Понятие и общая характеристика компьютерных преступлений


Создание электронно-вычислительной техники с потенциально неограниченными возможностями, ее широкое распространение в экономической, социальной и управленческой деятельности, появле­ние в быту значительного количества персональных ЭВМ явились не только свидетельством технического прогресса, но и с неизбежнос­тью повлекли за собой злоупотребления при использовании средств ЭВМ, информационных технологий.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность преступлений, при которых используются компьютеры, многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики.

Правовое регулирование в области функционирования ЭВМ, информатизации и информационных ресурсов осуществляется различными отраслями права (гражданским, авторским, административным и т.д.)[10]. Вместе с тем степень и распространенность компьютеризации в нашем обществе достигли такого уровня, когда общественные отношения в этой сфере объективно требуют и уголовно-правового регулирования. Поэтому закономерным стало появление в Особенной части УК РФ отдельной главы, где предусмотрены нормы о преступлениях в сфере компьютерной информации. Введение в УК РФ ст.ст. 272-274 свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование новой сферы общественных отношений, но и путем угрозы уголовным наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и компьютерной информацией.

В специальной литературе преступления, предусмотренные главой 28 УК, нередко называют компьютерными преступлениями. Например, Ю. Ляпунов и В. Максимов понимают под компьютерными преступлениями предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства[11].

Представляется, что использовать термин «компьютерные преступления» в отношении деяний, предусмотренных гл. 28 УК, можно лишь с большой долей условности. Дело в том, что понятие «компьютерные преступления» многоаспектно. К их числу можно относить как деяния, когда компьютер выступает в качестве предмета посягательства, так и деяния, в которых он является техническим средством совершения преступления.

Как предмет посягательства компьютер (аппаратная структура) является предметом преступлений против собственности и, соответственно, его хищение, уничтожение или повреждение квалифицируется по ст. 158—168 УК. Информационная структура (программа, информация), которая содержится в компьютере, не может являться предметом данной группы преступлений, поскольку машинная информация не отвечает одному из основных критериев предмета преступлений против собственности — она не обладает физическим признаком (не объективирована в конкретно осязаемой форме). В этом специфика машинной информации.

Следовательно, ее нельзя похитить, повредить или уничтожить как другое имущество. Единственно, она может выступать в качестве объекта авторского права, и в этом случае ответственность наступает по ст. 146 УК (нарушение авторских и смежных прав). Компьютер, как техническое средство совершения преступления рассматривается в одном ряду с такими средствами, как оружие, автомобиль либо любое иное техническое приспособление. В этом смысле его использование имеет прикладное значение, например для облегчения хищения, сокрытия налогов и т.д. Такие действия в настоящее время по УК РФ не рассматриваются в качестве самостоятельных преступлений, а являются способом совершения иных преступлений, квалифицируемых по другим различным статьям УК.

Поместив главу 28 в раздел IX УК «Преступления против общественной безопасности и общественного порядка», законодатель тем самым определил родовой объект посягательств «компьютерных» преступлений как отношения общественной безопасности. Особенностью деяний, предусмотренных главой 28 УК, является то, что предметом этих посягательств является информация, содержащаяся в компьютере, и компьютеры как информационная структура, носитель информации. При совершении данных преступлений ущерб причиняется отношениям, обеспечивающим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту.

Осуществляется это с помощью компьютера как средства (инструмента) совершения преступления.

Предмет соответствующих преступлений определяется в наименовании главы 28 УК — компьютерная информация. В праве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. С понятием информации весьма тесно связано и понятие информационных ресурсов, под которыми понимаются отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных[12].

Однако при этом нужно учитывать, что УК говорит не о любой, а именно о компьютерной информации. Следовательно, речь идет только о той информации, которая неотделима от ЭВМ. ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющая производить операции над символьной и образной информацией.

Система ЭВМ — это упорядоченная совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение определенной функции. Сеть ЭВМ представляет собой совокупность двух или более ЭВМ, соединенных каналом связи и имеющих программное обеспечение, позволяющее осуществлять эту связь. Она может быть локальной, например, в пределах одного учреждения, региональной или международной (например, типа Internet). Компьютерная информация может находиться или на машинном носителе (магнитном диске, являющемся либо составной частью ЭВМ, либо принадлежностью ее периферийного устройства), магнитной ленте, перфокарте, дискете (компактные переносные магнитные диски), магнитно-оптическом диске (CD — ROM), или непосредственно в ЭВМ (в постоянном и оперативном запоминающих устройствах, являющихся неотъемлемой частью каждой ЭВМ) либо в системе ЭВМ или их сети. Информация как предмет преступления может иметь различный правовой статус. В ст. 272 и 274 УК упоминается об охраняемой законом компьютерной информации, т.е. программных средствах и базах данных на машинном носителе, в ЭВМ, системе ЭВМ или их сети. В ст. 273 УК соответствующей оговорки в отношении характера ин­формации не содержится.

Охраняемая законом информация — это информация ограниченного доступа, специальный правовой статус которой устанавливается законами или иными нормативными актами. Данная информация может относиться к различным аспектам жизни личности, общества, государства и предназначена для использования узким кругом правомерных пользова­телей.

Уровень и режим защиты такой информации устанавливается на основании федеральных законов уполномоченными органами или в отношении персональных данных либо собственником информационных ресурсов или уполномоченным лицом в отношении конфиденциальной документированной информации. Например, в отношении сведений, составляющих государственную тайну, это определяется ст. 5 II 20 Закона РФ «О государственной тайне» от 21 июля 1993 г. в редакции ФЗ от 6 октября 1997 г. Одновременно в ст. 7 этого закона устанавливается перечень сведений, который не может относиться к государственной тайне.

Указом Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» утвержден Перечень сведений конфиденциального характера. К ним, в частности, относятся: 1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина. 2. Сведения, составляющие тайну следствия и судопроизводства. 3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна). 4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными закона­ми (врачебная, нотариальная, адвокатская тайна и т.д.). 5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна). 6. Сведения о сущности изобретения, полезной модели или про­мышленного образца до официальной публикации информации о них.

Преступления в сфере компьютерной информации относятся к преступлениям средней тяжести, т.е. их максимальная наказуемость в виде лишения свободы не превышает 5 лет. Исключением является лишь создание, использование и распространение вредоносных программ для ЭВМ, повлекшее по неосторожности тяжкое последствие, которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям. Такая законодательная оценка характера и степени общественной опасности преступлений в сфере компьютерной информации влечет за собой и практическое значение, суть которого сводится к тому, что согласно ч. 2 ст. 30 УК уголовная ответственность за приготовление к рассматриваемым преступлениям, по общему правилу, исключается.

Неправомерный доступ к компьютерной информации (ст. 272), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) совершаются только путем действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274) — путем, как действий, так и бездействием. При этом преступления, предусмотренные ст. 272 и 274 УК, предполагают не только совершение общественно опасного деяния, что характерно для преступления, описанного в ч. 1 ст. 273 УК, но и наступление общественно опасных последствий и установление при­чинной связи между деянием и последствием. Отсутствие реальных последствий в таких случаях обуславливает квалификацию содеянного как покушения на преступление. Однако покушение на преступления, предусмотренные ч. 2 ст. 273 и 274 УК, невозможно. Способ, место, время и обстановка как дополнительные признаки на квалификацию не влияют, но могут учитываться при назначении наказания.

Характер субъективного отношения к содеянному в ст. 272—274 УК по большей части законодателем не определяется. Однако это не означает, что преступления в сфере компьютерной информации могут совершаться и с неосторожной, и с умышленной формами вины. За исключением ч. 2 ст. 273 и 274 УК, где прямо оговаривается неосторожное отношение к наступившим тяжким последствиям, в остальных случаях эти преступления совершаются только умышленно. Мотивы и цели, которыми руководствуются виновные лица, могут быть различными и для квалификации значения не имеют. Это могут быть хулиганские или корыстные побуждения, месть и т.п.

Специальные признаки субъекта, совершающего искомые пре­ступления, описываются законодателем лишь в ч. 2 ст. 272 и ч. 1 ст. 274 УК. В остальных случаях это может быть любое лицо, достигшее возраста 16 лет.

Таким образом, суммируя все вышеизложенное, преступления в сфере компьютерной информации можно определить как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту. Законодатель предусмотрел в УК только три статьи, которые устанавливают ответственность за преступления в сфере компьютерной информации (ст. ст. 272—274 УК РФ).

2. Уголовно правовая характеристика преступлений в сфере компьютерной информации (ст. ст. 272, 273, 274 УК РФ)

Статья 272 УК РФ устанавливает ответственность за неправомерный доступ к компьютерной информации

Уголовный закон не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он рассматривает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети[13]. Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может выступать, например, право собственности, авторское право, семейная тайна, общественные отношения по охране окружающей среды, внешняя безопасность РФ и др.

Вопрос об отнесении конкретного электронного устройства к категории ЭВМ является не таким простым, как кажется на первый взгляд. Законодательство не содержит определения того, что представляет собой ЭВМ, однако широко использует этот термин. Вместе с тем, отсутствие законодательного закрепления определения данного понятия на практике вызывает определенные сложности.

Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники. В Комментарии к УК РФ под редакцией Ю.И. Скуратова и В.М. Лебедева ЭВМ определяется как вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму[14]. Последнее определение вызывает наибольшие возражения, поскольку в нем с правовой точки зрения не отграничиваются понятия ЭВМ и системы ЭВМ.

Для полноты освещения вопроса о понятии ЭВМ следует рассмотреть их классификации. В кибернетике принятая за основу следующая классификация:

1. Супер-ЭВМ. Уникальные по цели создания, быстродействию, объему
памяти ЭВМ и вычислительные системы, предназначенные для решения
особо сложных задач.

2. Большие ЭВМ. Стационарные вычислительные комплексы с большим
количеством разнообразных периферийных устройств, которыми оснащались
вычислительные центры.

3. Мини - ЭВМ, микро - ЭВМ, персональные ЭВМ. В настоящее время по
этим параметрам ЭВМ разных видов существенно сблизились, и поэтому не
всегда есть возможность для данного разделения.

По размеру ЭВМ подразделяются на:

а) стационарные, т.е. установленные в конкретном помещении и имеющие возможность работать только в данном помещении;

б) «настольные» малогабаритные, т.е. для установки которых требуется лишь стол и которые могут быть легко перемещены из помещения в помещение в зависимости от потребности пользователя;

в) портативные (или «ноутбуки»), т.е. малогабаритные переносные,
размером от портфеля до блокнота, обеспечивающие за счет компактных Батарейных источников питания возможность работы с ними в любом месте;

г) малогабаритные, включенные в механические и (или) технологические системы (управляющие полетами, движением, производством и т.п.).

По местонахождению и основной решаемой в сетях задачи среди ЭВМ можно выделить: а) машина конечного пользователя; б) машина администратора сети или системного оператора; в) машина, работающая как «хранилище» базы данных; г) машина, управляющая в автономном режиме технологическим процессом; д) машина, работающая как почтовый сервер. Кроме того, возможны классификации ЭВМ по наличию или отсутствию у них периферийных устройств; средств связи или включения в сеть ЭВМ и другим признакам. Исходя из вышеизложенного, можно дать следующее определение: ЭВМ - электронное устройство, производящее заданные управляющей программой операции по хранению и обработке информации и управлению периферийными устройствами.

Это определение дает возможность утвердительно ответить на вопрос об отнесении к ЭВМ так называемых интегрированных систем (компьютеров в нетрадиционном понимании - пейджеров, сотовых телефонных аппаратов, электронных контрольно-кассовых машин, электронных банкоматов и терминалов работы с пластиковыми расчетными картами). Понятие «система ЭВМ», введенное законодателем, также неоднозначно трактуется в юридической литературе.

Под системой ЭВМ следует понимать упорядоченную совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспе­чивающих выполнение единой функции. Примерами систем ЭВМ могут являться системы сотовой телефонной связи. Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийным установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере.

При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем, что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерной. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты} действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.

Сеть ЭВМ опреде­ляется как совокупность двух или более ЭВМ, соединенных между собой каналом связи и имеющих программное обеспечение, позволяющее осуще­ствлять эту связь[15]. Думается, что такое определение больше подходит к понятию «система ЭВМ».

Вместе с тем в основе понятия «сеть» лежит техническая задача по уста­новлению связи между различными ЭВМ. Участники сети (абоненты, пользователи) получают техническую возможность доступа со своих рабочих мест к информации, составляющей информационные ресурсы сети и находя­щейся в связанных компьютерной сетью ЭВМ. Это не исключает диффере­нциации возможностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.

Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа к совместными информационным ресурсам или оборудованию.

Объективная сторона преступления, предусмотренного ч.1 ст.272 УК РФ, выражается в неправомерном доступе к охраняемой законом компь­ютерной информации, если это деяние повлекло уничтожение, блокиро­вание, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютерной информации, характеризующие это преступление с его внешней, объективной стороны. Такими признаками являются: общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации; общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст.272 УК РФ.

К объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно. Одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст.272 УК РФ будет являться установление неправомерности действий лица. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации - обязательный признак, характеризующий рассматриваемое преступление с объективной стороны.

В диспозиции статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения, очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, прису­щего преступлению, предусмотренному ст.272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации.

Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия в виде уничтожения, блокирования, модификации или копиро­вания компьютерной информации, нарушения работы Э8М, системы ЭВМ или их сети.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.

Блокирование компьютерной информации - закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.

Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта.

Под копированием понимают перенос информации или части информации с одного физического носителя на другой.

Российским законодательством предусмотрен случай, когда копирование программного обеспечения не носит противоправного характера. В соответствии с п. 1 ст. 25 Закона РФ «Об авторском праве и смежных правах», лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения изготовить копию программы для ЭBM или базы данных при условии, что эта копия предназначена для архивных целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригодным для использования. При этом копия программы для ЭВМ или базы данных должна быть уничтожена, если владение экземпляром этой программы для ЭВМ перестанет быть правомерным. Как указывается в п. 3 ст. 25, применение ее положе­ний не должно наносить неоправданного ущерба нормальному использова­нию программы для ЭВМ или базы данных и не должно ущемлять необосно­ванным образом законные интересы автора или иного обладателя исключи­тельных прав на программу для ЭВМ или базы данных.

Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступле­ния не образует. Несанкционированное ознакомление с охраняемой законом компью­терной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления, например, вымогательства (ст. 163 УК РФ), незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), шпионажа (ст. 276 УК РФ) и др. В этом случае дополнительной квалификации по ст.272 УК РФ не требуется[16].

Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.). В том случае, когда неправомерный доступ к компьютерной информа­ции приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного, наряду со ст.272 УК РФ, подлежат дополнительной квалификации по ст.167 УК РФ (умышленное уничтожение или поврежде­ние имущества).

Анализ ч.1 ст.272 УК РФ позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечис­ленных в диспозиции статьи закона. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст.30 УК РФ.

Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями.

Ответственность по ст.272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин. Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений. Определенную сложность вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически всех развитых стран.

Поэтому время и место совершения общественно опасного деяния (место происшествия) может не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа « охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства.

Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено, что соответствует положениям ст.8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотрен­ною Уголовным кодексом.

Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило должно распространяться и на вопрос о времени совершения неправо­мерного доступа к компьютерной информации.

К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта[17]. Применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение признаков субъективной стороны не равнозначно. Вина - необходимый признак субъективной стороны каждого преступления. Мотив и цель совершения неправомерного доступа к компьютерной информации законодатель отнес к числу факультативных признаков состава.

Несмотря на то, что диспозиция ст.272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.

Так, закон не ограничивает привлечение лица к уголовной ответственности по ст.272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого спортивного интереса.

В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации.

При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость. Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо как минимум безразличное к ним отношение.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. О неосторожности в диспозиции ст.272 УК РФ не сказано. Следовательно, деяние может быть совершено лишь умышленно. Таким образом, при совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава данного преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить винов­ному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, инезаконно перечисляет определенную сумму денежных средств на свой текущий счет.

Наряду, с корыстью анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, желания скрыть другое преступление и т.д.

Согласно ст.20 УК РФ субъектом преступления, предусмотренного ч.1 ст. 272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).

В ст. 272 УК РФ предусмотрены обстоятельства, отягчающие ответствен­ность за его совершение, при наличии которых преступление признается более опасным и поэтому влечет более строгое наказание. К числу отягчаю­щих законодатель относит следующие обстоятельства:

а) неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору;

б) неправомерный доступ к компьютерной информации, совершенный организованной группой лиц;

в) неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения;

г) неправомерный доступ к компьютерной информации, совершенный лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Таким образом, признаки квалифицированного состава данного преступления характеризуют либо объективную сторону посягательства, либо субъект преступления. При квалификации, например, неправомерного доступа к компьютерной информации могут возникнуть вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети.

К таким преступлениям следует отнести:

а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК);

б) иные противоправные деяния, предметом посягательства которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст.137 УК РФ), нарушение авторских и смежных прав (ст.146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК РФ), и некоторые другие.

В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованно отказывают в возбуждении уголовного дели или прекращают производство по делу в связи с тем, что информация в сети Интернет общедоступна, не имеет конкретного владельца, следовательно, не является охраняемой законом, т.е. не может выступать предметом преступного посягательства.

Сотовую сеть можно рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, а центральный контроллер - файловым и коммуни­кационным сервером. Аналогично можно рассматривать и пейджинговую сеть, с той лишь разницей, что пейджер является удаленным терминалом. В силу этого на информацию, находящуюся в сотовых и пейджинговых сетях распространяются как законы, ее охраняющие, так и диспозиции соответствующих статей 28-й главы УК РФ.

Статья 273 УК РФ устанавливает ответственность за со



Дата добавления: 2021-05-28; просмотров: 411;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.032 сек.