Виды копирования компьютерной информации
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой
компьютерной информации либо информационно-телекоммуникационных сетей и оконечного
оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее
уничтожение, блокирование, модификацию либо копирование компьютерной информации,
причинившее крупный ущерб, -
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами
на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо
принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие
последствия или создало угрозу их наступления, -
наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот
же срок.
Второй комментарий к Ст. 274 УК РФ
1. Поскольку диспозиция статьи является бланкетной, при квалификации необходимо обратиться к соответствующим пунктам различных правил, которые могут содержаться как в подзаконных актах: Постановление Правительства РФ от 10.09.2007 № 575 «Об утверждении Правил оказания телематических услуг связи»; ведомственных актах: «Методический документ. Меры защиты информации в государственных информационных системах» (утв. ФСТЭК России 11.02.2014); Приказ ФСБ РФ № 416, ФСТЭК РФ № 489 от 31.08.2010 «Об утверждении Требований о защите информации, содержащейся как в информационных системах общего пользования», так и локальных актах, обеспечивающих информационную безопасность на конкретных предприятиях и в организациях, например, «Политика информационной безопасности «Газпромбанк» (Открытое акционерное общество)».
2. Объективная сторона выражается в действиях или бездействии, нарушающих правила эксплуатации указанных средств, сетей и оконечного оборудования либо правила доступа к информационно-телекоммуникационным сетям, и последствия в виде крупного ущерба от уничтожения, блокирования либо копирования компьютерной информации, вызванных нарушением соответствующих правил.
3. Преступление является оконченным с наступлением последствий в виде уничтожения, блокирования либо копирования компьютерной информации (последствия первого порядка), чем причинен крупный имущественный ущерб (свыше 1 млн руб.), т.е. последствия второго порядка.
4. Субъективная сторона может выражаться как в умышленной, так и в неосторожной формах вины.
5. Субъект преступления — специальный: лицо, на котором лежат обязанности соблюдать правила эксплуатации указанных средств, сетей и оконечного оборудования либо правила доступа к информационно-телекоммуникационным сетям,
6. Квалифицирующим признаком является причинение тяжких последствий либо создание угрозы их причинения (см. комментарий к ч. 4 ст. 272 УК).
Комментарий к Ст. 273 Уголовного кодекса
1. Объективная сторона характеризуется альтернативно предусмотренными действиями в отношении особого предмета преступления: компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации (в обыденном словоупотреблении обычно называемых вирусами).
2. Создание программы или информации предполагает любую деятельность, направленную на написание хотя бы одной копии программы или информации как единолично, так и совместно с другими лицами. При совместном создании программы лицо может принимать как творческое участие в написании, так и обеспечивать техническую поддержку написания иными лицами. Создаваемая программа не обязательно должна обладать свойствами новизны; она может являться простым повторением кода иной программы.
Использование программы (информации) имеет место при внедрении программы в компьютер или компьютерную сеть независимо от того, повлекло ли это какие-либо последствия, поскольку преступление окончено в момент совершения соответствующих действий.
3. Особо квалифицированный состав (ч. 3) характеризуется наступлением или созданием реальной угрозы наступления тяжких последствий, к числу которых можно отнести нарушение работы предприятий, учреждений, организаций; сбой в работе общественного транспорта, средств массовой информации или реальная опасность катастроф на транспорте или в области связи; длительный сбой в работе компьютерных сетей; уничтожение значимых или крупных массивов данных и т.д.
Третий комментарий к статье 272 УК РФ
1. В современной России компьютеризация, как и множество других явлений, связанных с научно-техническим прогрессом, становится необходимым элементом во всех сферах жизнедеятельности человека. Однако создание новейших информационных технологий привело не только к развитию положительных тенденций, но и обозначило целый ряд проблем негативного характера. В частности, весьма серьезную угрозу стали представлять деяния, связанные с нарушением общественных отношений в сфере изготовления, использования, распространения и защиты компьютерной информации. Нередко эти деяния создавали благоприятную почву для совершения таких преступлений, как, например, мошенничество, уклонение от уплаты налогов, нарушение авторских прав и др.
2. Развивая тенденции отечественного законодательства в области защиты компьютерной информации и информационных ресурсов, законодатель выделил в уголовном законе главу о преступлениях в сфере компьютерной информации. Эту главу открывает статья 272, устанавливающая уголовную ответственность за одно из наиболее распространенных компьютерных преступлений - неправомерный доступ к охраняемой законом компьютерной информации. Объектом данного преступления выступают общественные отношения в сфере обеспечения безопасности охраняемой законом компьютерной информации.
5. С объективной стороны преступление, предусмотренное ч. 1 ст. 272 УК РФ, выражается в неправомерном (противоречащем закону или иному нормативному акту) доступе к компьютерной информации.
Способы неправомерного доступа к компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного лица. Например, соединение с компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством "угадывания кода"), использование чужого имени (пароля), использование ошибки в логике построения программы или провоцирование ошибок соединения, выявление слабых мест в защите автоматизированных систем (взлом системы защиты), считывание информации с компьютера после окончания его работы ("уборка мусора") или вслед за законным пользователем и др.
Если лицо осуществляет неправомерный доступ к компьютерной информации, соединенный с применением насилия (например, заставляет пользователя войти в информационную систему посредством причинения вреда его здоровью), то содеянное квалифицируется по совокупности преступлений, предусматривающих ответственность за преступление против личности и неправомерный доступ к компьютерной информации.
6. В силу особой специфики рассматриваемого преступления орудием его совершения, как правило, является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, объединяющие вычислительную технику в информационные сети.
7. Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования компьютерной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а сама компьютерная техника используется в качестве орудия для достижения преступной цели, содеянное квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка, и ввело команду посредством компьютера перевести денежные средства на свой текущий счет, то действия такого лица необходимо квалифицировать по совокупности с преступлением против собственности.
8. Состав преступления материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК РФ последствий: уничтожения, блокирования, модификации либо копирования компьютерной информации.
Из этого вытекает, что обязательным признаком объективной стороны преступления является и причинная связь между действиями лица, заключающимися в неправомерном доступе к компьютерной информации, и наступившими вредными последствиями, прямо указанными в диспозиции статьи. Если уничтожение, блокирование, модификация либо копирование информации не являлось следствием неправомерного доступа к компьютерной информации, а выступало результатом иной деятельности виновного, то состав преступления, предусмотренный комментируемой статьей, отсутствует.
Однако нельзя забывать, что в деянии лица могут содержаться признаки иного состава преступления. Если, например, допустить, что причиной уничтожения информации стало нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, допущенное оператором ЭВМ, то деяние виновного при условии причинения крупного ущерба надлежит квалифицировать по соответствующей части ст. 274 УК РФ.
В случае пресечения преступления до момента фактического наступления указанных в статье закона последствий содеянное надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.
9. Уничтожение - это полное либо частичное удаление информации с машинного носителя. Возможность восстановить уничтоженную информацию с помощью средств программного обеспечения не является основанием освобождения виновного от ответственности, за исключением случаев, прямо установленных действующим законом (ст. ст. 75, 76 УК РФ).
Блокирование - закрытие информации, характеризующееся недоступностью ее использования по прямому назначению пользователю.
Модификация - переработка первоначальной информации, включающая в себя любые изменения, не меняющие сущности объекта. Например, перевод программы для ЭВМ или базы данных с одного языка на другой, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в файлах, и т.д.
Копирование - перенос информации или части информации с одного физического носителя на другой. Например, запись информации в память ЭВМ.
10. Субъектом основного состава преступления является физическое и вменяемое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста и не наделенное в силу характера выполняемой работы полномочиями доступа к ЭВМ, системе ЭВМ или их сети.
Если неправомерный доступ к компьютерной информации совершил представитель юридического лица, то ответственности подлежит непосредственный его исполнитель.
11. Несмотря на то что диспозиция рассматриваемой статьи не дает прямых указаний относительно субъективной стороны преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.
Мотивы и цели неправомерного доступа к компьютерной информации могут быть весьма разнообразными. Анализируемое преступление может совершаться из мести, зависти, хулиганства, "спортивного интереса", желания подорвать деловую репутацию конкурента и т.д. Обязательными признаками состава преступления они не являются и, следовательно, решающего значения для квалификации не имеют. Между тем их точное установление позволит не только выявить причины, побудившие лицо совершить подобное преступление, но и назначить ему справедливое наказание.
12. К квалифицирующим признакам, названным в ч. 2 ст. 272 УК РФ, относится совершение данного преступления с причинением крупного ущерба или из корыстной заинтересованности.
В соответствии с примечанием к ст. 272 УК РФ ущерб признается крупным, если его сумма превышает один миллион рублей. С качественной стороны ущерб может выражаться как в прямых имущественных потерях обладателя информации (например, расходы, связанные с восстановлением уничтоженного или модифицированного программного обеспечения), так и в упущенной выгоде (например, недополученная прибыль в результате дезорганизации производственного процесса конкретного предприятия).
Корыстная заинтересованность при совершении данного преступления выражается в стремлении лица извлечь материальную выгоду из преступления для себя лично или других лиц. Корыстным следует также признавать неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом по найму, то есть за вознаграждение.
13. Часть 3 ст. 272 УК РФ предусматривает три особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, совершенный: группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения.
Неправомерный доступ к компьютерной информации признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении этого преступления (см. комментарий к ч. 2 ст. 35 УК РФ). Принципиальным следует считать положение о том, что каждый из образующих указанную группу лиц преступников должен сыграть роль соисполнителя. При наличии одного исполнителя и отсутствии иных квалифицирующих признаков этого преступления действия остальных его соучастников необходимо оценивать по ч. 1 ст. 272 и соответствующей части ст. 33 УК РФ.
Неправомерный доступ к компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (см. комментарий к ч. 3 ст. 35 УК РФ).
Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе. Этот признак будет наличествовать и тогда, когда действия лица хотя и находились в пределах его служебной компетенции, но совершались с явным нарушением порядка осуществления своих функциональных обязанностей, установленных законом или иным нормативным актом. В этот перечень следует включать и лиц, имеющих доступ к охраняемой законом компьютерной информации, т.е. законных пользователей (операторы, обслуживающие компьютерную технику, программисты, инженеры, наладчики оборудования). В этом случае неправомерный доступ к компьютерной информации осуществляется посредством превышения лицом своей компетенции, специально оговоренной законом, трудовым соглашением или иным нормативным актом.
14. Часть 4 ст. 272 УК РФ предусматривает два особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, если такие действия повлекли тяжкие последствия или создали угрозу их наступления.
Понятие "тяжкие последствия" является оценочным. На практике к ним относят: причинение смерти или тяжкого вреда здоровью человека; причинение средней тяжести вреда здоровью двум или более лицам; массовое причинение легкого вреда здоровью людей; наступление экологических катастроф, транспортных или производственных аварий, повлекших длительную остановку транспорта или производственного процесса; дезорганизацию работы конкретного предприятия; причинение особо крупного ущерба и т.п.
Как представляется, специфика данного квалифицированного вида преступления, предусмотренного ч. 4 ст. 272 УК РФ, заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта неправомерного доступа к охраняемой законом компьютерной информации и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного. Однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.
Если лицо посредством неправомерного доступа к охраняемой законом компьютерной информации желало достичь наступления определенного тяжкого последствия, то подобные действия должны быть квалифицированы по совокупности с соответствующими статьями УК РФ.
Следует отметить, что преступление, предусмотренное ч. 4 ст. 272 УК РФ, будет иметь место не только при фактическом наступлении тяжких последствий, но и при создании угрозы их наступления. При этом угроза наступления тяжких последствий будет считаться созданной, если она была реальной и тяжкие последствия не наступили лишь вследствие обстоятельств, не зависящих от воли виновного, или благодаря вовремя принятым мерам.
1. Создание, распространение или использование компьютерных программ либо иной
компьютерной информации, заведомо предназначенных для несанкционированного уничтожения,
блокирования, модификации, копирования компьютерной информации или нейтрализации средств
защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными
работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до
двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до
восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц
по предварительному сговору или организованной группой либо лицом с использованием своего
служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной
заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными
работами на срок до пяти лет с лишением права занимать определенные должности или заниматься
определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок
до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной
платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением
права занимать определенные должности или заниматься определенной деятельностью на срок до
трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли
тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.
Комментарий к статье 272 УК РФ: Какие действия могут расцениваться как преступные в соответствии со статьей 272 УК РФ?
Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи. Прежде всего, закон определил, что уголовно-наказуемым может быть только действие, совершенное в виде «доступа» к компьютерной информации.
Бездействие лица, даже если оно повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, под санкцию статьи 272 УК РФ не попадает. Такое бездействие может преследоваться в уголовном порядке, например, по статье 274 УК РФ — Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, по статье 293 УК РФ – Халатность, либо в соответствии с иными нормами закона.
Само понятие «доступ» Уголовным кодексом РФ не раскрывается, в тоже время статья 8 Федерального закона «Об информации, информационных технологиях и о защите информации» понимает под «доступом» — поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных законом.
Неотъемлемым условием уголовной наказуемости доступа к компьютерной информации является его «неправомерность», то есть нарушение установленного порядка поиска и получения (обращения) к компьютерной информации.
Отметим, что на практике «неправомерность» толкуется достаточно разнообразно. В одних случаях «неправомерность» доступа определяется следственными и судебными органами:
- отсутствием принципиальной технической возможности поиска и обращения к компьютерной информации со стороны неуполномоченных лиц;
- наличием технических ограничений для доступа к информации, например, в виде пароля, логина и т.д.;
- «перехватом» компьютерной информации лицом, не имеющим правового основания для её получения;
- иным преодолением технических средств защиты компьютерной информации.
Вторая категория, определяющая «неправомерность» доступа, – это наличие правовых (юридических) запретов на доступ к компьютерной информации. Для иллюстрации приведем пример:
Государственный служащий либо работник (в лице системного администратора), используя имеющуюся у него на легитимной основе техническую возможность, вопреки установленному для него должностной инструкцией запрету осуществляет доступ к «закрытой» категории компьютерной информации, после чего осуществляет её копирование.
Как указывалось ранее, и в том и ином случае обе разновидности доступа признаются в судебной практике неправомерными.
Третьим обязательным элементом признания неправомерного доступа к компьютерной информации уголовно-наказуемым деянием является её «охраняемость» национальным законом Российской Федерации.
Логично, что перед раскрытием охраняемых законом сведений, следует дать пояснения о том, что именно признается компьютерной информацией с точки зрения уголовного закона.
Законодатель достаточно удачно описал форму и способ хранения/передачи компьютерной информации, но в вопросе, какие же всё-таки сведения признаются информацией, остаются определенные «пробелы».
Применение в рассматриваемом случае расширительного толкования термина «компьютерная информация», то есть без оценки сведений в текстовом файле как части знаний, неизбежно повлечет постановку вопроса об уголовном преследовании подростка (при условии достижения им 16-летнего возраста). Представляется разумным и обоснованным с точки зрения «духа» уголовного закона, что подобные сведения о личной жизни подростка не могут представлять собой часть знаний и, соответственно, быть отнесены к разряду охраняемой уголовном законом компьютерной информации.
Вернемся к толкованию признака «охраняемость» компьютерной информации. Действующий закон не предусматривает существование единого перечня охраняемой компьютерной информации.
На основании положений Федерального закона «Об информации, информационных технологиях и о защите информации» к охраняемой информации относят сведения ограниченного доступа, которыми являются:
- сведения, составляющие государственную тайну,
- информация конфиденциального характера,
- коммерческая, служебная или иная тайна.
Перечень сведений, составляющих государственную тайну, определяется Законом РФ «О государственной тайне». В него включены сведения в военной области; сведения в области экономики, науки и техники; сведения в области внешней политики и экономики; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму.
Перечень сведений конфиденциального характера установлен Указом Президента РФ от 06.03.1997 №188. Конфиденциальные сведения составляют:
К правовой категории «Иная тайна» относятся сведения ограниченного доступа, отнесенные к данной категории федеральным законодательством: налоговая тайна, банковская тайна, врачебная тайна, нотариальная тайна, адвокатская тайна, адвокатская тайна, аудиторская тайна, тайна страхования, тайна связи, тайна завещания, тайна усыновления и т.п.
Вышеприведенный приведенный перечень охраняемых законом сведений не является исключительным.
По своей правовой конструкции статья 272 УК РФ относится к числу так называемых материальных составов преступления.
Для привлечения лица к уголовной ответственности недостаточно лишь одного факта совершения им неправомерного доступа к охраняемой законом компьютерной информации. Уголовно-наказуемы лишь те деяния, которые повлекли материальные последствия в виде: уничтожения и/или блокирования, модификации, копирования компьютерной информации.
Отсутствие перечисленных последствий исключает наличие состава преступления, предусмотренного статьей 272 УК РФ. Для наглядности рассмотрим пример:
Гражданка И., желая проверить верность ей гражданина П., посетив сайт электронного почтового сервиса, используя ранее полученный неправомерным путем логин и пароль гражданина П., осуществляет визуальный просмотр содержимого его почтового ящика. Никаких действий по копированию, изменению уничтожению информации И. она не предпринимает.
Строго руководствуясь диспозицией статьи 272 УК РФ, можно утверждать, что к уголовной ответственности по данной статье гражданка И. не может быть привлечена, поскольку, несмотря на неправомерный доступ к почтовому ресурсу никаких материальных последствий в виде копирования, блокирования, уничтожения и модификации информации она не совершала.
На настоящий момент правовые определения понятий «уничтожение», «блокирование», «модификация» и «копирование» встречаются в различных отраслевых законах Российской Федерации, и их содержание не всегда носит тождественный характер.
Под «уничтожением» информации в правоприменительной практике понимается приведение компьютерной информации в непригодное для использования состояние. Следует отметить, что уничтожением считается любое действие независимо от возможности восстановления компьютерной информации.
«Блокирование» – это совершение действий, приводящих к ограничению или закрытию правомерного доступа к компьютерной информации и не связанных с ее уничтожением.
«Модификация» компьютерной информации — совершение любых изменений, в том числе перевод программы для ЭВМ или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. (Статья 1270 ГК РФ)
- техническим – это создание копии информации в электронном (цифровом) виде;
- альтернативным – это любой иной способ копирования компьютерной информации, например, в виде фото или видео копирования содержимого с экрана ЭВМ, в виде вывода компьютерной информации на печать, в виде рукописной фиксации информации и т.д.
Одно время в юридической литературе присутствовало мнение, что визуальное ознакомление (прочтение) компьютерной информации тоже следует расценивать как копирование, поскольку лицо фиксирует компьютерную информацию в своей памяти и может ей воспользоваться в дальнейшем. По мнению автора настоящего комментария, данное суждение является ошибочным и противоречащим логике уголовного закона.
Кроме того, уголовно-наказуемое «копирование» следует отличать от действий, не связанных с волеизъявлением лица, осуществляющего неправомерный доступ. Например, не может быть признано копированием сохранение на ЭВМ пользователя информации в виде cache, cookie и других технических данных. Сохранение подобной служебной информации не находится в прямой причинной связи с волеизъявлением пользователя (его командами), а является неотъемлемой частью функционирования, используемого им программного обеспечения.
Для полноты настоящего правового обзора статьи 272 УК РФ следует отметить признаки, так называемой, субъективной стороны и субъекта указанного состава преступления.
Преступление, предусмотренное статьей 272 УК РФ, является умышленным и может быть совершенно только с умыслом прямым или косвенным, то есть, когда лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступления, либо не желало, но сознательно допускало наступление этих последствий либо относилось к ним безразлично. Действия, формально попадающие под диспозицию статьи 272 УК РФ, но совершенные по легкомыслию или небрежности, не являются уголовно-наказуемыми.
Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности, установлен законодателем в 16 лет.
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние
повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации,
- наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами
на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными
работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной
заинтересованности, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период от одного года до двух лет, либо
исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок
до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы
на тот же срок.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные
группой лиц по предварительному сговору или организованной группой либо лицом с
использованием своего служебного положения, -
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до трех лет с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением
свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо
лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они
повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.
Примечания.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого
превышает один миллион рублей.
Второй комментарий к Ст. 272 УК РФ
1. Объектом состава преступления, предусмотренного комментируемой статьей, выступают общественные отношения, связанные с обеспечением информационной безопасности в сфере компьютерной информации, как части общественной безопасности.
2. Предметом преступления является не материальный предмет (например, техническое устройство), а нематериальное благо — компьютерная информация, легальное определение которой приводится в примечании 1 к данной статье. Указание на охраняемый законом характер компьютерной информации не позволяет очертить какие-то конкретные границы той информации, которая выступает предметом данного состава преступления, поскольку информация может являться объектом публичных, гражданских и иных правовых отношений, она может свободно использоваться любым лицом и передаваться одним лицом другому лицу (ст. 5 Федерального закона от 27.07.2006 № 149-ФЗ
«Об информации, информационных технологиях и о защите информации»). Такая информация может иметь материальный носитель: компьютер, смартфон, флеш-накопитель, а также может содержаться непосредственно в сети Интернет в облачных файловых хранилищах и др.
3. Объективная сторона характеризуется действиями: «неправомерный доступ», т.е. это незаконное либо не разрешенное обладателем информации или иным ее законным владельцем проникновение в ее источник с использованием компьютера или иного электронного устройства и использование возможности ознакомления с ее содержанием.
4. В качестве последствий незаконного доступа указаны следующие альтернативные последствия: уничтожение — безвозвратная утрата информации вне зависимости от возможности технического восстановления; блокирование — ограничение возможности ознакомления и иного взаимодействия с такой информацией; модификация — внесение изменений в такую информацию, что приводит к изменению ее функционального наполнения; копирование — создание копии такой информации в иной информационной системе, техническом средстве, на материальном носителе, не находящемся под контролем обладателя информации.
5. Субъективная сторона выражена в умышленной форме вины.
6. Субъект — лицо, достигшее 16-летнего возраста.
7. Квалифицированные виды (ч. 2) характеризуются совершением преступления из корыстной заинтересованности (см. комментарии к ст. 285) либо причинением крупного ущерба (т.е. на сумму свыше 1 млн руб. — примечание 2).
8. Особо квалифицированные виды — совершение преступления группой лиц по предварительному сговору или организованной группой (см. части 2 и 3 ст. 35 УК) либо с использованием служебного положения (см. комментарии к п. «в» ч. 2 ст. 127.1 УК).
9. Самый опасный вид данного преступления связан с причинением или созданием угрозы причинения тяжких последствий. Это понятие — оценочное и охватывает последствия физического, имущественного, организационного или иного вреда.
Какая ответственность может наступить на несанкционированные/незаконные SMS-переводы, причиняющие ущерб собственнику?
Наступает ли уголовная ответственность, если виновника уговорили поставить нелицензионное программное обеспечение?
— Выдержка из приговора Лефортовского районного суда г.Москвы от 07 июня 2012 года. Органами предварительного следствия У. обвиняется в незаконном использовании объектов авторского права, а равно приобретении, хранении, перевозке контрафактных экземпляров программного продукта «AutoCAD 2011» в целях сбыта, а также незаконном использовании (копировании) объектов авторского права, совершенном в крупном размере (статья 146 УК РФ), и обвиняется в использовании и распространении вредоносной программы для ЭВМ, заведомо приводящей к несанкционированной модификации и копированию информации (статья 273 УК РФ). Судом установлено, что преступные деяния инкриминируется У. по результатам проведения оперативно-розыскного мероприятия «Проверочная закупка», в ходе которого оперативные сотрудники приобрели у обвиняемого установку нелицензионного программного обеспечения. В соответствии с п. 1 ч. 2 ст. 7 Федерального закона РФ от 12. 08.1995 года № 144-ФЗ, основанием для проведения оперативно-розыскных мероприятий являются ставшие известными органам, осуществляющим оперативно-розыскную деятельность, сведения о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, а также о лицах, его подготавливающих, совершающих или совершивших, если нет достаточных данных для решения вопроса о возбуждении уголовного дела. Суд принял во внимание, что в качестве «закупщика» в рассматриваемом оперативно-розыскном мероприятии «Проверочная закупка» участие принимал сотрудник правоохранительного органа, показания которого о наличии оперативной информации о том, что У. занимается незаконным использованием объектов авторского и смежного прав и использованием вредоносного программного обеспечения, объективно в материалах уголовного дела ничем не подтверждены. Правоохранительного органа, подстрекающие действия которого фактически склонили и побудили в прямой форме У. к совершению противоправных действий, т. е. его спровоцировали, при этом судом учтено отсутствие в уголовном деле каких-либо объективных данных, свидетельствующих о том, что подсудимый У. намеревался совершить преступление без вмешательства сотрудников правоохранительных органов. Суд приходит к выводу о недоказанности наличия у органа, что У. готовился к совершению либо приступил к совершению преступления, являвшейся в соответствии с п. 1 ч. 2 ст. 7 ФЗ «Об оперативно-розыскной деятельности» основанием для проведения оперативно-розыскных мероприятий. Суд принимает во внимание, что согласно ст. 5 Федерального закона №144-ФЗ, должностным лицам, осуществляющим оперативно-розыскную деятельность, запрещается подстрекать, склонять, побуждать в прямой или косвенной форме к совершению противоправных действий (провокация). Таким образом, по убеждению суда, оперативно-розыскные мероприятия призваны контролировать и фиксировать уже происходящие криминальные процессы, но не способствовать совершению преступлений. На основании всего вышеизложенного суд приходит к убеждению, что У. подлежит оправданию по ч. 2 ст. 146, ч. 1 ст. 273 УК РФ за отсутствием в его действиях состава преступления.
Возможно ли проведение экспертизы по уголовному делу о компьютерном преступлении негосударственным экспертом?
— Согласно разъяснениям, данным в постановлении Пленума Верховного Суда Российской Федерации «О судебной экспертизе», при поручении производства экспертизы лицу, не являющемуся государственным судебным экспертом, следует предварительно запросить сведения об эксперте, данные о его компетентности и надлежащей квалификации.
Выдержка их Апелляционное определение №10-86/2014 Челябинского областного суда — "Приговором Орджоникидзевского районного суда г. Магнитогорска от 23 октября 2013 года Н. осужден: по части 2 статьи 146 УК РФ к наказанию в виде исправительных работ на срок 1 год с удержанием в доход государства 10 % заработной платы; по части 3 статьи 273 УК РФ к наказанию в виде лишения свободы на срок 1 год 6 месяцев. На основании части 2 статьи 69 и статьи 73 УК РФ по совокупности преступлений, путем поглощения менее строго наказания более строгим, окончательно Н. назначено наказание в виде лишения свободы на срок 1 год 6 месяцев условно с испытательным сроком 2 года. Апелляционным постановлением судебной коллегии по уголовным делам от 23 января 2014 года решение суда первой инстанции отменено с направлением уголовного дела в отношении Н. на новое рассмотрение в тот же суд. В обоснование принятого решения указано, что судом первой инстанции допущено нарушение процессуального закона при назначении судебно-технической экспертизы, которая была учтена как доказательство по делу. Так, проведение судебной экспертизы следователем было поручено экспертам Учреждения технической экспертизы г. Челябинска, не являющегося государственным экспертным учреждением, при этом, конкретному эксперту поручение на проведение экспертизы не давалось, компетентность и надлежащая квалификация эксперта не была проверена ни в период следствия, ни при рассмотрении дела судом первой инстанции, что является существенным нарушением закона.
Третий комментарий к статье 274 УК РФ
1. Установление уголовной ответственности за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям имеет целью предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой компьютерной информации.
2. Объектом рассматриваемого преступления является совокупность общественных отношений в сфере соблюдения установленных правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.
Диспозиция ст. 274 УК РФ бланкетная. Поэтому для уяснения признаков объективной стороны преступления необходимо прежде всего обратиться к тем конкретным положениям, которые закрепляют правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правила доступа к информационно-телекоммуникационным сетям, которые были нарушены виновным. К таковым, в частности, следует относить: Гигиенические требования к персональным электронно-вычислительным машинам и организации работы, утвержденные Постановлением Главного государственного санитарного врача РФ от 03.06.2003 N 118 "О введении в действие санитарно-эпидемиологических правил и нормативов СанПиН 2.2.2/2.4.1340-03" (ред. от 03.09.2010); техническую документацию на приобретаемые компьютеры; конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка и др.
3. Объективная сторона преступного нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям состоит из общественно опасного деяния в форме действия или бездействия, наступивших общественно опасных последствий и причинной связи между ними.
К действиям в смысле ст. 274 УК РФ можно, например, отнести: эксплуатацию компьютера не по прямому назначению; предоставление посторонним лицам доступа к средствам хранения, обработки или передачи охраняемой компьютерной информации; несанкционированное разглашение сетевого имени или пароля законного пользователя; нарушение температурного режима в помещении; неправильное подключение компьютера к источникам питания; использование нелицензионного программного обеспечения; несанкционированную замену программного обеспечения; несанкционированное изменение параметров настройки компьютера или информационно-телекоммуникационной сети; отключение средств противовирусной защиты и др. Преступное бездействие может проявляться в несоблюдении или прямом игнорировании соблюдения установленных правил, обеспечивающих должную работу средств хранения, обработки или передачи охраняемой компьютерной информации. Например, виновный не проверяет используемые средства хранения или передачи информации на наличие вредоносных программ, не включает систему защиты информации от несанкционированного доступа к ней, не выполняет обязательной процедуры резервного копирования компьютерной информации, оставляет без присмотра рабочее место и др.
Обязательным признаком объективной стороны этого преступления являются общественно опасные последствия. При этом необходимо отметить, что закон в ст. 274 УК РФ выделяет как бы два уровня последствий, каждый из которых является обязательным для признания состава преступления оконченным. Последствиями основного состава преступного нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования являются уничтожение, блокирование, модификация либо копирование охраняемой законом компьютерной информации и причинение крупного ущерба (в соответствии с примечанием к ст. 272 УК РФ ущерб, сумма которого превышает один миллион рублей). Таким образом, формулировка закона исключает возможность привлечения лица к уголовной ответственности по ст. 274 УК РФ, если нарушение указанных правил хотя и повлекло уничтожение, блокирование, модификацию либо копирование информации, но объективно не причинило крупного ущерба.
4. Субъект преступления - специальный. Им может быть любое физическое, вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности имеет беспрепятственный доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию и на которое в силу закона или иного нормативного акта возложено соблюдение соответствующих правил эксплуатации или доступа.
5. Субъективная сторона преступного нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям характеризуется виной в форме умысла или неосторожности.
Мотивы преступления и его цели (если таковые имеются) не являются необходимыми признаками субъективной стороны анализируемого преступления и, следовательно, на квалификацию не влияют. Однако они должны учитываться в рамках общих начал назначения наказания.
6. Квалифицирующим признаком нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям является совершение данного деяния, если оно повлекло тяжкие последствия или создало угрозу их наступления (см. комментарий к ч. 4 ст. 272 УК РФ).
Выдержка из апелляционного постановления от 5 августа 2013 г. по делу N 10-7098 Московского городского суда – «Приговор Кузьминского районного суда г. Москвы от 19.06.2013, которым Ш., осужден по ч. 2 ст. 146 УК РФ к наказанию в виде штрафа в размере 30 000 рублей; по ч. 2 ст. 273 УК РФ к наказанию в виде лишения свободы на срок 1 год. На основании ч. 2 ст. 69 УК РФ по совокупности совершенных преступлений, путем полного сложения наказаний, окончательно Ш. назначено наказание в виде лишения свободы на срок 1 год со штрафом в размере 30 000 рублей…. Ш. же признан виновным в использовании компьютерных программ, заведомо предназначенных для несанкционированного копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности. Из описательно-мотивировочной части приговора следует, что преступления совершены при следующих обстоятельствах: Ш. не позднее 4 апреля 2013 года незаконно приобрел компьютерную программу стоимостью 102 025 руб., авторские права на которую принадлежат ООО „3“, в целях сбыта, после чего 4 апреля 2013 года в ходе проведения оперативно-розыскного мероприятия „проверочная закупка“ сбыл указанную программу путем установки на жесткий диск компьютера, используя другую вредоносную компьютерную программу, предназначенную для нейтрализации средств защиты компьютерной информации, получив за это 2 500 рублей… Действия Ш. по ч. 2 ст. 146 и ч. 2 ст. 273 УК РФ квалифицированы правильно.»
Может ли наступить уголовная ответственность за использование чужих учетных данных (паролей) в социальных сетях?
P.S. Мнение Суда, выраженное в решении, может не совпадать с точкой зрения автора публикации
Является ли DDOS-атака уголовно-наказуемым деянием?
— Выдержка из апелляционного постановления от 25 ноября 2013 г. по делу N 10-11502/2013 Московского городского суда — «В.П., А.И., А.Д., осуждены по ч. 2 ст. 272 УК РФ (в редакции ФЗ N 26 от 7 марта 2011 года) каждый к наказанию в виде лишения свободы сроком на 2 (два) года 6 (шесть) месяцев с отбыванием наказания в исправительной колонии общего режима….Представители потерпевших организаций и свидетели были подробно допрошены в ходе судебного заседания и последовательно рассказали об обстоятельствах проведения Ddos-атаки на информационные ресурсы ООО „Ассист“, в результате неправомерного доступа к которым работа системы ЭВМ ООО „Ассист“ была блокирована, что привело к блокированию работы системы оплаты и приобретения электронных билетов на сайте ОАО „Аэрофлот“ на весь период атаки, и ее пользователям было отказано в возможности приобретения электронных билетов на данном сайте… Доводы жалоб об отсутствие в действиях осужденных состава преступления, так как в результате Ddos-атаки на информационные ресурсы ООО „А“ доступ к защищенной законом компьютерной информации не наступил, являются несостоятельными, так как в соответствии с требованиями ст. 2 ФЗ от 27 июля 2006 года N 149-ФЗ „Об информации, информационных технологиях и о защите информации“ доступ к информации понимается как возможность ее получения и использования, а поскольку, как установлено судом, в результате проведенной, осужденными Ddos-атаки, повлекшей блокирование (то есть невозможность законного доступа к сведениям при их сохранности) работы системы ЭВМ ООО „А“, осужденными была получена возможность неправомерного, несанкционированного доступа к защищенной законом компьютерной информации ООО „А“, о чем свидетельствует, что в ходе атаки была использована бот-сеть, вредоносная программа, нормальных ход работы ООО „А“ был нарушен, а система ЭВМ блокирована, то есть, блокированы информационные ресурсы и система ЭВМ, объединенные в единую платежную систему, что судом правильно установлено как неправомерный доступ к компьютерной информации.».
Может ли наступить уголовная ответственность за применение «патчей», «кейгенов», «кряков», «активаторов» и иного программного обеспечения для обеспечения работоспособности платного программного обеспечения?
— Выдержка из Постановления от 13 декабря 2013 г. №4у/9-9343/13 Московского городского суда — "Приговором Люблинского районного суда г. Москвы от 18 июля 2013 года Ц., ***, — осужден по ч. 2 ст. 273 УК РФ к лишению свободы сроком на 1 год 6 месяцев. На основании ст. 73 УК РФ назначенное наказание постановлено считать условным с испытательным сроком в 2 года.
Ц. признан виновным и осужден за использование компьютерных программ, заведомо предназначенных для несанкционированной модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности. Юридическая квалификация действий Ц. по ч. 2 ст. 273 УК РФ является правильной и в приговоре мотивирована. Оснований для прекращения уголовного дела в соответствии со ст. 24 УПК РФ не имеется, поскольку суд первой инстанции обоснованно пришел к выводу о совершении Ц. незаконного использования компьютерных программ, заведомо предназначенных для несанкционированной модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности, учитывая при этом конкретные доказательства, имеющиеся в уголовном деле. Так, согласно заключениям судебных экспертиз, использованная программа «***» (эмулятор) может рассматриваться как вредоносная, и посредством этой программы в программный продукт «***» были внесены изменения, направленные на преодоление встроенной защиты этой программы без электронного ключа «***».
Комментарий к Ст. 272 Уголовного кодекса
1. Предметом преступления является охраняемая законом компьютерная информация (примечание 1 к статье). Такая информация, как правило, представляет собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах на внешнем носителе, в компьютерной памяти или компьютерной сети. Информация является охраняемой законом постольку, поскольку лицо не обладает правами доступа к данной информации; характер информации, ее охрана законодательством об авторском праве и смежных правах, законодательством о государственной тайне и т.п. не имеют значения.
2. Объективная сторона преступления характеризуется неправомерным доступом к охраняемой законом компьютерной информации. Доступ к информации предполагает получение реальной возможности знакомиться, изменять, перемещать или удалять информацию в отсутствие надлежаще полученных прав совершать все или ряд из указанных действий. В большинстве случаев о получении соответствующих прав свидетельствует согласие владельца информации, выражаемое либо прямо в форме открытия доступа к иначе недоступной информации (предоставление логина, пароля и т.п.), либо подразумеваемо в отношении специально незащищенной информации. При этом права доступа могут быть ограничены возможностями ознакомления, ознакомления и копирования информации; в таком случае иные действия с информацией следует рассматривать как неправомерный доступ.
3. Для признания преступления оконченным недостаточно самого по себе получения доступа к информации. Необходимо, чтобы следствием действий, совершенных в ходе неправомерного доступа, стало уничтожение, блокирование, модификация или копирование информации. О содержании указанных действий см. комментарий к ст. 159.6 УК; под блокированием следует понимать ограничение доступа к информации иным лицам без ее удаления; под модификацией - любое изменение информации; под копированием следует понимать создание копии информации на внешнем носителе или ином компьютере.
4. Действия в отношении информации с ограниченным доступом (сведения, составляющие государственную тайну, коммерческую, налоговую или банковскую тайну и т.п.) следует квалифицировать по совокупности ст. 272 УК и соответствующего иного состава преступления.
Комментарий к Ст. 274 Уголовного кодекса
1. Объективная сторона характеризуется деянием в форме действия или бездействия, заключающимся в нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования либо правил доступа к информационно-телекоммуникационным сетям. Указанные правила представляют собой обязательные к соблюдению технические правила, разработанные изготовителями оборудования, разработчиками программ, службами, обслуживающими оборудование, а также уполномоченными государственными органами.
2. Состав преступления материальный; предполагается два последствия, наступающих друг за другом и причинно связанных. Первое описывается в законе как уничтожение, блокирование, модификация или копирование компьютерной информации (см. комментарий к ст. 272 УК), что, в свою очередь, вызывает второе последствие в виде крупного ущерба (примечание 2 к ст. 272 УК).
3. Субъективная сторона может характеризоваться как умышленной, так и неосторожной формой вины.
4. Субъект преступления специальный: лицо, обязанное соблюдать соответствующие правила.
5. Тяжкие последствия в ч. 2 схожи по содержанию с соответствующим признаком в ч. 3 ст. 273 УК.
Третий комментарий к статье 273 УК РФ
1. Создание, использование и распространение вредоносных программ или вредоносной компьютерной информации для компьютера относится к числу наиболее опасных преступлений в сфере компьютерной информации. Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасное использование соответствующих технических устройств, их программного обеспечения и информационного содержания.
2. С объективной стороны анализируемое преступление проявляется в совершении хотя бы одного из следующих действий: а) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации; б) использование таких компьютерных программ или такой компьютерной информации; в) распространение таких компьютерных программ или такой компьютерной информации.
3. В диспозиции комментируемой статьи прямо указано на формы деяния: создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы компьютерных устройств или их сети.
Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.
Распространение вредоносной программы или вредоносной компьютерной информации заключается в сознательном предоставлении доступа воспроизведенной в любой материальной форме программе или информации для компьютера или базе данных, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования дискеты с записью, содержащей вредоносную программу или информацию, посредством ее копирования с диска на диск. Распространение может осуществляться и посредством информационно-телекоммуникационной сети, в том числе информационно-телекоммуникационной сети Интернет.
Следует обратить внимание на то, что создание, использование и распространение вредоносных компьютерных программ или вредоносной компьютерной информации всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление не представляется возможным.
4. Деяние, выражающееся в создании вредоносных программ, а равно в использовании либо распространении таких программ, только тогда следует признавать преступлением, когда оно объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление, ответственность за которое предусмотрена комментируемой статьей. Так, например, не будут являться преступными действия лица, создавшего такую программу, использование которой приводит лишь к кратковременному высвечиванию на экране монитора единичных символов (точки, штриха и т.п.). Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч. 1 ст. 273 УК РФ, действия лица правомерно расценивать как малозначительные (ч. 2 ст. 14 УК РФ) и в силу этого не представляющие общественной опасности, свойственной преступлению.
5. Состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован по типу формального, что прямо вытекает из буквы и смысла закона. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы различных устройств или их сети. Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции статьи действий.
6. Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.
7. Субъектом создания, использования и распространения вредоносных программ может являться любое физическое, вменяемое лицо, достигшее 16-летнего возраста.
8. С субъективной стороны данное преступление совершается только с прямым умыслом. Виновный осознает, что создает такую программу либо компьютерную информацию, которая способна уничтожить, заблокировать, модифицировать либо копировать информацию, нарушить работу тех или иных устройств или их сети, либо использует или распространяет вредоносную программу и желает эти действия совершить. Прежде всего это подтверждается четким указанием закона на заведомый характер деятельности виновного. Уже один этот факт исключает возможность совершения данного преступления по неосторожности либо с косвенным умыслом.
Мотивы анализируемого преступления и его цели (а они могут быть самыми разнообразными - месть, хулиганство, эксперимент и т.д.) не являются обязательными признаками состава и учитываются лишь при назначении наказания.
9. В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.
10. Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает его совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения (см. комментарий к ч. 3 ст. 272 УК РФ), а равно причинившее крупный ущерб или совершенное из корыстной заинтересованности (см. комментарий к ч. 2 ст. 272 УК РФ).
11. Особо квалифицирующим признаком создания, распространения или использования компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, является совершение данных деяний, если они повлекли тяжкие последствия или создали угрозу их наступления (см. комментарий к ч. 4 ст. 272 УК РФ).
Второй комментарий к Ст. 273 УК РФ
1. Чтобы определить понятие вредоносной компьютерной программы, используемое в комментируемой статье, можно обратиться к пп. 2.6.5.-2.6.6. ГОСТ Р 50922-2006. «Защита информации. Основные термины и определения» (утв. Приказом Ростехрегулирования от 27.12.2006 № 373-ст). Вредоносная программа — это программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.
2. Объективная сторона выражается в действиях: создание, использование или распространение вредоносных компьютерных программ либо иной компьютерной информации, единственным назначением которых являются: несанкционированные уничтожение, блокирование, модификация либо копирование компьютерной информации, хранящейся на носителях других пользователей, либо нейтрализация (т.е. «взламывание») средств защиты комьютерной информации.
3. Преступление окончено с момента совершения хотя бы одного из альтернативных действий.
4. Субъективная сторона выражена в прямом умысле, также виновный преследует одну из специальных целей — несанкционированное уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств ее защиты.
5. Субъект — лицо, достигшее возраста 16 лет.
6. Квалифицированные виды преступления аналогичны преступлениям, предусмотренным частями 2 и 3 ст. 272 УК.
Читайте также: