Отдельные виды (составы) преступлений в сфере компьютерной информации
Неправомерный доступ к компьютерной информации (ст. 272 УК).
Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в системе информации. Владельцем системы является любое лицо, правомерно и в своих интересах пользующееся услугами по автоматизированной обработке данных: как собственник компьютера, так и лицо, приобретшее право пользования компьютером в обязательственных отношениях. В последнем случае преступление может быть совершено и собственником компьютера.
Объективная сторона преступления характеризуется действием (неправомерным доступом), нарушающим чужие права и интересы по поводу использования компьютерной системы, совершенным во вред имущественным или иным подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства, преступными последствиями и причинной связью между действиями и наступившими последствиями.
Под доступом к охраняемой законом компьютерной информации понимается приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного выхода на информацию в компьютерной системе).
Неправомерным следует считать доступ к компьютерной информации в случае, если лицо действует без разрешения владельца этой системы или сети или другого законного полномочия.
Понятие охраняемой законом компьютерной информации включает как программы, так и иную информацию в оперативной памяти компьютера, информацию на дисплее, информацию на стационарных дисковых накопителях и иную информацию на машинных носителях, в компьютерной системе и сети.
В качестве преступных последствий в ст. 272 УК определены:
уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под уничтожением информации понимается удаление ее с соответствующих носителей.
Блокирование информации означает создание препятствий для правомерного доступа к этой информации.
Модификация информации означает изменение охраняемой законом информации.
Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств, либо копирование производится вручную (например, с дисплея).
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы.
Между указанными действиями и последствиями должна быть установлена причинная связь. Состав преступления материальный.
Завладение дискетой или иным машинным носителем информации может рассматриваться в качестве незаконного доступа к компьютерной информации, что не исключает административной или уголовной ответственности за посягательство против собственности. Опасность этих действий не в том, что они причиняют незначительный ущерб в виде утраты имущества (виновный может вернуть дискету — тогда такого ущерба вовсе не будет), а в том, что страдает информационная безопасность, причиняется вред или создается угроза причинения вреда не только имущественным, но и иным личным, общественным или государственным интересам.
Субъективная сторона характеризуется умышленной формой вины. В соответствии со ст. 27 УК и в связи с тем обстоятельством, что сам по себе неправомерный доступ к компьютерной информации (при отсутствии указанных в законе последствий) не является преступлением, данное преступление нельзя считать преступлением с двумя формами вины. Совершая это преступление, лицо осознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично.
Мотивы и цели этого преступления могут быть разными: корыстный мотив, цель получить какую-либо информацию, желание причинить вред либо желание проверить свои способности и навыки владения компьютером. Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.
Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Использование служебного положения может быть как со стороны служащего коммерческого или муниципального органов, коммерческой или некоммерческой организации (независимо от формы собственности), эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации).
Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Лицо, имеющее доступ к компьютерной системе, может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица, имеющего правомерный доступ к компьютерной информации, ответственность наступает по ст. 274 УК.
Закон очень широко определяет круг противоправных действий при неправомерном доступе к компьютерной информации. Поэтому важно в каждом конкретном случае установить, что деяние причиняет вред личности, обществу и государству либо создает угрозу причинения вреда.
Деяние должно нарушать личные, общественные или государственные интересы (жизнь, здоровье и права человека, неприкосновенность частной жизни, имущественные права и интересы, общественный порядок, конституционный строй, безопасность и обороноспособность государства). Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 . ст. 14 УК. Так, кратковременное использование без разрешения чужого компьютера является неправомерным доступом к компьютерной информации, однако для решения вопроса о том, является ли это деяние преступлением, необходимо установить материальный признак преступления, т.е. факт причинения существенного вреда или угрозу причинения такого вреда личности, обществу или государству.
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Непосредственным объектом этого преступления является право владельца компьютерной системы на неприкосновенность информации {программного обеспечения). Если при неправомерном доступе это право непосредственно нарушается, то при преступлении, предусмотренном в ст. 273, право может быть и не нарушено — достаточно того, что деяние создает угрозу нарушения этого права.
Объективную сторону преступления характеризует неправомерное действие, нарушающее чужое право на неприкосновенность информации в компьютерной системе или сети, заключающееся в создании (включая изменение существующей программы) вредоносной программы, использовании или распространении носителей с такими программами.
Под вредоносной программой в законе понимается программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Достаточно, если программа рассчитана хотя бы на единичное достижение этого результата.
Несанкционированное достижение результата означает достижение его без разрешения владельца компьютерной системы и иного законного полномочия. Не охватывается составом этого преступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав. Такое копирование или модификация информации не может рассматриваться в качестве несанкционированного, если осуществляется в соответствии с волей владельца компьютерной системы.
Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой-«жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта.
Под использованием вредоносной программы понимается использование ее с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерной системы.
Распространение вредоносной программы — означает как распространение ее с помощью средств компьютерной связи, так и простую передачу ее любому другому лицу.
Распространение машинных носителей вредоносной программы — означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.
Субъективная сторона преступления характеризуется прямым умыслом. Лицо осознает, что создает вредоносную программу, использует или распространяет такую программу или носитель с такой программой во вред подлежащим правовой охране интересам и желает совершить эти действия.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию. Поэтому самые благородные цели его совершения (борьба за чистоту окружающей среды, борьба за мир против ядерных вооружений, желание подорвать рынок «пиратских» копий программ и др.) не исключают ответственности за преступное само по себе деяние.
Субъект преступления—лицо, достигшее 16 лет. Подобные деяния часто совершаются лицами в более юном возрасте. Законодательство Российской Федерации предусматривает возможность применения в административном порядке к лицам, не достигшим возраста, с которого может наступать уголовная ответственность, совершившим общественно опасные деяния, принудительных мер воспитательного воздействия (вплоть до помещения их в специальное учебно-воспитательное учреждение).
Часть 2 ст. 273 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжкими последствиями могут быть: смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др. Часть 2 ст. 273 предусматривает ответственность лишь в случае причинения тяжких последствий по неосторожности. В случае умышленного причинения таких последствий в соответствии с буквой закона ответственность наступает по ч. 1 ст. 273 УК (что является следствием редакционной неточности). При совершении преступления, предусмотренного ч. 2 ст. 273 УК, лицо сознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления этих последствий, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть.
Если в действиях лица содержатся не только признаки преступления, предусмотренного ст. 272 УК, но и признаки другого преступления (например, убийства, причинения вреда здоровью, умышленного уничтожения или повреждения имущества), действия виновного квалифицируются как совокупность преступлений (ст. 17 УК).
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием.
Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию.
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Охраняемая законом информация определяется в ст. 272 УК как информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Существенный вред — оценочное понятие, вопрос факта, который устанавливается судом с учетом всех значимых обстоятельств конкретного дела. При установлении признака существенного вреда следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.
Субъект преступления специальный — лицо, достигшее 16 лет, имеющее доступ к компьютерной системе или сети.
Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК.
ТЕМА №34 «Преступления против основ конституционного строя и безопасности государства»
Вопросы:
1. Общая характеристика преступлений против основ конституционного строя и безопасности государства.
2. Конкретные виды преступлений (составы) против основ конституционного строя и безопасности государства.