Преступление считается оконченным с момента наступления этих последствий. Когда неправомерный доступ к компьютерной информации является способом, облегчающим совершение другого преступления (хищение денежных средств путем их электронного перевода на счет виновного лица, взломавшего компьютерные коды банковской сети; нарушение авторских и смежных прав, когда компьютерная информация, к которой виновный получил доступ, используется им при незаконном тиражировании программ для ЭВМ, и др.), действия виновного квалифицируются по совокупности этих преступлений.
Субъективная сторона преступления характеризуется умышленной виной, поскольку диспозиция ст. 272 не содержит ссылок на возможность неосторожного неправомерного доступа к компьютерной информации. Отношение виновного к преступным последствиям может быть выражено в любой из форм неосторожности.
Цели и мотивы преступления в законе не указаны, они могут быть связаны с извлечением материальной выгоды, хулиганскими побуждениями и др.
Субъект преступления — любое лицо, достигшее 16 лет. Квалифицированный состав преступления (ч. 2 ст. 272) предполагает совершение преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Использование лицом своего служебного положения означает, что оно получает доступ к компьютерной информации в силу своих трудовых или должностных обязанностей.
Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является любое лицо, осуществляющее ее использование: программисты, пользователи информации, системные администраторы, наладчики оборудования и пр. Лица, имеющие доступ в помещение, где находится ЭВМ, считаются имеющими к ней доступ, если их служебные обязанности предполагают работу на ней.
Ответственность по ст. 273 наступает за создание вредоносных программ для ЭВМ, их использование и распространение.
Программа для ЭВМ — это представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы, и порождаемые ею аудиовизуальные отображения (ст. 1261 ГК РФ). Сущность вредоносных программ состоит в том, что работа программы не связана с уведомлением пользователя о ее свойствах, вследствие чего происходят несанкционированные им действия. Наиболее опасными из вредоносных программ являются программы-вирусы, обладающие свойством самопроизвольно активироваться и присоединяться к другим программам, что влечет уничтожение отдельных файлов или всей памяти ЭВМ, сбои в ее работе и пр. Большинство вирусов распространяется через Интернет их создателями (рассылается пользователям по электронной почте в виде письма безобидного характера и пр.).
Создание программы для ЭВМ подразумевает написание ее алгоритма с дальнейшим преобразованием в машинный язык ЭВМ, а также ее установку для дальнейшего использования.
Внесение изменений в существующие программы — это несанкционированная модификация, выполняемая путем добавления или удаления отдельных ее фрагментов, что приводит к появлению у нее способности вызывать несанкционированные последствия.
Использование программы для ЭВМ означает ее воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме).
Использование машинного носителя с вредоносной программой — любые действия с таким носителем, совершаемые в целях установки этой программы.
Распространение программы для ЭВМ подразумевает предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.
Распространение машинного носителя с программой для ЭВМ — это его передача на каких-либо условиях третьим лицам (продажа, дарение и т. д.).
По смыслу диспозиции ч. 1 ст. 273 наступления последствий в виде несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети не требуется. Достаточно установить, что созданная, используемая или распространяемая программа обладает свойствами, способными привести к та-кому результату.
Читать дальше
Конец ознакомительного отрывка
Купить книгу