logo
Преступления в сфере компьютерной информации

6. Отграничение компьютерных преступлений от смежных видов преступлений

При квалификации неправомерного доступа к компьютерной информации у сотрудников правоохранительных органов могут возникнуть многочисленные вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

К числу таких преступлений следует, на наш взгляд, отнести:

а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

б) иные преступления, предметом которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ) и некоторые другие.

Для выяснения признаков неправомерного доступа к компьютерной информации и отграничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить: на что посягает данное деяние, чему оно причиняет вред или создает угрозу причинения вреда; объективную (внешнюю) сторону преступления, характеризующую само деяние (действие или бездействие), наступившие последствия и причинную связь между ними; субъективную (внутреннюю) сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям - умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.

Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ. Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Причем создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что еще раз свидетельствует о прикладном характере разграничения этих преступлений.

Во-первых, как отмечалось выше, предметом преступления, предусмотренного ст. 272 УК РФ, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая информация (как охраняемая законом, так и не охраняемая), содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”, // Законность №1, 1997г.

По соответствующей части ст. 273 УК РФ следует квалифицировать действия виновного, совершившего неправомерный доступ к программе для ЭВМ, не имеющей специального правового статуса (т.е. не охраняемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК. Признаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют. Н.Т. Шурухнов «Расследование неправомерного доступа к компьютерной информации» М., 1999

Вторым критерием, позволяющим разграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание общественно опасного деяния.

Последнее из указанных преступлений предполагает совершение хотя бы одного из следующих действий:

а) создание вредоносной программы (вредоносных программ) для ЭВМ;

б) внесение изменений в существующие программы для ЭВМ, с доведением их до качества вредоносных;

в) использование вредоносных программ для ЭВМ;

г) использование машинных носителей, содержащих вредоносные программы для ЭВМ;

д) распространение вредоносных программ для ЭВМ;

е) распространение машинных носителей, содержащих вредоносные программы для ЭВМ. При этом следует обратить внимание на то, что, согласно букве и смыслу закона, состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован как формальный. Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий.

Для преступления, предусмотренного ст. 272 УК РФ, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной информации. Причем состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это преступление будет только тогда, когда наступят вредные последствия, лежащие в причинной связи с поведенческим актом виновного.