286
Способы преступного посягательства достаточно разнообразные: подключение к
каналам связи, несанкционированный доступ под видом законного пользователя при
известном коде (пароле); установка микрофона в персональные ЭВМ для
подслушивания разговоров персонала с целью получения информации о работе сис-
темы, мерах безопасности и т.д.; использование технических средств перехвата
электромагнитных излучений работающей ЭВМ и др.
Обязательным признаком объективной стороны анализируемого состава
преступления закон называет преступные последствия в виде уничтожения,
блокирования, модификации, копирования информации, нарушение работы ЭВМ,
систем ЭВМ или их сети. Простое ознакомление с информацией, хранящейся в памяти
компьютера, по смыслу закона, состава преступления не образует.
Должны наступить вредные последствия для собственника или хранителя
информации:
а) уничтожение информации приведение ее в такое состояние, когда уже
невозможно восстановить файлы;
б) блокирование информации создание препятствий к ее использованию (сама
информация при этом сохраняется);
в) нарушение работы ЭВМ создание различными способами сбоев в работе
компьютера, отключение элементов компьютерной системы, ввод неверной
информации и др. Между деяниями (неправомерным доступом) и рассмотренными
последствиями должна быть установлена причинная связь.
Субъективную сторону рассматриваемого состава преступления характеризует
один обязательный признак вина. Мотив и цель совершения преступления на
квалификацию не влияют. Вина выступает в форме умысла, вид прямой или
косвенный. Лицо осознает, что осуществляет неправомерный доступ к охраняемой
законом компьютерной информации, предвидит возможность или неизбежность
наступления в результате совершаемых им операций последствий, указанных в законе,
и желает их наступления (прямой умысел) или предвидит возможность наступления
последствий и сознательно допускает их наступление либо безразлично относится к
ним (косвенный умысел).
Субъект физическое вменяемое лицо, достигшее 16 лет.
В ч. 2 ст. 272 УК РФ предусмотрены следующие квалифицирующие признаки:
а) совершение группой лиц по предварительному сговору (ч. 2 ст. 35 УК);
б) организованной группой (ч. 3 ст. 35 УК);
в) лицом с использованием своего служебного положения, а равно имеющим
доступ к ЭВМ или их сети это законный пользователь информации, по роду своей
деятельности имеющий доступ к ЭВМ и хранящейся в ней информации
(программисты, операторы и т.д.).
Статья 273 УК РФ
создание, использование и распространение вредоносных
программ для ЭВМ. Анализ диспозиции ч. 1 ст. 273 УК показывает, что состав
преступления формальный.
Следовательно, объективную сторону характеризует только деяние, выступающее
в различных формах:
а) создание программ для ЭВМ;
б) внесение изменений в существующие программы;
в) использование программ;
г) распространение таких программ или машинных носителей с такими
программами.
Закон четко обозначает и обязательное свойство таких программ «заведомо
приводящих к несанкционированному уничтожению, блокированию, модификации
либо копированию информации, нарушение работы ЭВМ или их сети».
|