Вторник, 26.11.2024, 04:39
Приветствую Вас Гость | RSS



Наш опрос
Оцените мой сайт
1. Ужасно
2. Отлично
3. Хорошо
4. Плохо
5. Неплохо
Всего ответов: 39
Статистика

Онлайн всего: 4
Гостей: 4
Пользователей: 0
Рейтинг@Mail.ru
регистрация в поисковиках



Друзья сайта

Электронная библиотека


Загрузка...





Главная » Электронная библиотека » СТУДЕНТАМ-ЮРИСТАМ » Материалы из учебной литературы

Выявление признаков объективной стороны названных составов преступлений и деяний в процессе их квалификации

Объективная сторона преступления представляет собой проявление преступного поведения во внешнем, реальном мире. Это «внешний акт посягательства на охраняемые законом общественные отношения, протекающие в определенных условиях, месте и времени» , который представляет собой совокупность фактов, проявляющихся в деянии и его последствиях. Посредством извлечения юридически значимых признаков, он приводится в вид, пригодный для квалификации преступления.

Как отмечалось ранее, составы преступлений по описанию объективной стороны могут быть простыми и сложными. В конструкции составов преступлений против безопасности компьютерной информации деяния описываются различными способами: 1) как одно действие: «неправомерный доступ» (ст. 272); 2) как возможные альтернативные действия: «создание, распространение и (или) использование» (ч.1 ст.273 ст. 2741); 3) как деяние, выраженное в форме действия или бездействия: «нарушение правил» (ст. 274, ч. 3

Семернева Н. К. Указ. соч. С. 50.

ст. 2741). Нарушение правил представляется возможным совершить также путем смешанного бездействия, когда лицо должно было совершить действие, но совершает действие, которое не должно было совершать; 4) как одно обязательное действие, а другое факультативное: а) неправомерный доступ к охраняемой компьютерной информации, содержащейся в КИИ РФ, в том числе с б) использованием компьютерных программ либо иной компьютерной информации, предназначенных для неправомерной воздействия на КИИ РФ, или иных вредоносных компьютерных программ (ч. 2 ст. 2741 УК РФ).

Перечисленные деяния являются особыми формами совершения преступлений, которые позволяют отграничивать один вид посягательства на компьютерную информацию от другого. Иными словами, при квалификации преступлений нормы, предусмотренные в ст.ст. 272-274 УК РФ, конкурируют между собой, отличаются непосредственно в деянии и схожи по иным признакам составов преступлений. Исключение составляет ст. 2741 УК РФ, отличающаяся от других видов рассматриваемых преступлений, как нами отмечалось, основным непосредственным объектом посягательства.

Законодательство не содержит понятие доступа именно к компьютерной информации. В словаре русского языка под доступом понимается возможность проникновения куда-либо . Согласно ГОСТу доступ к информации - это право, возможность, средства для поиска, извлечения или использования информации[1] [2] [3]. Под доступом к любой информации (а не только к компьютерной) в пп. 6 ст. 2 ФЗ № 149-ФЗ понимается возможность получения информации и ее использования. В литературе под «доступом к компьютерной информации» понимается возможность воздействия на компьютерную информацию .

Не следует уравнивать возможность получения лицом доступа к компьютерной информации с возможность ее уничтожения, блокирования, модификации или копирования. Ибо возможность воздействия на компьютерную информацию в информационно-коммуникационной среде открывается только при получении лицом, совершающим преступление, определенных системных прав на чтение, запись информации или исполнение команд. Иными словами, при получении доступа к компьютерной информации лицо не всегда имеет возможность осуществить ее уничтожение, блокирование, модификацию или копирование. Действие по получению лицом права на чтение компьютерной информации и в случае наличия прямого умысла на копирование такой информации, следует квалифицировать как покушение на преступление. Таким образом, под доступом к компьютерной информации, по нашему мнению, следует понимать получение лицом возможности воздействия на компьютерную информацию в виде чтения, записи или исполнения в компьютерной системе команд.

Доступ к компьютерной информации должен осуществляться неправомерно. Из наличествующих определений неправомерности в литературе, сущность неправомерного доступа к охраняемой законом компьютерной информации, как нам представляется, заключается в том, что у лица отсутствуют законные основания для получения возможности воздействия на компьютерную информацию [4] [5]. Так, Ново-Савиновским районным судом г. Казни верно квалифицированы действия А. в качестве неправомерного доступа к компьютерной информации, который, не имея разрешения на доступ к автоматизированному рабочему месту предприятия на момент совершения преступления, но обладая логином и паролем для доступа ввиду того, что ранее работал на этом предприятии и сам его устанавливал, считал, что компьютер и программное обеспечение принадлежат ему .

Наличие согласия лица, обладающего правомочиями собственника информации, не может являться признаком, определяющим неправомерность доступа. Прежде всего необходимо установить правомочие лица на получение информации, в противном случае в диспозиции имело бы место указание на «несанкционированный» (неразрешенный) доступ вместо «неправомерного» доступа к информации. Понятие «неправомерность» является более узким по сравнению с понятием «несанкционированность». Представляется, что законодатель тоже различает эти определения, используя в диспозиции ст. 273 УК РФ дефиницию «несанкционированности», а в ст. 272 УК РФ и ст. 2741 УК РФ - «неправомерности».

В качестве другого признака правомерности правоведами рассматривается защищенность информации[6] [7]. Утверждается, что не может быть неправомерным доступ к информации, никак не защищенной, с чем мы также не можем согласиться. Часто компьютерная информация защищена соответствующими средствами защиты, но бывает, что никакие средства защиты компьютерной информации не применяются.

На практике признак неправомерного доступа к компьютерной информации не всегда находит правильное понимание при квалификации преступлений. Рассмотрим два различных варианта уяснения его признака. В качестве неправомерного доступа к охраняемой законом компьютерной информации стороной обвинения по делу квалифицированы действия Ф., неправомерно внесшей ложные сведения в базу данных ГИБДД в целях дальнейшей выдачи на основании этой информации водительских удостоверений . Однако по делу было установлено, что Ф. имела законный доступ к работе с базой данных, что подтвердилось оформленным на ее имя соответствующим приказом и присвоенными ей аутентификационными данными, что послужило основанием для оправдания судом Ф. по ч. 2 ст. 272 УК РФ.

По другому делу Самарским областным судом указывается, что Х., имея логин и пароль для доступа к базе данных клиентов ОАО «Билайн», в силу наделенных должностных полномочий по трудовому договору, в нарушение процедуры замены SIM-карт, утвержденной распоряжением руководителя, совершил доступ в модуль и внес изменения в список услуг и проведения абонентских операций с номерами клиентов, не имея соответствующих заявлений клиентов. Таким образом, правоприменитель квалифицировал действия Х. в качестве неправомерного доступа к компьютерной информации [8]. Поэтому необходимо уточнить, по отношению к чему относить признак «правомерности»? Непосредственно к доступу (к деянию), к уничтожению, блокированию, модификации, копированию (т.е. к последствиям), либо как к деянию, так и к последствиям? На наш взгляд, в первом приводимом нами примере признак неправомерности должен быть установлен из того, что Ф. в нарушение установленного регламента по выдаче водительских удостоверений вносила ложные сведения в базу данных ГИБДД. Исходя из противного толкования закона, остаются без надлежащей уголовно-правовой оценки деяния, представляющие явную общественную опасность.

В связи с этим нами предлагается в ч. 1 ст. 272 УК РФ «неправомерность» относить только к законодательно указанным последствиям, а не к самому доступу.

Деяние, предусмотренные в ч. 1 ст. 273, ч. 1 ст. 2741 УК РФ, в виде создания, распространения и (или) использования компьютерных программ либо иной компьютерной информации перечисляются как альтернативные, поэтому выполнение какого-то одного из этих действий следует рассматривать в качестве оконченного преступления.

Формальный характер составов преступлений, а также размер санкции за такие деяния по сравнению с другими основными составами преступлений против безопасности компьютерной информации дает основание нам говорить, что законодатель признал указанные действия более общественно опасными. Основной состав создания, использования и распространения ВКП (ч. 1 ст. 273) по степени тяжести является преступлением средней тяжести, в отличие от двух других составов преступлений (ч. 1 ст. 272 и ч. 1 ст. 274), которые являются преступлениями небольшой степени тяжести.

Под созданием понимается нередко только результат такой деятельности . Между тем, в науке уголовного права о моменте окончания создания вредоносной компьютерной программы существует две точки зрения. Согласно первой точке зрения, созданием вредоносной компьютерной программы признается любой из этапов процесса до ее окончательного «оформления», приведения в рабочее состояние [9] [10] [11] . Согласно второй, моментом окончания преступления признается рабочее, функционирующее состояние компьютерной программы, когда она может представлять непосредственную опасность наступления указанных в законе последствий . Именно эта позиция разделяется автором настоящей работы. Поэтому нельзя соглашаться с позицией, что уголовная ответственность устанавливается за наличие исходных текстов вредоносных компьютерных программ на иных материальных носителях, отличных от машинных, в т.ч. бумажных[12] [13].

Действительно, процесс создания ВКП либо иной компьютерной информации подобного рода чисто технически предполагает возможное прохождение некоторых этапов, стадий ее создания. Создание - это, прежде всего процесс, но не всегда результатом создания может являться работоспособная программа. Процесс создания компьютерной программы, по мнению ряда авторов, включает несколько этапов . Из всех предлагаемых этапов первый запуск рабочей версии вредоносной компьютерной программы, на наш взгляд, необходимо рассматривать как использование компьютерной программы, а не как окончание процесса создания. Ибо будучи неработоспособной компьютерная программа, если имеет место написание исходного кода на бумаге, не может представлять никакой опасности, а поэтому нельзя такую программу признать созданной[14]. В некоторых из своих постановлениях Пленум Верховного Суда РФ уже разъяснял понятие «создание», правда, применительно к другим видам преступлений, которые по общей логике соответствуют нашей позиции[15].

Таким образом, преступление, совершенное в виде создания ВКП либо иной компьютерной информации, следует считать оконченным тогда, когда такая программа либо компьютерная информация скомпилирована («собрана») в рабочую версию и готова к использованию. Иными словами, указанное преступление является оконченным с момента появления у лица фактической возможности использования вредоносных функций компьютерной программы или компьютерной информации.

Соответствующее правило квалификации может быть изложено следующим образом: любую стадию создания ВКП либо иной компьютерной информации подобного рода, исключающую возможность их использования по прямому назначению, по причинам, не зависящим от виновного лица, следует квалифицировать как покушение на преступление по ч. 3 ст. 30 и ч. 1 ст. 273 УК РФ.

В судебной практике встречаются ошибки в квалификации преступлений, связанные с избыточным вменением лицу признака деяния в виде создания, который фактически отсутствовал. Так, в ходе рассмотрения уголовного дела судом из объема предъявленного обвинения было исключено указание на создание ВКП, поскольку фактически обвиняемым был только скопирован вредоносный компьютерный файл из сети Интернет .

Под распространением информации в законе понимаются действия, направленные на их получение неопределенным кругом лиц или ее передачу неопределенному кругу лиц . Такое понимание можно применить и по отношению к распространению ВКП или иной компьютерной информации подобного рода. Однако словосочетание «передача неопределенному кругу лиц» не весьма удачно сформулировано и тяжело для восприятия. Представляется, что передача всегда конкретна и адресована какому-то лицу или кругу лиц.

Под таким распространением обычно понимается их передача как с помощью специальных носителей, сети, так и иным другим способом другому лицу[16] [17] [18]. Такое определение распространения было актуальным ранее, однако сейчас представляется довольно узким с учетом появления новых форм распространения ВКП или иной компьютерной информации подобного рода на практике. Поэтому сегодня недостаточно ограничиваться толкованием «распространения» только как передачи. При таком толковании «распространения» упускается из виду второй признак, имеющий существенное значение для понимания «распространения» - действий, направленных на предоставление возможности получения компьютерной информации другим лицом.

Передача ВКП либо иной компьютерной информации подобного рода возможна путем продажи, проката, сдачи внаем, предоставления взаймы. Иными словами, посредством совершения любых сделок. Названный способ распространения путем передачи является активным способом их распространения. Действия, направленные на предоставление возможности получения компьютерной информации другим лицом, могут выражаться в загрузке ВКП либо иной компьютерной информации подобного рода на файловой сервер и публикация ссылки на ее скачивания в сети Интернет, что позволяет неопределенному кругу лиц осуществить к ним доступ. Предлагаем такой способ именовать в качестве пассивного распространения ВКП или иной компьютерной информации подобного рода. Так, Магаданским городским судом по делу установлено, что Р. поместил в записанные на машинном носителе своего персонального компьютера папки вредоносную программу «KOMPAS-3D_V13_antiHASP_vL0.exe» и с помощью программы-клиента «Greylink DC++, версия 0.58» предоставил абонентам сетевой инфраструктуры г. Магадана беспрепятственный удаленный доступ к данной вредоносной программе, осуществляя указанным способом в автоматическом режиме ее незаконное распространение[19].

Необходимым признаком «распространения» является получение или наличие возможности их получения другим лицом. Поэтому копирование или перенос ВКП либо иной компьютерной информации подобного рода с одного материального носителя на другой, принадлежащих обвиняемому, ошибочно квалифицировать в качестве распространения.

Важным признаком вменения в вину распространения в качестве оконченного деяния является также установление факта их передачи другому лицу и факта их размещения, доступным для копирования в зависимости от способа распространения.

ВКП может иметь свойство самораспространяться без участия виновного. В таком случае нельзя объективно вменять лицу действия, которые непосредственно им не совершались. Квалификацию в таких случаях следует проводить по признаку их «использования».

Под использованием ВКП либо иной компьютерной информацией подобного рода в литературе понимается непосредственный выпуск ее в «свет», воспроизведение, распространение, копирование и иные действия по ее введению в хозяйственный оборот, в том числе в модифицированной форме . К примеру, в качестве «использования» Советским районным судом г. Казани

квалифицированы действия К., который совершил запуск программы, подбирающей аутентификационные данные (пары логин и пароль) к компьютерам в сети Интернет по заранее сформированному списку IP адресов .

Некоторыми исследователями предлагается введение уголовной ответственности за осуществление иных, помимо указанных, действий с ВКП либо иной компьютерной информацией подобного рода. В качестве примера называется их хранение . Другие авторы отмечают, что из смысла ст. 273 УК РФ уже следует, что уголовно-наказуемым является деяние, как наличие исходных текстов вирусных программ, не рассматривая его в качестве самостоятельного[20] [21] [22] [23]. В таком случае хранение программы ими отождествляется с ее использованием. Действия виде хранения и использовании вредоносных компьютерных программ и компьютерной информации такого рода в уголовном законодательстве должны различаться, как в конструкции других составов преступлений различается хранение и использование других предметов преступлений (ч. 2 ст. 146, 218, 220 УК РФ и др.).

Характеристика признака объективной стороны преступления в виде нарушения правил означает, что данная диспозиция является бланкетной. На деяние в виде нарушения правил содержатся указания в диспозициях ч. 1 ст. 274 и ч. 3 ст. 2741 УК РФ. Объективная сторона этих составов преступлений сформулирована путем указания, прежде всего, на два вида нарушения правил: а) правил эксплуатации и б) правил доступа. Понятие «нарушение» должно

означать, что лицо, обязанное в силу возложенных на него обязательств, вытекающих из иного нормативного акта, их не исполняет. Нарушать - значит действовать или бездействовать в противоречии с требованиями

соответствующих норм.

На наш взгляд, нарушение правил эксплуатации, содержащихся в справочных инструкциях производителей средств хранения, обработки или передачи охраняемой компьютерной информации,

информационно-телекоммуникационных сетей и оконечного оборудования, сами по себе не образуют состава рассматриваемого преступления. Правила, за нарушение которых установлена уголовная ответственность, могут содержаться только в нормативно-правовых актах и в локальных актах организаций. На лицо, являющееся субъектом данного преступления, должны быть возложены обязанности по соблюдению правил эксплуатации и доступа к соответствующей технике. Основными документами, регламентирующими рассматриваемые правила, являются ГОСТ Р МЭК 60950-2002 и СанПиН 2.2.2/2.4.1340-03[24] [25]. Отсутствие обязанности лица по соблюдению указанных правил исключает

257

уголовную ответственность лица .

В ч. 2 ст. 274 УК РФ указывается за нарушение: 1) правил эксплуатации а) средств хранения, обработки или передачи охраняемой компьютерной информации, б) информационно-телекоммуникационных сетей, в) оконечного оборудования; и 2) правил доступа а) к информационно-телекоммуникационным сетям. Часть 3 статьи 2741 УК РФ устанавливает ответственность за нарушение: 1) правил эксплуатации а) средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ РФ; б) информационных систем, в) информационно-телекоммуникационных сетей, г) автоматизированных

управления, д) сетей электросвязи, относящихся к КИИ РФ; и 2) правил доступа а) к информации, б) информационным системам, в)

информационно-телекоммуникационным сетям, г) автоматизированным системам управления, д) сетям электросвязи. Такое законоположение позволяет говорить, что перечень нарушаемых правил эксплуатации и доступа в ст. 274 УК РФ, в отличие от указанных в ч. 3 ст. 2741 УК РФ, представляется явно суженным.

К факультативным признакам объективной стороны преступления обычно относят преступные последствия, причинную связь между деянием и преступным последствием, место, время, обстановку, способ, орудия и средства совершения преступления . Между тем, так называемые факультативные признаки могут быть признаны обязательными в составах преступлений, когда они указаны в качестве конструктивных или квалифицирующих (либо привилегированных) признаков. Не все перечисленные признаки в конструкциях рассматриваемых составов являются факультативными. В качестве конструктивного признака составов преступлений, предусмотренных ст.ст. 272, 274, 2741 (ч. 2-3) УК РФ, выступают последствия. Это придает данным составам вид материальных.

качестве такого рода последствий закон называет уничтожение, блокирование, модификацию либо копирование компьютерной информации (ч. 1 ст. 272); уничтожение, блокирование, модификацию либо копирование

компьютерной информации, причинившее крупный ущерб (ст. 274); причинение вреда критической информационной инфраструктуре Российской Федерации (ч. 2 ст. 2741, ч. 3 ст. 2741)

Наступление одного из альтернативно перечисленных в ч.ч. 1 ст.ст. 272, 274, ч.ч. 2-3 ст. 2741 УК РФ последствий будет образовывать односоставное преступление. Наступление нескольких последствий при одном деянии по общему правилу не будет образовывать совокупности преступлений, а должно квалифицироваться как единичное сложное преступление. Последствия, [26] перечисленные в диспозициях основных составов ст.ст. 272, ч. 2-3 ст. 2741 УК РФ, могут явиться причиной наступления иных, более значительных и тяжких последствий, наступление которых требует квалификации содеянного по совокупности преступлений. Правила квалификации в подобных случаях будут рассмотрены в следующей главе настоящей работы.

Иные последствия, не перечисленные в квалифицирующих и особо квалифицирующих частях составов преступлений, лежат за пределами основного состава преступления. В качестве таких последствий могут выступать, например, причинение материального ущерба потерпевшему. Так, по одному из уголовных дел в результате преступных действий К. информация, принадлежащая предприятию, была заблокирована и модифицирована, что причинило материальный ущерб на общую сумму 27 428 руб. 80 коп., выразившийся в проведении работ по восстановлению работоспособности .

Правильная квалификация преступлений с учетом последствий, указанных в составах преступлений против безопасности компьютерной информации, имеет важное значение. Так, по одному из рассмотренных нами дел, предварительными органами следствия в вину вменено копирование компьютерной информации. Проведенная экспертиза дала заключение о модификации компьютерной информации, которое явилось одним из оснований для исключения судом из обвинения 7 эпизодов по ч. 3 ст. 272 УК РФ[27] [28].

Под уничтожением компьютерной информации понимается ее удаление из средств хранения компьютерной информации. Одной из особенностей такой информации является сложность ее полного уничтожения, что обусловливает наличие в уголовно-правовой науке различных точек зрений к пониманию ее уничтожения. Одна из распространенных позиций отличается тем, что только безвозвратное ее удаление является последствием, влекущим уголовную ответственность[29]. Согласно другой точке зрения, при наличии возможности восстановления, необходимо такие действия квалифицировать как покушение на преступление [30] [31] . Иные исследователи придерживаются мнения, что под уничтожением компьютерной информацией следует признавать удаление ее с памяти компьютерного устройства вне зависимости от возможности ее

263

восстановления .

Бесспорным, на наш взгляд, является факт того, что уничтожение информации всегда влечет негативные последствия для ее обладателя. Зачастую уничтожение связано с причинением большого материального ущерба: простаивает технологический процесс организации, возникает необходимость в привлечении специалистов по восстановлению компьютерной информации, а степень восстановления информации также предстоит выяснить. Кроме того, умыслом деятеля зачастую может не охватываться наличие возможности восстановления компьютерных данных. Подобные обстоятельства могут быть учтены судом при назначении наказания виновному.

Поэтому нам близка позиция авторов, согласно которой под уничтожением компьютерной информации следует признавать ее удаление с средств хранения компьютерной информации вне зависимости от возможности ее восстановления.

На наш взгляд, применительно к компьютерной информации не совсем корректно использовать термин «уничтожение». Уничтожению могут быть подвергнуты вещи материального мира: имущество, документы, избирательные бюллетени, бухгалтерские или иные учетные документы, оружие, боеприпасы, взрывчатые вещества, взрывные устройства, наркотические средства, объекты культурного наследия и иные материальные предметы. В тоже время информацию, и не только компьютерную, представляется затруднительным уничтожить полностью. В том или ином виде или форме она, так или иначе, может сохраняться. Хотя на практике и встречаются случаи признания правоприменителем удаления компьютерной информации без возможности восстановления, она может быть восстановлена с помощью специального программного обеспечения [32] . Предлагаемый нами подход уже принят законодателем в качестве приемлемого в конструкции признака объективной стороны состава мошенничества в сфере компьютерной информации, в котором использован термин именно «удаление компьютерной информации».

Таким образом, в составах преступлений против безопасности компьютерной информации представляется обоснованным замена термина «уничтожение» термином «удаление».

Изучение материалов уголовных дел показало, что при оценке признака «уничтожение» формальные ошибки в процессе квалификации преступлений против безопасности компьютерной информации имеют место ошибки формального характера. Так, Д. признана в совершенном с использованием незаконно полученных регистрационных данных (логина и пароля к принадлежащим потерпевшей электронным почтовым ящикам) неправомерном доступе через сеть Интернет к содержащейся в них охраняемой законом компьютерной информации и последующей ее модификации путем внесения изменений в ее содержание, а также изменении перечисленных регистрационных данных, вызвавшем блокирование доступа потерпевшей к указанной

информации. Однако из описания преступного деяния в процессуальном акте не следовало, что действия осужденной повлекли уничтожение компьютерной информации: описательная и мотивировочная части приговора вступили в противоречие. При таких обстоятельствах вышестоящей судебной инстанцией признак «уничтожение компьютерной информации» был исключен из мотивировочной части приговора без изменения квалификации преступления[33].

Термин блокирование компьютерной информации раскрывается через категорию возможности использования компьютерной информации[34]. На наш взгляд, наиболее точное определение «блокирования» содержится в ГОСТе как «прекращение или затруднение доступа к информации лиц, имеющих на это право (законных пользователей)»[35].

Некоторые ведомственные органы при толковании «блокирования» обращают внимание, что важным его признаком является невозможность в течение некоторого времени осуществлять операции над компьютерной информацией[36]. Поэтому имеет место дискуссия по вопросу, в течение какого промежутка времени должно осуществляться блокирование компьютерной информации.

На наш взгляд, вопрос уголовно-правовой оценки такого деяния необходимо разрешать с учетом реальной общественной опасности такого деяния. При ее отсутствии следует признавать такие деяния малозначительными с учетом положения ч. 2 ст. 14 УК РФ.

Зачастую последствия в виде модификации и уничтожения компьютерной информации ведут к блокированию другой компьютерной информации. Так, некоторые суды в качестве блокирования признавали удаление компьютерной программы, воспрепятствовавшей доступ потерпевшего к участию в аукционе; удаление сайта организации, чем был заблокирован доступ посетителей к информации; изменение регистрационных данных для доступа к электронной почте, приведший к блокированию к ней доступа и др [37] Под модификацией компьютерной информации понимается любое изменение программного обеспечения, текстовых файлов, изображений, искажающих информацию по

270

сравнению с ее первоначальным состоянием .

В качестве модификации правоприменителем признаются изменение логина и пароля, используемого для доступа к социальным сетям, внесение таких изменений в программу, которые делают ее неработоспособной или прекращают исполнение одной или нескольких ее функций, шифрование файлов базы 1С,

271

исключающее возможность ее использования .

Правоприменитель в некоторых случаях под модификацией ошибочно понимает наличие любого изменения в компьютерной информации либо вменяет данный признак излишне в качестве ввода информации либо установки новой программы, что не приводит к модификации информации . Поэтому для правильного вменения указанного признака необходимо особое внимание уделять установлению причинно-следственной связи и содержанию и направленности умысла лица.

Под копированием компьютерной информации понимается точное воспроизведение или запись компьютерной информации с одного носителя компьютерной информации на другой [38] [39] [40] [41] . Под носителями компьютерной информации понимаются материальные объекты, способные длительное время сохранять имеющуюся компьютерную информацию. Например, это магнитные диски (жесткие диски, гибкие диски и др.), оптические диски (CD, DVD и т.д.), переносные накопители данных (флэш-накопители) и др.

На наш взгляд, не следует признавать общественно опасным копирование информации в пределах одной компьютерной техники. Так, правоприменителем в качестве уничтожения, модификации и копирования квалифицировано создание зашифрованного архива, копирование папок и файлов в пределах одного магнитного жесткого диска и удаление системных файлов администратора с

274

сервера .

Под несанкционированным уничтожением, блокированием, модификацией, копированием компьютерной информации (ст. 273 УК РФ) следует понимать действия, осуществляемые вопреки воле других лиц, которые не могут ими управляться, контролироваться, т. е. в отсутствии их разрешения и уведомления.

Поэтому для признания деяния преступным важно учитывать характер отношений правообладателя информации с лицом, осуществляющим посягательство на компьютерную информацию. Это позволяет отличать уголовно-наказуемое деяние от правомерных действий лиц. Такими лицами могут быть специалисты антивирусных компаний или специальных служб, разрабатывающие способы противодействия вредоносным компьютерным программам, выявляющие свойства и признаки таких компьютерных программ, или работники сервисных служб, обслуживающие компьютерную и периферийную техники. При ином толковании уголовного закона уголовной ответственности могли бы подлежать вышеуказанные лица.

В. Б. Вехов верно выделяет наиболее значимые признаки, которые позволяют определить характер несанкционированности действия компьютерной программы. Такая программа, по его мнению, не предполагает предварительного уведомления лица о характере действий и не запрашивает согласия у него на [42]

 

реализацию своего назначения . К примеру, в качестве несанкционированного признаются действия по модификации программного обеспечения из демонстрационной версии в версию, использование которой возможно лишь при наличии лицензионного соглашения с правообладателем[43] [44] [45] [46].

Под нейтрализацией средств защиты компьютерной информации (ст. 273 УК РФ) следует понимать такое нарушение функционирования средств защиты компьютерной информации, при котором они прекращают выполнять свои функции. Некоторые исследователи считают нецелесообразным включение такого признака в конструкцию объективной стороны преступления по той причине, что он охватывается приготовительными действиями к неправомерному доступу к компьютерной информации . Однако, исходя из представлений о стадиях совершения преступлений против безопасности компьютерной информации, каждое из деяний, описанных ст.ст. 273, 274, ч. 3 ст. 2741 УК РФ, может выступать в качестве приготовления к неправомерному доступу к компьютерной информации. Поэтому такое положение не должно служить основанием для исключения даже какого-то одного предусмотренного законом признака. В судебной практике под нейтрализацией средств защиты, например, признается возможность использовать программу без аппаратного ключа

278

доступа .

Проблемы при квалификации преступлений с учетом рассматриваемого признака также встречаются. Так, в качестве нейтрализации средств защиты компьютерной информации возможно было признать созданную ВКП, которая обладала правами администратора операционной системы, что давало возможность активировать функцию защиты от удаления данного вредоносного программного обеспечения . Однако правоприменителем такая квалификация не отражена.

Преступление, предусмотренное ч. 1 ст. 274 УК РФ, является оконченным при наступлении последствия в виде причинения крупного ущерба. Согласно прим. 2 к ст. 272 УК РФ, крупным ущербом признается ущерб, сумма которого превышает один миллион руб. Как справедливо отметил Московский городской суд, по делу, квалифицированному по ч. 1 ст. 274 УК РФ, законодатель не устанавливает критериев причиненного ущерба, за исключением его размера, - суммы, превышающий один миллион руб., тем самым, отнеся его к категории оценочных понятий, зависящих и подлежащих определению в каждом отдельном конкретном случае как потерпевшим, так и уполномоченными на то участниками уголовного судопроизводства с учетом всех обстоятельств дела. Ущерб может быть причинен моральный, материальный, деловой репутации. К ущербу могут быть также отнесены вынужденные финансовые потери и затраты на восстановление рабочего состояния средств хранения, обработки или передачи охраняемой информации . Например, Лефортовским районным судом г. Москвы установлено, что своими действиями А. причинил крупный ущерб ООО «Приват Трэйд» на общую сумму 1 155 600 руб.[47] [48] [49].

Причинение вреда КИИ РФ является последствие деяния, ответственность за которое предусмотрено ч. 2 ст. 2741 УК РФ. Вред может наступать в результате уничтожения, блокирования, модификации, копирования, распространения

 

компьютерной информации, содержащейся в КИИ РФ. Если неправомерный доступ к охраняемой компьютерной информации, содержащейся в КИИ РФ, повлекший уничтожения, блокирования, модификации, копирования, не приводит к причинению вреда КИИ РФ, то деяние следует квалифицировать по ч. 1 ст. 272 УК РФ.

При наличии деяния, за которым следуют общественно опасные последствия, для квалификации содеянного между ними необходимо установить наличие причинно-следственной связи. Под причинной связью понимается такое отношение между явлениями, при котором одно явление (причина) с определенной закономерностью способно породить другое явление (следствие)[50] [51]. В теории уголовного права в качестве таких категорий рассматриваются деяние и его последствия. При определении детерминантного комплекса следует руководствоваться понятийным аппаратом философии и общефилософскими методами познаниями. Согласно теории необходимого и достаточного причинения последствия, они должны быть необходимыми, закономерными и

283

достаточными результатами совершенного лицом деяния .

Понимание причинной связи в уголовном праве основывается на общем учении о причинении. Однако она имеет здесь свою интерпретацию. Так, причинно-связанными в уголовном праве считаются только рядом находящиеся (последовательно располагающиеся в причинно-следственном ряду) явления. Существуют некоторые правила установления причинной связи в процесс квалификации преступления: а) деяние (в качестве причины) по времени совершения должно быть раньше наступления вреда (рассматриваемого как следствие); б) между деянием (причины) и вредом (следствием) не должно быть промежуточных явлений (событий), способных оказать влияние на развитие причинно-следственного ряда; в) деяние (причина) по своим объективным свойствам должно быть способно причинить подобный вред (последствие).

В ч. 1 ст. 273 УК РФ указывается на определенные последствия, наступление которых охватывается познаниями субъекта, но их реальное наступление не определяет момент окончания преступления, ибо состав является формальным. Нельзя также говорить о факультативности таких последствий. Однако создание компьютерной программы, фактически не способной уничтожить компьютерную информацию, не должно влечь ответственности по ч. 1 ст. 273 УК РФ.

Таким образом, ответственность за преступления против безопасности компьютерной информации, составы которых сформулированы как материальные, может наступать только в том случае, если преступные последствия явились именно необходимым следствием, закономерно вызванным по воле лица, а не наступили в силу каких-либо иных причин.

Квалификация рассматриваемых преступлений с учетом требований правил установления причинно-следственной связи представляет определенную трудность, нередко влечет судебные или следственные ошибки. Особое внимание правоприменителю следует обращать на установление последствия в виде блокирования. Так, судом установлено, что Д. произвел неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование, модификацию и блокирование компьютерной информации при следующих обстоятельствах. Д. на сайте государственной организации обошел ограничения по загрузке изображений, загрузил два скрипта «phpshell.php» и «adminer-3.7.1.php», получил с помощью загруженного им скрипта доступ к базам с охраняемой в соответствии с Федеральным законом «О персональных данных» информацией, позволявший ему использовать функции чтения, модификации, создания и удаления данных. После чего скопировал вышеуказанные персональные данные и сохранил их. По сведениям потерпевшего, в результате «взлома» сайта на некоторое время была заблокирована его работа. Однако прямой причинной связи между неправомерным доступом к компьютерной информации и блокированием сайта установлено не было, т.к. непосредственные действия обвиняемого к блокированию сайта не привели. Блокирование сайта было вызвано необходимостью его «отключения» для выявления и устранения уязвимости техническими специалистами, обслуживающими сайт[52] [53] [54].

Установление причинно-следственной связи между деянием лица и уничтожением (удалением) компьютерной информации является также необходимым условием правильной квалификации. Так, нельзя признавать уничтожением компьютерной информации переименование файла и автоматическое «вытеснение» старых версий файлов последними по времени .

Безосновательным следует признавать вменение следственными органами признака модификации, когда осуществляется изменение личной информации о состоянии счета вследствие использования логина и пароля потерпевшего в целях безвозмездного доступа к сети Интернет . Правоприменителем квалифицировано содеянное по ч. 2 ст. 272 УК РФ.

Непосредственно такие действия не направлены на модификацию компьютерной информации и самостоятельной общественной опасности не несут, и поэтому не могут признаваться модификацией компьютерной информации. Совсем иначе выглядят ситуации, когда лицом искажается информация о состоянии лицевого счета, например, в целях увеличения баланса лицевого счета в большую сторону, создавая видимость, что им вносятся денежные средства, что позволяет ему безвозмездно пользоваться доступом к сети Интернет. Примером правильной квалификации является дело, по которому судом исключен из обвинения признак модификации компьютерной информации в связи с тем, что изменение данных по движению денежных средств по лицевому счету потерпевших не является модификацией информации. Системой же были только зафиксированы факты доступа к лицевым счетам и факты перевода денежных

287

средств .

Имеются проблемы при квалификации рассматриваемых преступлений и с учетом признака копирования компьютерной информации при установлении причинно-следственной связи. Так, В. В. Крылов справедливо полагает, что представляется ошибочным признавать в качестве последствия автоматическое копирование компьютерной информации, заключающееся в создании копии компьютерной информации без воли деятеля[55] [56].

При конструировании рассматриваемых составов преступлений законодатель опирается нередко на такие признаки, как способ и средства совершения преступления. Под способом совершения преступления понимается внешняя форма, в которой выражаются преступные действия, а точнее приемы и методы, применяемые лицом, для совершения преступления[57]. В некоторых составах преступлений способ выступает в качестве факультативного признака преступления. Анализ ч. 1 ст. 272, ч. 1 ст. 273, ч. 1 ст. 274, ч.ч. 1-3 ст. 2741 УК РФ убеждает в том, что способы совершения данных видов преступления значения для уголовно-правовой квалификации не имеют.

Под средствами и орудиями совершения преступления понимаются «методы действия (бездействия), одушевленные и неодушевленные компоненты, используя которые виновный воздействует на объект уголовно-правовой охраны»[58]. Четкого разделения орудий от средств совершения преступления не всегда приводится. Обычно отмечается, что применительно к группе насильственных и агрессивных преступлений точнее и удачнее использовать термин «орудие преступления», а в отношении иных, ненасильственных деяний - «средства» совершения . При таком понимании под ними следует понимать предметы, используемые в процессе насильственных посягательств непосредственно для воздействия на жизнь и здоровье человека. Тогда носители информации, средства преодоления защиты, периферийное оборудование, распространенные программные комплексы могут выступать в качестве средств совершения анализируемых преступлений, а не орудий. Эта точка зрения высказывается в литературе . Анализ судебной практики квалификации таких преступлений позволяет нам сделать вывод, что они всегда совершаются с помощью средств компьютерной техники и программных средств.

Когда субъект осуществляет неправомерный доступ к охраняемой законом компьютерной информации, компьютерная информация является признаком объекта. Когда он использует компьютерную информацию для неправомерного доступа к охраняемой законом компьютерной информации, она становится средством посягательства. Компьютерная информация при определенных обстоятельствах может выступать в качестве средства совершения преступления, а не только в качестве предмета преступления [59] [60] [61] [62] . Такая позиция нам представляется приемлемой, хотя в литературе высказываются и иные точки

294

зрения .

Таким образом, нам представляется возможным сгруппировать изучаемые нами преступления на основании их отличия по характеру действий, их содержанию и регламентации по следующим видам, связанных 1) с неправомерным доступом к компьютерной информации (ст. 272, ч. 2 ст. 2741 УК РФ); 2) с созданием, распространением и (или) использованием компьютерных программ либо иной компьютерной информацией (ст. 273, ч. 1 ст. 2741 УК РФ); 3) с нарушением правил эксплуатации и правил доступа (ст. 274, ч. 3 ст. 2741 УК РФ).

 

[1] Словарь русского языка под ред. Д. Н. Ушакова. М.: Гос. ин-т Сов. энцикл., 1935-1940. URL: http://dic.academic.ru/dic.nsf/ushakov/794926 (дата обращения: 17.07.17).

[2] ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования».

[3] См.: Уголовное право России. Особенная часть: Учебник / Отв. ред. Б. В. Здравомыслов. М.: Юристъ, 1996. С. 353; Степанов-Егиянц В. Г. Указ. соч. С. 164.

[4] См.: Калмыков Д. А. Указ. соч. С. 113. Сизов А. В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. № 1. С. 32-35.

[5] Приговор Ново-Савиновского районного суда г. Казани Республики Татарстан от 20.05.15 г. по делу № 1-14/15 // ГАС «Правосудие». URL: http://novo-savinsky.tat.sudrf.ru (дата обращения: 13.07.17).

[6] См.: Тропина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы : дис. ... канд. юрид. наук. Владивосток, 2005. С.186; Сизов А. В. Указ. соч. С. 32-35.

[7] Приговор Приволжского районного суда г. Казани Республики Татарстан от 27.11.2013 г. по делу № 1-260/2013 // ГАС «Правосудие». URL: http://privolzhsky.tat.sudrf.ru/ (дата обращения: 13.07.17).

[8] Апелляционное постановление Самарского областного суда от 20.10.14 г. по делу № 22-4759/14 // ГАС «Правосудие». URL: http://oblsud.sam.sudrf.ru/ (дата обращения: 13.07.17).

[9] Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. В. М. Лебедев. 14-е изд., перераб. и доп. М.: Юрайт, 2014. С. 807-808.

[10] См.: Дворецкий М. Ю. Указ. соч. С.109, 125; Волеводз А. Г. Указ. соч. С. 74-75; Добровольский Д. В. Указ. соч. С. 27; Маслакова Е. А. Указ. соч. С. 85; Геллер А. В. Указ. соч. С. 127; Зинина У. В. Указ. соч. С. 77; Саломатина Е. С. Распространение вредоносных программ для ЭВМ // Юридический вестник Ростовского Государственного экономического университета. 2007. № 2. С. 31-35.

[11] См.: Степанов-Егиянц В. Г. Указ. соч. С. 271; Ефремова М. А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий: монография. М.: Юрлитинформ, 2015. С. 103.

[12] Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России) // Документ опубликован не был. Доступ из справ.-правовой системы «Консультант Плюс». URL: http://www.consultant.ru (дата обращения: 27.07.17).

[13] Например, постановку задачи, определение среды существования и цели программы, выбор средств и языков реализации программы, написание алгоритма работы программы в виде исходного текста, перевод исходного текста программы на машинный язык (объектный код), компилирование программы, отладку программы, запуск и работу программы См. подробнее: Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие / Гаврилин Ю. В., Головин Ю. В., Кузнецов А. В., Толстухина Т. В. М.: Книжный мир, 2003. С. 35; Воробьев В. В. Указ. соч. С. 99; Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование) : дис ... канд. юрид. наук. Волгоград, 2001. С. 79.

[14] См.: Степанов-Егиянц В. Г. Там же.

[15] Например, в них указывалось, что «создание незаконного вооруженного формирования (часть 1 статьи 208 УК РФ) считается оконченным преступлением с момента фактического образования формирования (курсив наш - Р. Г.), то есть с момента объединения нескольких лиц в группу и приобретения хотя бы некоторыми из них оружия, боеприпасов, взрывных устройств, боевой техники»; «создание банды предполагает совершение любых действий, результатом которых стало образование (курсив наш - Р. Г.) организованной устойчивой вооруженной группы в целях нападения на граждан либо организации. Они могут выражаться в сговоре, приискании соучастников, финансировании, приобретении оружия и т.п.». См. постановление Пленума Верховного Суда РФ от 9 фев. 2012 г. № 1 «О некоторых вопросах судебной практики по уголовным делам о преступлениях террористической направленности» // Бюллетень Верховного Суда РФ. 2012. № 4; Постановление Пленума Верховного Суда РФ от 17 янв. 1997 г. № 1 «О практике применения судами законодательства об ответственности за бандитизм» // Бюллетень Верховного Суда РФ. 1997. № 3.

[16] Приговор Вахитовского районного суда г.Казани Республики Татарстан от 08.12.14 г. по делу № 1-450/2014 // // ГАС «Правосудие». URL: http://vahitovsky.tat.sudrf.ru/ (дата обращения: 13.07.17).

[17] п. 9 ст. 2 ФЗ № 149-ФЗ.

[18] См.: Уголовное право России. Особенная часть: Учебник / Под ред. Ф. Р. Сундурова, М. В. Талан. М.: Статут, 2012. С. 622.

[19] Приговор Магаданского городского суда Магаданской области от 18.01.17 г. по делу № 1-58/2017 // ГАС «Правосудие». URL: http://magadansky.mag.sudrf.ru/ (дата обращения: 13.07.17).

[20] См.: Вехов В. Б. Указ. соч. С. 43-46; Закон РФ № 3523-I от 23.09.1992 г. «О правовой охране программ для электронных вычислительных машин и баз данных» // (утр. силу)

[21] Постановление Советского районного суда г. Казани от 11.07.16 г. № 1-416/2016 // ГАС «Правосудие». URL: http://sovetsky.tat.sudrf.ru/ (дата обращения: 13.07.17).

[22] Степанов-Егиянц В. Г. Указ. соч. С. 277.

[23] См.: Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. В. М. Лебедев. 14-е изд., перераб. и доп. М.: Юрайт, 2014. С. 808.

[24] ГОСТ Р МЭК 60950-2002 «Безопасность оборудования информационных технологий» // утв. Постановлением Госстандарта России от 11.04.2002 г. № 148-ст. М.: Стандартинформ, 2005. URL: http://consultant.ru/ (дата обращения: 17.07.17); СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы» // утв. Постановлением Главного государственного санитарного врача РФ от 13 июня 2003 г. № 118. Зарегистрировано в Министерстве юстиции Российской Федерации 10.06.2013 г. за рег. № 4673.

[25] См.: Лопатина Т. М. Указ. соч. С. 214; Уголовное право. Особенная часть: Учебник. Издание второе исправленное и дополненное / Под ред. Л. В. Иногамовой-Хегай, А. И. Рарога, А. И. Чучаева. М.: Контракт : НИЦ ИНФРА-М, 2008. С. 561.

[26] В литературе также встречается дискуссионная позиция об отнесении причинной связи и последствий к обязательным признакам объективной стороны преступления. Об этом см. подробнее: Куринов Б. А. Научные основы квалификации преступлений. М., 1984. С. 71; Уголовное право. Общая часть: Учебник для вузов / Отв. ред. И. Я. Козаченко. 5-e изд., перераб. и доп. М.: Норма, 2013. С. 186.

[27] Приговор Советского районного суда г. Казани Республики Татарстан от 02.07.14 г. по делу № 1-437/2014 // ГАС «Правосудие». URL: http://sovetsky.tat.sudrf.ru/ (дата обращения: 13.07.17).

[28] Приговор Кировского районного суда г. Екатеринбурга Свердловской области от 28.12.16 г. по делу № 1-466/2016 г. // ГАС «Правосудие». URL: https://kirovsky.svd.sudrf.ru/ (дата обращения: 13.07.17).

[29] См.: Волеводз А. Г. Указ. соч. С. 67; Российское уголовное право. Особенная часть / Под ред. В. Н. Кудрявцева и А. В. Наумова. М.: Юристъ, 1997. С. 350; Сизов А. В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. 2007. № 4. С. 27-30; Омаров М. Д. Проблемы определения состава преступления за неправомерный доступ к информационным ресурсам информационных систем // Юридический вестник ДГУ. 2011. № 4. С. 56-58.

[30] См.: Быков В. М., Черкасов В. Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ// Российский судья. 2012. № 5. С. 14-19.

[31] См.: Ефремова М. А. Ответственность за неправомерный доступ к компьютерной информации по действующему законодательству // Вестник Казанского юридического института. 2012. № 8. С. 54-56; Кабанова А. Ж. Преступления в сфере компьютерной информации (уголовно-правовые и криминологические аспекты): автореф. дис. ... канд. юрид. наук. Ростов-на-Дону, 2004. С. 24; Степанов-Егиянц В. Г. Указ. соч. С. 176.

[32] См., напр.: Приговор Железнодорожного районного суда г. Самары от 29.12.15 г. по делу № 1-350/2015 // ГАС «Правосудие». URL: http://zheleznodorozhny.sam.sudrf.ru/ (дата обращения: 17.07.17).

[33] Апелляционное постановление Верховного суда Республики Татарстан от 25.10.13 г. по делу № 22-7993/2013 // ГАС «Правосудие». URL: http://vs.tat.sudrf.ru/ (дата обращения 17.07.17).

[34] См.: Степанов-Егиянц В. Г. Указ. соч. С. 176.

[35] ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения» : утв. приказом Ростехрегулирования от 18 дек. 2008 г. № 532-ст. М.: Стандартинформ, 2009. С. 7. URL: http://нэб.рф (дата обращения 18.07.17).

[36] См.: Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации.

[37] Приговор Ново-Савиновского районного суда г. Казани Республики Татарстан от 20.05.15 г. по делу № 1-14/15 // ГАС «Правосудие». URL: http://novo-savinsky.tat.sudrf.ru (дата обращения: 13.07.17); Приговор Ново-Савиновского районного суда г. Казани Республики Татарстан от 18.04.16 г. по делу № 1-160/2016 // ГАС «Правосудие». URL:

http://novo-savinsky.tat.sudrf.ru (дата обращения: 13.07.17); Приговор Альметьевского городского суда Республики Татарстан от 15.03.13 г. по делу № 1-137/2013 // ГАС «Правосудие». URL: http://almetevsky.tat.sudrf.ru/ (дата обращения: 17.07.17); Приговор Железнодорожного районного суда г. Самары Самарской области от 29.12.15 г. по делу № 1-350/2015 // ГАС «Правосудие». URL: http://zheleznodorozhny.sam.sudrf.ru/ (дата обращения: 17.07.17).

[38] См.: Уголовное право. Особенная часть: Учебник. Издание второе исправленное и дополненное / Под ред. Л. В. Иногамовой-Хегай, А. И. Рарога, А. И. Чучаева. М.: Контракт, 2008. С. 556.

[39] Приговор Альметьевского городского суда Республики Татарстан от 12.11.12 г. по делу № 1 -582 // ГАС «Правосудие». URL: http://almetevsky.tat.sudrf.ru/ (дата обращения: 17.07.17); Приговор Набережночелнинского городского суда Республики Татарстан от 24.10.13 г. по делу № 1-1196/13 // ГАС «Правосудие». URL: http://naberezhno-chelninsky.tat.sudrf.ru/ (дата обращения: 17.07.17); Постановление Советского районного суда г. Казани Республики Татарстан от 11.07.16 г. по делу № 1-416/2016 // ГАС «Правосудие». URL: http://sovetsky.tat.sudrf.ru/ (дата обращения: 13.07.17).

[40] См., напр.: Приговор Приволжского районного суда г. Казани Республики Татарстан от 27.11.13 г. по делу № 1-260/2013 // ГАС «Правосудие». URL: http://privolzhsky.tat.sudrf.ru/ (дата обращения: 13.07.17); Приговор Ново-Савиновского районного суда г. Казани Республики Татарстан от 20.05.15 г. по делу № 1-14/15 // ГАС «Правосудие». URL: http://novo-savinsky.tat.sudrf.ru (дата обращения: 13.07.17); Приговор Кировского районного суда г. Казани Республики Татарстан от 26.01.15 г. по делу № 1-19/15 // ГАС «Правосудие». URL: http://kirovsky.tat.sudrf.ru/ (дата обращения: 13.07.17).

[41] См.: Уголовное право России. Особенная часть: Учебник / Под ред. Ф. Р. Сундурова, М. В. Талан. М.: Статут, 2012. С. 616; См. напр.: Приговор Кировского районного суда г. Казани Республики Татарстан от 26.01.15 г. по делу № 1-19/2015 // ГАС «Правосудие». URL: http://kirovsky.tat.sudrf.ru/ (дата обращения: 13.07.17); Приговор Авиастроительного районного суда г. Казани Республики Татарстан от 17.04.12 г. по делу № 1-90/2012 // ГАС «Правосудие». URL: https://novo-savinsky.tat.sudrf.ru (дата обращения: 13.07.17).

[42] Приговор Ново-Савиновского районного суда г. Казани Республики Татарстан от 18.10.16 г. по делу № 1 -449/16 // ГАС «Правосудие». URL: http://novo-savinsky.tat.sudrf.ru (дата обращения: 13.07.17).

[43] Вехов В. Б. Вредоносные компьютерные программы как предмет и средство совершения преступления // Расследование преступлений: проблемы и пути их решения: сб. науч.-практ. тр. М., 2015. № 2. С. 43-46.

[44] Приговор Альметьевского городского суда Республики Татарстан от 05.07.12 г. по делу № 1-324 // ГАС «Правосудие». URL: http://almetevsky.tat.sudrf.ru/ (дата обращения: 17.07.17).

[45] См.: Быков В. М., Черкасов В. Н. Новое об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ // Российский судья. 2012. № 7. С. 16-21; Степанов-Егиянц В. Г. Указ. соч. С. 281.

[46] Приговор Вязниковского городского суда Владимирской области от 11.10.11 г. по делу № 1-301/2011 // ГАС «Правосудие». URL: http://viaznikovsky.wld.sudrf.ru/ (дата обращения 18.07.17); Приговор Вахитовского районного суда г.Казани Республики Татарстан от 08.12.14 г. по делу № 1-450/2014 // ГАС «Правосудие». URL: http://vahitovsky.tat.sudrf.ru/ (дата обращения 18.07.17).

[47] Приговор Сызранского городского суда Самарской области от 16.11.15 г. по делу № 1 -579/2015 г. // ГАС «Правосудие». URL: http://syzransky.sam.sudrf.ru/ (дата обращения 18.07.17).

[48] Апелляционное постановление Московского городского суда от 12.11.14 г. № 10-15427/2014 по делу № 1-277/14 // ГАС «Правосудие». URL: https://www.mos-gorsud.ru/ (дата обращения 18.07.17).

[49] Который выразился в вынужденных действиях, которые были проведены сотрудниками по восстановлению доступа к базе данных после смены всех паролей сотрудников, имеющих доступ к VPN-серверам, а также смены паролей в учетных записях серверов и сервисов ООО «Приват Трэйд» (общие затраты 388 000 руб.); проведению комплекса мероприятий, направленных на поиск лица, которое копировало информацию из базы данных (общие затраты 153 000 руб.); средний простой 115 сотрудников ООО «Приват Трэйд», имеющих доступ к VPN-серверам, из-за необходимости перенастройки VPN-серверов, составил 12 часов, то есть суммарно 920 часов на ожидание восстановления доступа к VPN-серверам, которые были оплачены ООО «Приват Трэйд» (общие затраты 414 000 руб.); покупке оборудования для сотрудников ООО «Приват Трэйд», взамен изъятого у А. по окончании служебной проверки (общие затраты 45 330 руб.); введению дополнительных средств учета лиц, осуществляющих доступ к базе данных ООО «Приват Трэйд», а также механизмов сохранения информации, направленных на недопущение копирования информации без согласования с руководством (общие затраты 155 270 руб.) См.: Постановление Лефортовского районного суда г. Москвы от 13.01.15 г. № 1-401/2014 по делу № 1-6/2015 // ГАС «Правосудие». URL: http://lefortovsky.msk.sudrf.ru/ (дата обращения 18.07.17).

[50] См.: Уголовное право Российской Федерации. Общая часть: Учебник / Под ред. Л. В. Иногамовой-Хегай. М.: НИЦ ИНФРА-М, 2013. С. 75; Проблемы причины и причинной связи в институтах Общей и Особенной частей отечественного уголовного права: вопросы теории, оперативно-следственной и судебной практики / Злоченко Я. М., Козаченко И. Я., Курченко В.Н. С.-Пб., 2003. С. 24.

Категория: Материалы из учебной литературы | Добавил: medline-rus (12.11.2017)
Просмотров: 196 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт
Поиск
Друзья сайта

Загрузка...


Copyright MyCorp © 2024
Сайт создан в системе uCoz


0%