Елена Исайчева - Ответы на экзаменационные билеты по уголовному праву Страница 41
Елена Исайчева - Ответы на экзаменационные билеты по уголовному праву читать онлайн бесплатно
Норма, закрепляющая уголовную ответственность за неправомерный доступ к компьютерной информации, является базовой из указанных статей в гл. 28 УК. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационных технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90 % программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа.
Предметом преступления в этом случае выступает охраняемая законом компьютерная информация. Данное преступление с объективной стороны выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Понятие допуска определяется на законодательном уровне в Законе РФ «О государственной тайне», согласно которой доступ есть санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.
В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Соглашаясь в целом с предложенным определением, тем не менее следует указать на один его существенный недостаток. Употребление термина «ознакомление» с информацией исключает возможность трактовки как неправомерного доступа случаев, когда лицо, уже зная о содержании информации из других источников, только копирует или уничтожает файлы. Кроме того, доступ может быть санкционирован не только собственником, но и владельцем информации. Поэтому неправомерный доступ к компьютерной информации следует определить как получение возможности виновным лицом на ознакомление с информацией или распоряжение ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. Как представляется, самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации.
Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» зашиты системы и т. д.
Неправомерный доступ к компьютерной информации признается оконченным преступлением при условии, что в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных выше последствий, состава преступления не образует.
Уничтожение информации – это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние. Блокирование информации – это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд, либо выключения из работы какого-либо устройства, либо выключения реакции какого-либо устройства ЭВМ при сохранении самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации – это снятие копии с оригинальной информации с сохранением ее неповрежденности и возможности использования по назначению.
Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказом в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т. д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.
С субъективной стороны, осуществляя неправомерный доступ к компьютерной информации, виновное лицо сознает общественно опасный характер своих действий, предвидит возможность или неизбежность наступления указанных в законе последствий и желает их наступления (прямой умысел) или не желает, но, сознательно допускает эти последствия либо относится к ним безразлично (косвенный умысел). Квалифицированным видом неправомерного доступа к компьютерной информации согласно ч. 2 ст. 272 УК является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч. 2 ст. 35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы соучастия является наличие предварительного сговора на совершение преступления. В теории и судебной практике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления в соответствии с учением о стадиях развития преступной деятельности следует считать покушение на преступление. Следовательно, соглашение между соучастниками должно состояться до начала выполнения действий, образующих объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступления возможность «технического» распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без участия трех первых лиц в непосредственном совершении преступления, то расценивать такое соучастие, как группа лиц по предварительному сговору, нет оснований.
Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации.
Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети – это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т. п.). Данные лица, выходя из пределов своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.
Иначе говоря, с субъективной стороны преступление характеризуется наличием прямого умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и желание их наступления) или косвенного умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и сознательное допущение их наступления либо безразличное отношение к наступлению последствий).
Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности. Следует отметить правильность действий законодателя, исключившего мотив и цель как необходимый признак указанного преступления, что позволяет применять ст. 272 УК к всевозможным компьютерным посягательствам. Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.