Характеристика конкретных видов преступлений в сфере компьютерной информации
Уголовное право / Уголовное право Российской Федерации. Особенная часть. / Преступления в сфере компьютерной информации / Характеристика конкретных видов преступлений в сфере компьютерной информации
Страница 3

Субъективная сторона преступления характеризуется прямым умыслом. Преступник осознает, что получает неправомерный доступ к информации (при этом не обязательно, чтобы его сознанием охватывалось, что информация охраняется законом), предвидит возможность или неизбежность последствий, указанных в диспозиции статьи, и желает их причинить.

Субъект преступления - общий.

Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого преступления: совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения предполагает, что лицо, являющееся сотрудником государственного, муниципального учреждения или любой иной организации (независимо от форм собственности), имеет возможность получать не предназначенную для него информацию, используя свой статус. Например, системный администратор, в обязанности которого входит обеспечивать безопасность обращения внутренней информации и устанавливать ограничения на доступ к ней для разных групп сотрудников, сам получает доступ к любой информации, в том числе и не предназначенной для него (составляющей, положим, банковскую тайну). Термин "лицо, имеющее доступ к ЭВМ", следует понимать ограничительно, поскольку доступ к ЭВМ в настоящее время имеет, наверное, каждый второй. Имеется в виду доступ к ЭВМ, на машинных носителях которой находится охраняемая информация. Закон не говорит о лицах, имеющих доступ к машинным носителям, которые могут находиться отдельно от ЭВМ. В этом смысле, очевидно, закон следует толковать расширительно: включать в число специальных субъектов и лиц, имеющих доступ к машинным носителям. Лицо следует считать имеющим доступ, если он получен на законных основаниях, не имеет значения - один раз или на постоянной основе (например, мастер по ремонту компьютера). Если лицо, имеющее легальный доступ к информации, умышленно действует в ущерб собственнику и уничтожает, блокирует или модифицирует информацию, его действия также подлежат квалификации по ч. 2 ст. 272 УК. В этом случае понятие неправомерного доступа следует толковать расширительно, т.е. включать сюда и случаи доступа уполномоченного лица с целями, которые противоречат тем целям, с которыми он допускается к информации.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Статья направлена на охрану компьютерной информации от воздействия специфических вредоносных программ и компьютерных вирусов.

Предметом данного преступления является программа <1> ЭВМ, которая создана или изменена для целей несанкционированного уничтожения, блокирования, модификации или копирования информации и нарушения работы ЭВМ (функциональная направленность такой программы заключается именно в достижении одного из перечисленных последствий). Определение программы для ЭВМ дается в ст. 1261 ГК РФ: такой программой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

<1> Закон говорит о создании программ (множественное число), однако очевидно, что для наступления уголовной ответственности достаточно создания хотя бы одной программы, отвечающей указанным в законе признакам.

Объективная сторона преступления заключается в совершении одного из четырех альтернативных действий: создание программы, изменение существующей программы, использование программы для тех целей, которые сформулированы в диспозиции статьи, распространение программы.

Состав преступления - формальный. Преступление окончено с момента совершения любого из перечисленных действий.

Создание программы - действия по ее написанию на определенном языке программирования в формате, пригодном для использования хотя бы в одной ЭВМ, помимо ЭВМ самого создателя. Изменение существующей программы - внесение в нее таких корректив, которые полностью изменяют ее функциональное назначение и делают вредоносной, либо изменение уже созданной вредоносной программы (например, ее усовершенствование). Использование программы - действия по реализации основных функциональных особенностей (указанных в диспозиции нормы) программы в отношении информации (не важно - охраняется она законом или нет), полномочиями на проведение каких-либо операций с которой преступник не обладает. Если воздействию подвергается информация, охраняемая законом, и наступает одно из последствий, указанных в ст. 272 УК, требуется квалификация по совокупности. Использована вредоносная программа может быть для совершения какого-либо иного преступления. Например, с ее помощью злоумышленник получает доступ к закрытой информации, что позволяет ему изготовить поддельную пластиковую карту VISA, а затем - совершить хищение денежных средств со счета владельца настоящей карты. Распространение программы предполагает совершение действий либо по непосредственному внедрению вредоносной программы в чужой компьютер, либо по распространению ее любым способом (дарение, продажа, рассылка по почте и т.п.) на любом машинном носителе (лазерный диск, карта памяти и т.п.). Вывод о том, что та или иная программа отвечает признакам, указанным в диспозиции статьи, во всех случаях должен быть подкреплен экспертным заключением.

Страницы: 1 2 3 4 5

Смотрите также

Систематизация документов
В любой организации решение проблем документационного обеспечения возлагается на специализированное структурное подразделение – управление делами, общий отдел, канцелярию и др. эффективность тру ...

Особенности рассмотрения дел с участием иностранных лиц
  ...

Принципы арбитражного процессуального права
  ...