваемое преступление с объективной стороны.

    В данном случае под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать, блокировать, модифицировать, копировать).

    Иными словами, лицо не имело права получать информацию, знакомиться с ней и распоряжаться ею, либо лицо имело право на доступ к данной информации, однако осуществля­ло его помимо установленного порядка.

    Помимо этого, согласно Концепции право­вой информатизации России, утвержденной Указом Президента Российской Федерации от 28 июня 1993 г. № 96621, надлежит учитывать следующее: «Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расцени­вается как несанкционированный доступ к информации».

    Помимо нарушений требований защиты информации, неправомерный доступ к компьютерной информации часто сопровож­дается попытками нейтрализации средств ее защиты. Такие дей­ствия уже сами по себе могут образовывать состав оконченного преступле­ния, предусмотренного данной статьей УК РФ, если при этом на­ступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации. Если последствия не наступили то, эти действия должны рассматриваться как покушение на неправо­мерный доступ к компьютерной информации.

    В диспозиции данной статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация со­держится. В силу этого положения очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не от­вечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст272 УК РФ и, следовательно, не образу­ет основания уголовной ответственности за его совершение Речь в этом слу­чае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации. Данный момент следует учитывать и при хищениях как комплектных ЭВМ, так и различных носителей данных, если нет обстоятельств указывающих на цель завладения именно информацией находящейся в устройствах на момент хищения.

    С.А. Пашин указывает на то, что уничтожение или искажение компьютерной информации путем внешнего воздействия на носители данных теплом, магнитными волнами, механическими ударами и другими подобными методами, не образует объективной стороны преступления.22 По моему мнению и личному опыту, данные действия должны образовывать объективную сторону преступления в том случае, если имелась преступная цель, заключавшаяся в уничтожении компьютерной информации одним или несколькими перечисленными С.А. Пашиным способами.

    Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные по­следствия в виде уничтожения, блокирования, модификации или копирова­ния компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

    Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу ут­раты основных качественных признаков. При этом не имеет значения, име­лась ли у потерпевшего возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию из резервной копии, либо из других источников.

    При этом уничтожением информации не является простое переименование файла, где она содержится, так как вся информация остается неизменной.

    Блокирование компьютерной информации представляет собой за­крытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.

    От уничтожения и блокирования компьютерной информации сле­дует отличать вывод из строя компьютерной программы, в этом слу­чае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как набор команд для ЭВМ. В этом случае вывод из строя компьютерной программы может рассматриваться как преступление, предусмотренное статьей 273 УК РФ.

    В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, кото­рой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации. Здесь надлежит упомянуть случай с простым переименованием файла данных. При этом может нарушиться система накопления, обработки и поиска информации и компьютерная информация окажется заблокированной для пользователя.

    Модификацией компьютерной информации — является внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

    Адаптация программы для ЭВМ или базы данных — «это внесение изменений, осуществляемых исключительно в целях обеспечения функцио­нирования программы для ЭВМ или базы данных на конкретных техниче­ских средствах пользователя или под управлением конкретных программ пользователя».23

    Под копированием компьютерной информации понимают повторение и ус­тойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содер­жащегося в ЭВМ файла на внешний носитель, либо, его распечатки и иные подобные действия.

    С.А. Пашин считает что, копирование компьютерной информации от руки, путем фотографи­рования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и прочее не подра­зумевается в диспозиции данной статьи УК РФ.24 Мне представляется это мнение ошибочным, так как копирование компьютерной информации от руки отличается от ее (информации) распечатки только способом ее закрепления на бумажном или ином носителе, что в сущности не важно, А что касается считывания информации путем перехвата излучений ЭВМ и расшифровки шумов принтера, то для обозначения этих способов ознакомления и копирования информации уже давно применяется специальный термин – «способ опосредованного (удаленного) доступа, путем электромагнитного перехвата». Ю.В. Гаврилин в своей работе, указывает, что современные технические средства позволяют снимать и расшифровывать излучения работающего принтера на расстоянии до 150 метров, а излучения мониторов и соединительных кабелей – до 500 метров.25

    От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать дублирование информации на носителе. В последнем случае информация повторяется на том же самом носителе (напри­мер, на жестком диске ЭВМ появляются несколько файлов одного и того же содержания).

    Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанк­ционированного копирования.

    В вину лицу, проникшему к компьютерной информации, только для ознаком­ления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств установленных в ЭВМ (например, если владельцем информации предусмотрено автоматическое создание резервной копии файла при его открытии).

    Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт копирования указан­ной информации на другой машинный носитель. Между тем, несанкциониро­ванное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления – например:

    • вымогательства (ст. 163 УК РФ);

    • не­законного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ);

    • шпионажа (ст. 276 УК РФ) и других.

    В этом случае дополнительной квалификации по статье 272 УК РФ не требуется26

    Нарушением работы ЭВМ, системы ЭВМ или их сети является вре­менное или устойчивое создание помех для их функционирования в соответ­ствии с назначением. Нарушение работы ЭВМ может быть следствием:

    1. поражения компьютерной информации в собственном смысле этого тер­мина (удаление, блокирование, модифицирование);

    2. выхода из строя программного обеспечения (например, модификации программы вследствие вирусной атаки);

    3. нарушения целостности техники, на которой реализовано (установле­но) данное программное обеспечение (например, создание условий при которых в ЭВМ перестает нормально функционировать какое либо устройство, в результате чего, ЭВМ теряет способность выполнять одну или несколько задач, необходимых для работы программы);

    4. повреждения систем связи (аналогично пункту 3, только в отношении систем связи)

    При этом речь идет не только о затруднениях, непосредственно связан­ных с работой вычислительной техники, но и о помехах, проявляющихся на экране дисплея приводящих к нарушению зрительного восприятия, при распечатывании и копировании компьютерной инфор­мации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

    Исходя из диспозиции данной статьи, нарушение целостности техники и повреждение систем связи должно происходить только вследствие неправомерного доступа к компьютерной информации, но ни как не вследствие физического вмешательства в работу компьютерного оборудования.

    В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым при­чиняет значительный ущерб собственнику или владельцу, действия виновно­го, наряду со статьей 272 УК РФ, подлежат дополнительной квалификации по статье 167 УК РФ предусматривающей ответственность за умышленное уничтожение или повреждение имущества.

    В части 1 статьи 272 УК РФ указано, что неправомерное деяние должно повлечь преступные последствия, и это позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступле­ния и, следовательно, считается оконченным с момента наступления обществен­но опасных последствий, альтернативно перечисленных в диспозиции статьи закона. В случае отсутствия указанных последствий, состав анализируемого преступления не считается полным, поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования компью­терной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступ­ную деятельность и подлежат квалификации со ссылкой на статью 30 УК РФ.

    Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между про­тивозаконными действиями виновного и наступившими вредными последстви­ями. Ответственность по ст.272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, яви­лись именно необходимым следствием, закономерно вызванным неправомер­ным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.

    Действующее уголовное законодательство не выделяет квалифициро­ванные составы преступлений по признаку использования электронной тех­ники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного престу­пления, а электронно-вычислительная техника используется в качестве ору­дия для достижения преступной цели, содеянное виновным надлежит квалифицировать по совокупности преступлений

    Местом совершения неправомерного доступа к ком­пьютерной информации следует признавать территорию того государства, где это преступление было окончено. Указанная точка зрения полностью соответ­ствует положениям статьи 8 УК РФ об основании уголовной ответственности, кото­рым является совершение деяния, содержащего все признаки состава преступления, предусмотренного Уголовным кодексом

    Временем совершения любого преступления действующее уголовное законодательство согласно части 2 статьи 9 УК РФ признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий. В силу этого очевидно, данное правило должно распространяться и на вопрос о времени совершения неправомерного доступа к компьютерной информации.

    К признакам, характеризующим субъективную сторону любого пре­ступления, относятся вина, мотив и цель общественно опасного и противо­правного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляе­мым им поведенческим актом27

    Применительно к неправомерному доступу к компьютерной информации

    уголовно-правовое значение признаков субъективной стороны не равнозначно. Вина - необходимый признак субъективной стороны каждого преступления. Мотив и цель совершения неправомерного доступа к компьютерной информа­ции законодатель отнес к числу факультативных признаков данного состава.

    Раскрывая содержание вины, следует исходить из общепринятого положения о том, что вина представля­ет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям. Она выражается в форме умысла или неосторожности.

    Несмотря на то, что диспозиция статьи 272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла. В литературе высказывалась и другая точка зре­ния, согласно которой неправомерный доступ к охраняемой законом компью­терной информации может быть совершен только с прямым умыслом.28 Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственно­сти по статье 272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного пре­ступления из озорства или так называемого "спортивного интереса"

    В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, зак­лючается в осознании виновным факта осуществления неправомерного дос­тупа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его соци­ально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования инфор­мации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их значимость и причинно-следственную зависимость.

    Волевой момент вины отражает либо желание (стремление) или соз­нательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение.

    Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для при­влечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с частью 2 статьи 24 УК РФ «Деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально пре­дусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции статьи 272 УК РФ не сказано. Следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением С.А. Пашина, который утверждает, что «Неосторожная форма вины может проявляться при оценке лицом правомерности своего досту­па к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголов­ного закона»29. Признание этой точки зрения противоречит законодательному положению, закрепленному в части 2 статьи 24 УК РФ, что в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственнос­ти за неосторожное поведение.

    Сказанное позволяет сделать вывод о том, что при совершении непра­вомерного доступа к компьютерной информации интеллектуальный и воле­вой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.

    Мотивы и цели неправомерного доступа к охраняемой законом ком­пьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, сле­довательно, на квалификацию преступления не влияют. Однако точное уста­новление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедли­вое наказание.

    Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного пре­ступления. Проведенное исследование показывает, что корыстные мо­тивы наблюдаются в 66% изученных уголовных дел.30 В качестве иллюстрации корыстного доступа к компьютерной информации может слу­жить пример, когда лицо, путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой теку­щий счет.

    Наряду с корыстью, данное преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию кон­курента, "спортивного интереса" или желания скрыть другое преступление и так далее.

    Согласно статье 20 УК РФ, субъектом преступления, предусмотренного частью 1 статьи 272 УК РФ, может быть любое физическое лицо, достигшее к моменту пре­ступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Согласно статье 21 УК РФ, невменяемые лица не могут подлежать уголовной ответственности.

    В части 2 статьи 272 УК РФ предусмотрены обстоятельства, отягчающие от­ветственность за его совершение, при наличии которых преступление при­знается более опасным и поэтому влечет более строгое наказание.

    К числу квалифицирующих обстоятельств, законодатель относит следующие обстоятельства:

    1. неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору;

    2. неправомерный доступ к компьютерной информации, совершенный организованной группой лиц;

    3. неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения;

    4. неправомерный доступ к компьютерной информации, совершенный лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

    Таким образом, признаки квалифицированного состава рассматриваемого преступления характеризуют либо объективную сторону посягательства, либо субъекта преступления.
    § 2. Создание, использование и распространение вредоносных
    программ для ЭВМ (статья 273 УК РФ).

    Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и по­требления компьютерной информации, использования информа­ционных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов, участ­вующих в информационных процессах и информатизации с ис­пользованием компьютеров, их систем и сетей. Предметом рас­сматриваемого вида преступных посягательств, в первую оче­редь, является компьютерная информация.

    Объективная сторона этого преступления выражается в соз­дании программ для ЭВМ или внесении изменений в сущест­вующие программы, заведомо приводящих к несанкционирован­ному уничтожению, блокированию, модификации, либо копиро­ванию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с ними.

    Обобщенно понятие «вредоносные программы» для ЭВМ обозначает программы, специально созданные для нарушения нормального функционирования компьютерных программ, без которых, в конечном итоге, невозможно нормальное функцио­нирование ЭВМ, их систем и сетей.

    Наиболее распространенными видами вредоносных программ являются:

    • «компьютерные вирусы» - программы, способные самопро­извольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия, вос­производить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и нару­шать ее нормальное функционирование, портить отдельные фай­лы и каталоги, искажать результаты вычислений и тому подобное,

    • «троянские кони» - программы, работа которых связана с на­личием в них, наряду с внешней полезностью, скрытого модуля, выполняющего различные несанкционированные, часто вредные для пользователя, функции,

    • «логические бомбы» - умышленное изменение кода про­граммы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, напри­мер, наступления определенного времени.

    Вредоносность «компьютерных вирусов» и других подобных программ связана с их свойством самовоспроизводиться и созда­вать помехи работе на ЭВМ без ведома и санкции добросовест­ных пользователей. Вирусные программы обычно рассчитаны также на выполнение функций самокопирования и маскировки.

    В целом, вредоносность программы для ЭВМ определяется не ее назначением и способностью уничтожать, блокировать, мо­дифицировать, копировать информацию (это - вполне типичные функции легальных программ), а тем, предполагает ли ее дейст­вие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного поль­зователя о характере действия программы, а во-вторых, получе­ние его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает про­грамму для ЭВМ вредоносной.31

    Программа считается вредоносной, если именно ее функцио­нирование вызывает самопроизвольное уничтожение, блокиро­вание, модификацию, копирование компьютерной информации.

    Под нормальным функционированием следует понимать вы­полнение операций, для которых эти программы предусмотрены, определенные в документации на программу.

    Под созданием вредоносной программы для ЭВМ понимается результат деятельности, выразившийся в представлении в объек­тивной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирова­ния информации, а также с целью нарушения работы ЭВМ, сис­темы ЭВМ или их сети. Следует учитывать при этом тот факт, что программа должна находиться в виде, доступном для выполнения ЭВМ. Иными словами, программа должна быть в «понятном» для ЭВМ виде. Текст программы, написанный на бумаге (листинг программы), следует считать приготовлением к преступлению, так как текст программы на бумажном носителе не может причинить вред. В свою очередь, процесс переноса текста в ЭВМ с целью создания работоспособной программы будет являться покушением на создание вредоносной программы. С этим полностью согласуется мнение В. П. Ревина и А.А. Магомедова «…оконченным рассматриваемое преступление будет лишь с момента создания такой программы, могущей быть введённой в ЭВМ. Предшествующие этапы разработки могут квалифицироваться как приготовление или покушение на преступление»32. С этим не согласен А.Г. Волеводз «В данной статье УК РФ речь идет не только о программах, за­писанных на машинных носителях, но и о записях программ на бумаге. Это обусловлено тем, что процесс создания программы для ЭВМ, зачастую, начинается написанием ее текста с после­дующим введением его в память ЭВМ или без такового. С уче­том этого наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности по статье 273 УК РФ.»33

    Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу может быть элементом объектив­ной стороны данного преступления лишь в том случае, если ис­правления внесены в работающую в ЭВМ программу, либо про­грамма с внесенными изменениями распространена на любом носителе машинной информации.34 Интересно, что далее автор (А.Г. Волеводз) пишет «Исправление изложенной на бумаге программы само по себе не подразумевается данной нор­мой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения». Здесь явное противоречие с тем, что я упоминал выше. Спрашивается: чем «бумажный» текст создаваемой программы по вредоносности отличается от «бумажного» текста модифицируемой программы? Очевидно, только фактом нарушения авторских прав автора модифицируемой программы, И возможно, приготовлением к совершению преступления подпадающего под действие статьи 272 УК РФ.

    Ответственность по дан­ной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.

    Использованием программы необходимо считать активизацию программы, и иные действия по ее введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на ма­шинный носитель, распространения по сетям либо путем иной передачи другим лицам. Под использованием машинного носителя с такой программой понимается всякое его употребле­ние с целью использования записанной на нем программы для ЭВМ.

    Использование вредоносной программы для ЭВМ для личных нужд (например, администратором ЭВМ для отладки систем безопасности установленных на данной ЭВМ) не наказуемо.

    Распространение программы - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.

    Распространением машинного носителя с вредоносной про­граммой для ЭВМ является его передача третьим лицам. При этом следует учитывать цель передачи. На данный момент в России и за рубежом действуют различные фирмы, специализирующиеся на создании «программ антивирусов» позволяющих бороться с вредоносными программами. Для создания антивирусной программы им требуется иметь саму вредоносную программу, поэтому они обращаются ко всем пользователям ЭВМ с просьбой присылать им зараженные файлы. Данный случай передачи не может считаться попыткой распространения вредоносной программы.

    Состав преступления, предусмотренного частью 1 статьи 273 УК РФ, является формальным, в связи с чем оно признается оконченным с момента совершения любого из перечисленных в ее диспози­ции действий (создания, внесения изменений, распространения, использования, распространения вредоносных программ), неза­висимо от того, использовалась эта программа или нет. Наступления вредных последствий для квалификации содеянно­го по этой статье уголовного закона не требуется.

    Тяжкие последствия, наступление которых согласно части 2 статьи 273 УК РФ являются квали­фицирующим признаком, относятся к оце­ночной категории. К ним могут быть отнесены безвозвратная ут­рата особо ценной информации, выход из строя важных техни­ческих средств, повлекший гибель людей, аварии, дезорганиза­цию производства и так далее.

    Субъективная сторона рассматриваемого преступления ха­рактеризуется только с прямым умыслом, когда виновный осознает, что программа в имеющемся виде вредоносна, заведомо зна­ет, что она способна вызвать указанные неблагоприятные последствия и же­лает их наступления либо относится к ним безразлично. Как и при других компьютерных преступлениях, обязательно устанавливать мотив и цель. Они не обозначены в качестве признаков данного состава, но их знание необходимо не только для индивидуализации наказания, но и при наличии определённых обстоятельств, для квалификации деяний по совокупности, например, и как умышленное уничтожение или повреждение имущества, хулиганство, фальсификация доказательств и даже государственная измена или диверсия.

    В части 2 статьи 273 УК РФ предусмотрены более жесткие санкции, за действия, предусмотренные частью 1 статьи 273 УК но повлекшие по неосторожности тяжкие последствия..

    В случаях, когда наступление тяжких последствий происходит в результате прямого умысла, содеянное подлежит квалификации по со­вокупности преступлений, предусмотренных частью 1 статьи 273 УК РФ и соответствующими статьями особенной части УК РФ.

    Субъектом рассматриваемого преступления может быть лю­бое вменяемое физическое лицо, достигшее 16-летнего возраста.
    § 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или
    их сети (Статья 274 УК РФ).

    Объектом данного преступления являются отношения по по­воду обеспечения безопасности информационных компьютер­ных технологий и средств их обеспечения, а также тесно связан­ных с ними процессов производства, сбора, обработки, накопле­ния, хранения, поиска, передачи, распространения и потребления компьютерной информации. А его предметом - правила эксплуа­тации ЭВМ, системы ЭВМ или их сети.

    Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны уста­навливаться правомочным лицом (в противном случае каждый пользователь ЭВМ будет устанавливать свои правила эксплуата­ции компьютера).

    Обычно правила эксплуатации ЭВМ определяются соответст­вующими техническими нормативными актами. Они также изла­гаются в паспортах качества, технических описаниях и инструк­циях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийном оборудовании), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут изла­гаться как на бумажных, так и на машинных носителях. В по­следнем случае они обыкновенно встраиваются в программу, ко­торая обеспечивает к ним доступ при желании пользователя. Сами нарушения правил эксплуатации ЭВМ могут быть подраз­делены на физические (неправильная установка приборов, нару­шение температурного режима в помещении, неправильное под­ключение ЭВМ к источникам питания, нерегулярное техниче­ское обслуживание, использование не сертифицированных средств защиты, самодельных приборов и узлов) и интеллекту­альные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).

    Применительно к рассматриваемой статье под сетью понима­ется только сеть, на которую может быть распространено дейст­вие определенных правил. В соответствии с Федеральным зако­ном «О связи» к сетям электросвязи отнесены:

    • взаимоувязанная сеть связи Российской Федерации - ком­плекс технологически сопряженных сетей электросвязи на тер­ритории Российской Федерации, обеспеченный общим центра­лизованным управлением;

    • сеть связи общего пользования - составная часть взаимоувя­занной сети связи Российской федерации, открытая для пользо­вания всем физическим и юридическим лицам, в услугах кото­рой этим лицам не может быть отказано,

    • ведомственные сети связи - сети электросвязи министерств и иных федеральных органов исполнительной власти, создавае­мые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;

    • внутрипроизводственные и технологические сети связи - се­ти электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и техноло­гическими процессами, не имеющие выхода на сеть связи обще­го пользования;

    • выделенные сети связи - сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.

    Соответственно, при наличии нормативных документов любо­го уровня, устанавливающих определенные правила эксплуата­ции этих сетей, их нарушение влечет за собой уголовную ответ­ственность.

    В связи с этим, обращает на себя внимание то обстоятельство, что в глобальных сетях типа Internet отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушения правил которых в связи с конструкцией статьи 274 УК РФ, не могут являться надлежащим основанием для привлечения к уголовной ответственности

    Объективная сторона данного преступления состоит в дей­ствиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, повлекших уничтожение, блокирование или моди­фикацию охраняемой законом информации при условии, что в результате этих действий причинен существенный вред.

    Эти действия могут нарушать:

    • правила эксплуатации аппаратных средств ЭВМ, системы ЭВМ или сети ЭВМ;

    • правила эксплуатации программных средств, предназначен­ных для функционирования ЭВМ, системы ЭВМ, сети ЭВМ.

    Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что наступившие последствия являются резуль­татом нарушения правил эксплуатации, а не программной ошиб­кой либо действиями, предусмотренными статьями 272 и 273 УК РФ.

    Преступление является оконченным с момента наступления вредных последствий, предусмотренных диспозицией статьи 274 УК РФ, т.е. уничтожения, блокирования или модификации охраняе­мой законом информации ЭВМ. Связанные с ними действия должны рассматриваться лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причине­нии существенного вреда аппаратно - программным средствам компьютерной техники. Существенность характера вреда под­лежит установлению исходя из конкретных обстоятельств, с уче­том того, что он должен быть менее значительным, чем тяжкие последствия.

    Субъективная сторона данного преступления характеризует­ся смешанной формой вины: оно может быть совершено как умышленно (умысел направлен на нарушение правил эксплуата­ции ЭВМ), так и по неосторожности (например, программист, инсталлировал полученную им по сетям программу без предва­рительной проверки ее на наличие в ней компьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети).

    Частью 2 статьи 274 УК РФ предусмотрен квалифицирующий признак - наступление по неосторожности тяжких последствий.

    Субъект преступления - вменяемое физическое лицо, дос­тигшее ко времени совершения преступления 16-летнего возрас­та. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельностью, полу­чило определенное образование. Следует отметить, что ряд ав­торов указывают на то, что данное преступление может быть со­вершено только специальным субъектом. При этом вероятнее всего, они исходят из предусмотренного законом понятия «на­рушение правил эксплуатации». Действительно, зачастую, со­блюдение установленных правил эксплуатации возлагается на специальных субъектов профессиональной деятельности. Одна­ко, как показывает практика, доступ к ЭВМ, системе ЭВМ или сети ЭВМ имеют не только специалисты по их эксплуатации, но и самый широкий круг пользователей. А само понятие «эксплуа­тация» означает не специальную деятельность, а использование для каких - либо целей (по назначению). В связи с этим пред­ставляется неверным ограничивать лишь специальными круг субъектов преступления, предусмотренного ст. 274 УК РФ.
    1   2   3   4


    написать администратору сайта