logo search
УГОЛОВНОЕ ПРАВО РОССИЙСКОЙ ФЕДЕРАЦИИ

§ 2. Виды преступлений в сфере компьютерной информации

Непосредственным объектом неправомерного доступа к компьютерной информации (ст. 272 УК) выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности последней.

Статья 272 УК устанавливает ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого преступления.

Доступ к информации понимается как возможность ее получения и использования. Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера).

Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию.

Непосредственный объект создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) - общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации. Предмет преступления - вредоносные компьютерные программы и иная компьютерная информация. Статья 1261 ГК РФ определяет программу для ЭВМ как представленную "в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения".

Вредоносная компьютерная программа отличается тем, что: заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; предназначена для этого; выполняет указанные действия без санкции на то пользователя.

Иная вредоносная компьютерная информация не образует самостоятельную программу, но взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой, - эксплойт).

Объективная сторона состоит в совершении любого из следующих действий:

а) создание вредоносной программы или иной компьютерной информации. Создание программы предполагает как написание самостоятельного кода, так и внесение изменений в уже существующий. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;

б) использование вредоносной программы или иной компьютерной информации, которое означает их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;

в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена и т.п.).

Преступление считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошли ли в результате указанных действий уничтожение, блокирование, модификация, копирование информации или нейтрализация средств ее защиты.

Непосредственным объектом нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) являются общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.

Деяние состоит в несоблюдении правил эксплуатации предмета преступления или доступа к нему (к информационно-телекоммуникационным сетям). Нарушения указанных правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, обработке конфиденциальной информации вне рабочего места и т.д.

Рассматриваемый состав преступления включает общественно опасные последствия двух уровней. Промежуточный - уничтожение, блокирование, модификация или копирование компьютерной информации; конечный - причиняемый в результате крупный ущерб.

Субъект преступления специальный - лицо, обязанное соблюдать указанные правила.

Контрольные вопросы и задания

1. Перечислите признаки и приведите примеры охраняемой законом компьютерной информации.

2. Охарактеризуйте последствия преступления, предусмотренного ст. 274 УК. В какой момент посягательство считается оконченным?

3. Дайте определения вредоносной компьютерной программы и иной вредоносной компьютерной информации. Как квалифицировать неправомерный доступ к ним, повлекший последствия, предусмотренные ч. 1 ст. 272 УК?