Квалификация преступлений в сфере компьютерной информации

Особенности квалификации преступлений в сфере компьютерной информации (стр. 1 из 10)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА

На тему:Особенности квалификации преступлений в сфере компьютерной информации

Выполнил,студент гр. 1232, з/о, юр. фак-та Доржиев А.И.

г. Улан-Удэ 2002 г.

2.ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 7

1.1. Правовое регулирование отношений в области «компьютерной информации». 7

1.1.1. Основные понятия. 7

1.1.2. Отечественное законодательство в области «компьютерного права». 18

1.2. Уголовно-правовая характеристика главы 28 УК РФ «Преступления в сфере компьютерной информации». 20

1.2.1. Общие признаки преступлений в сфере компьютерной информации. 20

1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ «Неправомерный доступ к компьютерной информации». 26

1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ «Создание, распространение и использование вредоносных программ для ЭВМ». 32

1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». 36

3.КВАЛИФИКАЦИЯ ПРЕСТУПЛЕНИЙ. 40

1.3. Понятие квалификации преступлений. 40

1.4. Особенность квалификации преступлений в сфере компьютерной информации 41

1.4.1. Разграничения ст.ст.272 и 273 УК РФ. 42

1.4.2. Разграничения ст.ст.272 и 274 УК РФ. 46

1.4.3. Разграничения ст.ст.272 и 146 УК РФ. 48

1.4.4. Разграничения ст.ст.272 и 137 УК РФ. 50

1.4.5. Разграничения ст.ст.272 и 183 УК РФ. 52

1.4.6. Разграничения ст.ст.272 и 165 УК РФ. 53

1.5. Значение квалификации преступлений. 55

1. ВВЕДЕНИЕ

Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса, но и негативными тенденциями развития преступного мира, привели к появлению новых форм и видов преступных посягательств. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

Мировая практика показывает, что ущерб от компьютерных преступлений может исчисляться суммами, составляющими годовые бюджеты крупных городов. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия.[1]

Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, — компьютерных преступлений.

В связи с общей криминогенной обстановкой в России и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний, опасность компьютерных преступлений многократно возраста ет, когда существует вероятность совершения последних в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики, что убедительно свидетельствует о действительной остроте проблемы с преступлениями в сфере компьютерной информации.

В настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках этих понятий существует, на наш взгляд, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

Цель данной работы – определить стержневые понятия, особенности квалификации преступлений в сфере компьютерной информации, подвергнуть всестороннему изучению специфики данных преступлений.

При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации, Федеральные законы, учебники по уголовному праву, журнальные публикации ряда практических и теоретических работников, аналитические материалы, относящиеся к исследуемой проблематике, в том числе из ресурсов сети Интернет, соответствующая отечественная и зарубежная литература; материалы судебной практики ряда городов Российской Федерации, а также собственной преддипломной практики в отделе по борьбе с компьютерными преступлениями при МВД РБ.

2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1.1. Правовое регулирование отношений в области «компьютерной информации».

1.1.1. Основные понятия.

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно:
1) они непотребляемы и подвержены не физическому, а моральному износу;

2) они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;

3) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;

4) процесс их создания и использования осуществляется особым способом — с помощью компьютерной техники.

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи. Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т. е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему.[2]

Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения ЭВТ, баз данных, систем управления базами данных (СУБД) и др.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты.

Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой «О посягательствах на системы автоматизированной обработки данных», где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных.

Преступления в сфере компьютерных технологий

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Читать еще:  Информация о заключенных в тюрьмах

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере. И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Общая информация

Предмет

Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.

  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ , различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий — любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления

Объект подобного противоправного деяния — общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.

Статья 274 УК содержит специального субъекта. Такой субъект — это лицо, которое в силу имеющихся у него должностных обязанностей может беспрепятственно допускаться к средствам хранения, последующей обработки и передачи информации, охраняемой законом, и обязанное соблюдать установленные для используемого оборудования правила эксплуатации.

Скачать для просмотра и печати:

Родовая криминалистическая характеристика преступлений

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

  1. Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.
  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний — киберпреступления — это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

Виды противоправных деяний

С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:

  1. Неправомерный доступ к информации. Компьютерная информация — это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
    Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
    В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Расследование преступлений в компьютерной сфере

Квалификация преступных деяний

Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий

Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

Проведение судебных экспертиз

В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Борьба с преступностью

Способы борьбы с киберпреступностью

Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.

Читать еще:  Потеряли паспорт что делать в первую очередь

Квалификация преступлений в сфере компьютерной информации

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом. В их число входят: 1) QA – несанкционированный доступ и перехват; 2) QD – изменение компьютерных данных; 3) QF – компьютерное мошенничество; 4) QR – незаконное копирование; 5) QS – компьютерный саботаж; 6) QZ – прочие компьютерные преступления (QZB – с использованием компьютерных досок объявлений; QZE – хищение информации, составляющей коммерческую тайну; QZS – передача информации, подлежащая судебному рассмотрению; QZZ – прочие компьютерные преступления). Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры «Z», отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Однако приведенная выше система классификации, как и ряд других, например, «минимальный» и «необязательный» списки нарушений «Руководства Интерпола по компьютерной преступности», страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и еще большей неопределенности понятия «компьютерное преступление».

С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений, по мнению В.А. Широкова и Е.В. Беспалова, может быть построена следующим образом: а) преступления против личности; б) преступления в сфере экономики; в) преступления против общественной безопасности, общественного порядка и общественной нравственности; г) преступления против безопасности государства.

Следует заметить, что по статистике МВД РФ показатели компьютерной преступности превышают показатели преступности в сфере компьютерной информации, что дает право считать преступления в сфере компьютерной информации всего лишь подвидом компьютерных преступлений (см. Приложение).

Полагаем, ввиду малочисленности составов преступлений в сфере компьютерной информации попытки классифицировать эти преступления представляются пока преждевременными, хотя некоторые рекомендации по этому вопросу уже имеются. В литературе, например, предлагается подразделять компьютерные преступления на две группы: преступления, связанные с вмешательством в работу компьютеров, и преступные деяния, при которых компьютеры используются как технические средства совершения преступлений.

Любая классификация носит условный характер, ее цель – облегчить анализ рассматриваемых преступлений, но не более того. Классификация – естественный инструмент познания реальной действительности, своеобразный источник знания о ней, прием, с помощью которого множество наблюдаемых явлений подразделяется на основные группы, классы, виды, входящие в общую систему и составляющие единое целое. В процессе классификации каждый исследуемый объект получает определенную оценку (рейтинг). Именно поэтому перед исследователями рано или поздно встанет вопрос о необходимости классификации тех или иных явлений общественной жизни.

Предлагаем следующую классификацию компьютерных преступлений:

1. Преступления в сфере компьютерной информации (неправомерный доступ к компьютерной информации (ст.272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).

2 . Преступления, совершаемые с использованием компьютера:

  • Компьютерные преступления против личности (ст. клевета (ст. 129 УК РФ) или оскорбление (ст. 130 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), отказ в предоставлении гражданину информации (ст. 140 УК РФ), нарушения избирательных прав или работы избирательных комиссий (ст. 141, 141.1, 142, 142.1 УК РФ), воспрепятствование законной профессиональной деятельности журналистов (ст. 144 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), нарушение изобретательских и патентных прав (ст. 147 УК РФ).
  • Компьютерные преступления в сфере экономики (кража, мошенничество, хищение предметов, имеющих особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст. 158, 159, 164, 167, 182, 183, 187, 189 УК РФ).
  • Компьютерные преступления против общественной безопасности и общественного порядка (заведомо ложное сообщение об акте терроризма (ст. 207 УК РФ), сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (ст. 237 УК РФ), изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 242.1 УК РФ) и др.).
  • Компьютерные преступления против государственной власти (государственная измена (ст. 275 УК РФ), шпионаж (ст. 276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ) и др.).

Данная классификация является условной и не претендует на ее всеобщность.

В связи с ограниченным объемом в настоящей работе будут подвергнуты анализу только отдельные составы преступлений в сфере компьютерной информации.

Конспекты юриста

Понятие и виды преступлений в сфере компьютерной информации

Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Круг этих преступлений образуют: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Статья 272. Неправомерный доступ к компьютерной информации:

  • 1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
  • 2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —
  • 3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —
  • 4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

Примечания:

  • 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
  • 2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ:

  • 1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
  • 2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
  • 3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей:

  • 1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —
  • 2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления.
Читать еще:  Доверенность на исполнительное производство

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Непосредственным объектом неправомерного доступа являются общественные отношения в сфере охраны компьютерной информации. Предметом преступления выступает охраняемая законом компьютерная информация. УК РФ содержит легальное определение понятия компьютерной информации. Под ней понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание 1 к ст. 272 УК).

Объективная сторона представлена в виде действия — неправомерного доступа к охраняемой законом компьютерной информации. По конструкции состав преступления материальный; он характеризуется наличием нескольких альтернативных последствий, которые образуют уничтожение, блокирование, модификация либо копирование компьютерной информации. Как и в любом материальном составе, обязательным признаком объективной стороны данного состава преступления является причинная связь между общественно опасным действием и наступившими последствиями.

Под уничтожением информации следует понимать действия лица, направленные на стирание информации с материального носителя, в результате чего компьютерные данные безвозвратно утрачиваются. Блокирование означает ограничение или полное прекращение возможности доступа к охраняемой компьютерной информации со стороны иных лиц. Модификация заключается в несанкционированном внесении в информацию изменений, влекущих ее искажение или изменение свойств данных, хранящихся на компьютерных носителях. Копирование представляет собой незаконное создание дубликата (копии) файлов данных, содержащих охраняемую информацию.

Факультативные признаки объективной стороны не оказывают влияния на квалификацию.

Субъективная сторона характеризуется прямым либо косвенным умыслом.

Субъектом данного преступления выступает физическое вменяемое лицо, достигшее 16-летнего возраста.

В качестве квалифицирующих признаков I степени УК называет причинение крупного ущерба (признак объективной стороны — последствия) и корыстную заинтересованность (признак субъективной стороны — мотив). Крупным в гл. 28 УК признается ущерб, сумма которого превышает 1 млн руб. (примечание 2 к ст. 272 УК). Мотив корыстной заинтересованности применительно к данному составу означает, что виновное лицо совершает соответствующее преступление с целью извлечь какую-либо материальную выгоду в результате уничтожения, блокирования, модификации либо копирования компьютерной информации.

Квалифицирующим признаком II степени является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. Понятия группы лиц по предварительному сговору и организованной группы даны в ст. 35 УК. Лицо, использующее свое служебное положение, как правило, имеет привилегированные права доступа к охраняемой информации, поскольку этот доступ ему предоставлен по роду профессиональной деятельности, что облегчает совершение преступления.

Квалифицирующим признаком III степени признается неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления. Тяжкими последствиями могут выступать смерть одного или нескольких лиц, причинение тяжкого вреда здоровью, дезорганизация работы предприятий или иных объектов инфраструктуры.

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).

Непосредственным объектом преступления выступают общественные отношения в сфере обеспечения компьютерной безопасности.

Предметом преступления являются так называемые вредоносные программы, предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Понятие уничтожения, блокирования, модификации, копирования компьютерной информации было дано выше при характеристике состава ст. 272 УК. Под нейтрализацией средств защиты компьютерной информации следует понимать такое воздействие на эти средства со стороны вредоносной программы, которое приводит к их дисфункции, прекращению функционирования. К средствам защиты информации относятся как программные продукты (антивирусы, брандмауэры, сетевые экраны и др.), так и аппаратные решения зашиты данных (маршрутизаторы, устройства шифрования данных, защищенные хранилища данных и др.).

Объективная сторона представлена рядом альтернативных действий: создание, распространение или использование вредоносных компьютерных программ, составляющих предмет данного преступления.

Создание представляет собой написание исходного кода вредоносной программы, ее компиляцию и отладку. Под распространением понимается копирование или создание условий для свободного копирования любым способом вредоносной программы на материальный носитель других лиц. Использование вредоносной программы означает ее запуск на выполнение как на своем компьютере, так и на компьютере иного лица, в результате чего могут наступить последствия, указанные в диспозиции ст. 273 УК.

Состав преступления форматный; оно окончено в момент совершения хотя бы одного из указанных действий.

Субъективная сторона посягательства характеризуется только прямым умыслом, о чем свидетельствует указание в законе на признак заведомости.

Субъектом преступления является любое физическое вменяемое лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки I степени — совершение данного преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно с причинением крупного ущерба или из корыстной заинтересованности. Содержание этих обстоятельств раскрыто при анализе преступления, предусмотренного ст. 272 УК. Заметим лишь, что в ситуации причинения крупного ущерба состав преступления является материальным, а субъективная сторона характеризуется как прямым, так и косвенным умыслом.

Квалифицирующие признаки II степени — наступление тяжких последствий или создание угрозы их наступления (раскрыты ранее при освещении деяния, названного в ст. 272 УК).

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Непосредственным объектом преступления выступают общественные отношения в сфере охраны компьютерной информации. Предметом преступления являются охраняемая законом компьютерная информация и информационно-коммуникационные сети.

Объективная сторона заключается в нарушении действием или бездействием правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, если такое нарушение причинило крупный ущерб.

Средствами хранения, обработки или передачи охраняемой компьютерной информации являются различного класса компьютеры (серверы, рабочие станции, настольные компьютеры, ноутбуки, планшетные компьютеры, карманные компьютеры, смартфоны, сотовые телефоны и др.) и компьютерные комплектующие, выполняющие роль накопителей для хранения данных (жесткие диски, твердотельные накопители, приводы оптических дисков, флэш-накопители и др.).

Информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Оконечное оборудование — устройство, генерирующее или принимающее данные в соответствии с принятыми протоколами. В телефонной связи это телефонный аппарат, факс, автоответчик, модем и другое подключаемое к абонентским линиям техническое средство формирования сигналов электросвязи для передачи или приема по каналам связи заданной пользователем информации.

По конструкции состав преступление является материальным, поскольку он считается оконченным только с момента наступления одного из следующих последствий — уничтожения, блокирования, модификации либо копирования компьютерной информации, причинивших крупный ущерб.

Понятия уничтожения, блокирования, модификации и копирования компьютерной информации, а также крупного ущерба были рассмотрены выше.

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной формами вины.

Субъект — любое физическое вменяемое лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки (ч. 2 ст. 274 УК) — наступление в результате совершения указанного посягательства тяжких последствий или создание угрозы их наступления. Они раскрыты выше — при освещении состава преступления, предусмотренного ст. 272 УК.

Ссылка на основную публикацию