тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7
лет и поэтому относится к тяжким преступлениям? При характеристике
объективной стороны рассматриваемых составов: отмечается: что большинство
из них конструктивно сформулированы как материальные: поэтому предполагают
не только совершение общественно опасного деяния: но и наступление
общественно опасных последствий: а также установление причинной связи между
этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения
каждого из этих преступлений будет признаваться время окончания именно
деяния независимо от времени наступления последствий? Сами же общественно
опасные деяния чаще всего выступают здесь в форме действий и лишь иногда —
как бездействие? В одном случае такой признак объективной стороны состава
преступления: как способ его совершения: сформулирован в качестве
обязательного признака основного и квалифицированного составов? В остальных
он: а также время: место: обстановка: орудия: средства совершения
преступления могут быть учтены судом в качестве смягчающих или отягчающих
обстоятельств?[19]
Из всех признаков субъективной стороны значение будет иметь только
один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного
вида необходимо наличие вины в форме умысла: и лишь два квалифицированных
состава предусматривают две ее формы: умысел по отношению к деянию и
неосторожность в отношении наступивших общественно опасных последствий?
Факультативные признаки субъективной стороны так же: как и в вопросе о
стороне объективной: не будут иметь значения для квалификации преступления?
Так: мотивами совершения таких деяний чаще всего бывают корысть либо
хулиганские побуждения: но могут быть и соображения интереса: чувство
мести* не исключено совершение их с целью скрыть другое преступление и т?
д? Естественно: что особую трудность вызовет проблема отграничения
неосторожного и невиновного причинения вреда: что связано с повышенной
сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4]
Субъект нескольких составов является специальным? В остальных случаях
им может стать: в принципе: любой человек: особенно если учесть
всевозрастающую компьютерную грамотность населения? Ответственность за
преступления против компьютерной безопасности наступает с 16 лет (ст? 20
УК(? [2]
Диспозиции статей 28-й главы описательные: зачастую — бланкетные или
отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК:
к нормативно-правовому акту об охране компьютерной информации: правилам
эксплуатации ЭВМ и т? п? [2]
Санкции — альтернативные: за исключением двух квалифицированных
составов: где они — в силу тяжести последствий преступления — «урезаны» до
относительно-определенных?[15]
2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к
компьютерной информации(
Эта статья: которая: как и последующие: состоит из 2 частей: содержит
достаточно много признаков: обязательных для объекта: объективной и
субъективной сторон состава преступления? Непосредственным объектом ее
являются общественные отношения по обеспечению безопасности компьютерной
информации и нормальной работы ЭВМ: их системы или сети? Предметом
преступления будет компьютерная (машинная( информация: содержащаяся на
машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е?
изъятая из открытого оборота на основании закона: иного нормативного
правового акта: а также правил внутреннего распорядка: основанных на
названных правовых актах?[19]
Состав преступления сформулирован как материальный: причем если деяние
в форме действия определено однозначно (неправомерный доступ к охраняемой
законом компьютерной информации(: то последствия хотя и обязательны: могут
быть весьма разнообразны: 1( уничтожение информации: 2( ее блокирование: 3(
модификация: 4( копирование: 5( нарушение работы ЭВМ: 6( то же — для
системы ЭВМ: 7( то же— для их сети? Деяние: как видно из диспозиции статьи:
предполагает наличие двух обязательных признаков — информация должна
охраняться законом: а доступ к ней должен быть неправомерен: т? е?
пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более
распоряжаться ею? Среди способов совершения такого доступа можно назвать:
использование чужого имени: изменение физического адреса технического
устройства: подбор пароля: нахождение и использование (пробелов( в
программе: любой другой обман системы защиты информации? Вопрос о том:
когда окончено данное деяние: должен решаться так? Моментом окончания его
является момент отсылки пользователя компьютеру последней интерфейсной
команды (голосовой: нажатием клавиши( вызова хранящейся информации:
независимо от наступления дальнейших последствий? Однако преступлением это
деяние станет только лишь при наличии последнего условия? Все действия:
выполненные до подачи последней команды: будут образовывать состав
неоконченного преступления? Что касается преступных последствий: то под
уничтожением информации следует понимать такое изменение се состояния: при
котором она перестает существовать в силу утраты основных качественных
признаков: под блокированием — невозможность доступа к ней со стороны
законного пользователя: под модификацией — видоизменение: характеризующееся
появлением новых (очевидно: нежелательных( свойств: под копированием —
получение точного или относительно точного воспроизведения оригинала (опять-
таки без соответствующей санкции(: под нарушением работы — остановку
действия программы: ее зацикливание: замедление работы: нарушение порядка
выполнения команд: ущерб самой аппаратной части и другие последствия? [19]
Субъективная сторона основного состава характеризуется виной в форме
умысла: прямого или косвенного: лицо должно осознавать общественную
опасность своего действия: предвидеть возможность или неизбежность
наступления общественно опасных последствий и желать их наступления: либо
сознательно допускать их: либо относиться к ним безразлично? Естественно:
установление наличия в деянии виновного умысла: а не неосторожности: будет
существенно затруднено: хотя бы потому: что при различных состояниях
вычислительной системы (причем часто неизвестных преступнику( одни и те же
действия могут приводить к разным последствиям? [18]
Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое
вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального
пользователя данной компьютерной информации?[2]
Санкция основного состава альтернативно предусматривает три вида
наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою
очередь: может быть двух видов: кратный минимальному размеру оплаты труда
(от 200 до 500( и кратный размеру зарплаты или иного дохода осужденного
(период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в
размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет?
Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков
несколько новых: характеризующих объективную сторону и субъект состава? Это
совершение деяния: 1( группой лиц по предварительному сговору* 2(
организованной группой* 3( лицом с использованием своего служебного
положения* 4( лицом: имеющим доступ к ЭВМ: их системе или сети? Если
описание первых двух признаков дано в ст? 35 УК: то специальный субъект
двух последних можно трактовать как отдельных должностных лиц:
программистов: операторов ЭВМ: наладчиков оборудования: специалистов-
пользователей автоматизированных рабочих мест и т? д Заметим: однако: что
вряд ли оправданно отнесение слов (те же действия( — т? е? неправомерный
доступ — к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их
обращение к компьютерной информации: чаще всего: правомерно? Санкция за
квалифицированные виды данного преступления ужесточена: в нее введен новый
вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены:
штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за
период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение
свободы до 5 лет?[19]
3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение
и использование вредоносных программ для ЭВМ(
Статья 273 явилась преемницей ст? 269 проекта УК (Создание:
использование и распространение вирусных программ(? Смена дефиниций
произошла от того: что термин “вирусная программа” “компьютерный вирус”
понимается в теории программирования несколько в ином значении: более
узком? В случае принятия только такого типа программ в качестве средства
совершения данного преступления произошло бы неоправданное смещение в
понимании такого средства? Во первых: компьютерный вирус может быть
безвредным и карать за его внесение при помощи уголовного закона было бы
бессмысленным: а во вторых: существует множество программ другого типа:
приводящих к столь же нежелательным последствиям: как и в случае действия
вредоносных вирусов?[19]
Непосредственным объектом данного преступления являются общественные
отношения по безопасному использованию ЭВМ: ее программного обеспечения и
информационного содержания?
Обязательными признаками объективной стороны ч? 1 ст? 273 будут два:
характеризующих способ и средство совершения преступления Это: во-первых:
то: что последствия должны быть несанкционированными: во-вторых: наличие
самой вредоносной программы или изменения в программе?
С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К:
может быть совершено только с прямым умыслом? Виновный сознает: что он
создает вредоносную компьютерную программу или вносит соответствующие
изменения в существующую: а равно использует либо распространяет такую
программу или машинный носитель с ней? Желает этого? Мотив и цель при этом
не имеют значения: но могут быть Учтены при назначении наказания? Если же
совершение данного преступления происходит с целью совершить другое
преступление: например: хищение материальных средств: повреждение или
уничтожение компьютерной сети и т?д?: то содеянное подлежит квалификации по
совокупности ст? 273 и соответствующей статьи УК РФ?[19]
Субъектом данного преступления может быть любое лицо: достиг шее 16-
летнего возраста?[2]
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12