причинения тяжкого вреда здоровью. Крупный ущерб может состоять как в материальных потерях, так и в парализации движения транспорта, функционирования дорожных сооружений и пр.
Для привлечения виновного к уголовной ответственности необходимо установить наличие причинной связи между его действиями и наступившими последствиями.
Преступление имеет материальный состав и считается оконченным с момента наступления этих последствий.
Субъективная сторона преступления характеризуется умышленной виной по отношению к совершаемым действиям и неосторожностью (преступным легкомыслием или преступной небрежностью) по отношению к наступившим последствиям.
Преступные действия могут быть совершены из хулиганских или иных побуждений, не влияющих на квалификацию преступления.
Субъект преступления — вменяемое лицо, достигшее 14 лет.
Квалифицированный состав преступления (ч. 2 ст. 267) в качестве преступных последствий называет причинение смерти человеку, а особо квалифицированный состав (ч. 3 ст. 267) — причинение смерти двум и более лицам.
Тема 15
Преступления в сфере компьютерной информации
Объектом преступлений в сфере компьютерной информации выступают общественные отношения в сфере охраны доступа к компьютерной информации, а также в сфере обеспечения нормальной работы электронно-вычислительной машины (ЭВМ), системы ЭВМ или их сети.
Предметом преступлений может быть компьютерная информация, то есть, как указано в диспозиции ч. 1 ст. 272, информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
В гл. 28 УК установлена ответственность за следующие деяния:
• неправомерный доступ к компьютерной информации (ст. 272);
• создание и распространение вредоносных программ для ЭВМ (ст. 273);
• нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).
Неправомерный доступ к компьютерной информации подразумевает совершение действий, в результате которых компьютерная информация становится известна виновному и может быть использована им. При этом доступ осуществляется самовольно, без разрешения собственника или владельца информации.
К средствам защиты компьютерной информации относятся специальные программы и установки, препятствующие несанкционированному доступу (защитные программы, пароли, ранжирование пользователей по уровню доступа), а также общие охранные средства (пропускной режим, сигнализация, охрана). Неправомерный доступ к компьютерной информации чаще всего связан с повреждением ее интеллектуальной защиты (кодов, паролей).
Состав преступления материальный: диспозиция ч. 1 ст. 272 содержит указание на наступление следующих преступных последствий:
• уничтожение компьютерной информации — потеря информации, ее утрата при невозможности восстановления в первоначальном виде в конкретной ЭВМ, системе ЭВМ или их сети;
• блокирование информации — невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в памяти ЭВМ. Разблокирование информации может быть осуществлено как в результате чьих-либо действий, так и автоматически, по истечении определенного промежутка времени. Блокирование информации должно продолжаться в течение такого отрезка времени, которого достаточно, чтобы нарушить нормальную деятельность пользователей информации или создать угрозу нарушения этой деятельности;
• модификация — любые изменения компьютерной информации (частичная замена первоначальной информации на другую, добавление новой информации к первоначальной, нарушения прежнего вида представления информации: изменение порядка частей в документе (страниц, абзацев, строк), попадание частей одних документов в содержание других документов и др.);
• копирование — запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ;
• нарушение работы ЭВМ, системы ЭВМ или их сети — сбой или неправильная работа технических устройств, являющихся частями ЭВМ (ее системы или сети), а также программ для ЭВМ, необходимых для использования охраняемой компьютерной информации.
Преступление считается оконченным с момента наступления этих последствий. Когда неправомерный доступ к компьютерной информации является способом, облегчающим совершение другого преступления (хищение денежных средств путем их электронного перевода на счет виновного лица, взломавшего компьютерные коды банковской сети; нарушение авторских и смежных прав, когда компьютерная информация, к которой виновный получил доступ, используется им при незаконном тиражировании программ для ЭВМ, и др.), действия виновного квалифицируются по совокупности этих преступлений.
Субъективная сторона преступления характеризуется умышленной виной, поскольку диспозиция ст. 272 не содержит ссылок на возможность неосторожного неправомерного доступа к компьютерной информации. Отношение виновного к преступным последствиям может быть выражено в любой из форм неосторожности.
Цели и мотивы преступления в законе не указаны, они могут быть связаны с извлечением материальной выгоды, хулиганскими побуждениями и др.
Субъект преступления — любое лицо, достигшее 16 лет. Квалифицированный состав преступления (ч. 2 ст. 272) предполагает совершение преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Использование лицом своего служебного положения означает, что оно получает доступ к компьютерной информации в силу своих трудовых или должностных обязанностей.
Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является любое лицо, осуществляющее ее использование: программисты, пользователи информации, системные администраторы, наладчики оборудования и пр. Лица, имеющие доступ в помещение, где находится ЭВМ, считаются имеющими к ней доступ, если их служебные обязанности предполагают работу на ней.
Ответственность по ст. 273 наступает за создание вредоносных программ для ЭВМ, их использование и распространение.
Программа для ЭВМ — это представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы, и порождаемые ею аудиовизуальные отображения (ст. 1261 ГК РФ). Сущность вредоносных программ состоит в том, что работа программы не связана с уведомлением пользователя о ее свойствах, вследствие чего происходят несанкционированные им действия. Наиболее опасными из вредоносных программ являются программы-вирусы, обладающие свойством самопроизвольно активироваться и присоединяться к другим программам, что влечет уничтожение отдельных файлов или всей памяти ЭВМ, сбои в ее работе и пр. Большинство вирусов распространяется через Интернет их создателями (рассылается пользователям по электронной почте в виде письма безобидного характера и пр.).
Создание программы для ЭВМ подразумевает написание ее алгоритма с дальнейшим преобразованием в машинный язык ЭВМ, а также ее установку для дальнейшего использования.
Внесение изменений в существующие программы — это несанкционированная модификация, выполняемая путем добавления или удаления отдельных ее фрагментов, что приводит к появлению у нее способности вызывать несанкционированные последствия.