И в продолжении заметки о позиции теоретиков Генпрокуратуры. Рассмотрим очередную статью от тех же авторов. В ней так же отражены и моменты по ст.274.1 УК РФ.
Из интересного:
1. Средства резервного копирования и восстановления данных приравнены к средствам защиты информации при квалификации преступления. СЗИ не дают совершить злоумышленнику преступление по независимым от него обстоятельствам, а СХД не дают нанести ущерб.
2. Неправомерный доступ следует считать оконченным с момента копирования или модификации хотя бы части охраняемой законом информации, на которую посягал преступник
3. Внедрение вредоносного программного обеспечения в информационную систему свидетельствует уже не о приготовлении к преступлению, а о покушении на неправомерный доступ к охраняемой законом компьютерной информации.
4. Хищение персонального компьютера либо носителя информации (диска, флеш-накопителя и т.п.) в целях последующего доступа к охраняемой законом компьютерной информации следует рассматривать не только как соответствующее преступление против собственности, но и как приготовление к преступлению, предусмотренному ст. 272 УК РФ.
5. Добровольное восстановление уничтоженной информации или предоставление доступа к заблокированным данным по прошествии какого-то времени (пусть и незначительного) при наличии иных оснований следует рассматривать как деятельное раскаяние лица.
6. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей было допущено по неосторожности или, хотя правила и нарушались сознательно, лицо самонадеянно рассчитывало, что негативные последствия не наступят (работник, используя служебный компьютер, в нарушение политики информационной безопасности предприятия выходит в Интернет, что влечет заражение локальной сети организации вредоносной компьютерной программой "WannaCry" и шифрование всех служебных данных), говорить о возможности покушения на преступление, предусмотренное ст. 274 УК РФ, нельзя.
* Результаты анализа 187-ФЗ и рекомендации по его выполнению размещаются в разделе "ЧаВо по КИИ" на главной странице блога.
НЕКОТОРЫЕ ВОПРОСЫ КВАЛИФИКАЦИИ НЕОКОНЧЕННЫХ ПРЕСТУПЛЕНИЙ
В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
А.Ю. РЕШЕТНИКОВ, Е.А. РУССКЕВИЧ
Решетников Александр Юрьевич, доцент Университета прокуратуры РФ, кандидат юридических наук, доцент.
Русскевич Евгений Александрович, старший преподаватель кафедры уголовного права Московского университета МВД России имени В.Я. Кикотя, кандидат юридических наук.
В статье рассматриваются отдельные проблемные вопросы, связанные с моментом окончания преступлений в сфере компьютерной информации. На основе анализа положений доктрины уголовного права и материалов правоприменительной практики авторами формулируются предложения по их разрешению.
Последовательное развитие государственных и коммерческих отношений в направлении все большего использования информационных технологий кардинально меняет облик современной преступности. В связи с этим на уровне правоприменения судебно-следственным органам все чаще приходится сталкиваться с делами о преступлениях, посягающих на безопасность компьютерных данных и систем. Это, в свою очередь, обусловливает актуальность и значимость научной проработки правил квалификации данной группы преступлений. Традиционной и одновременно непростой является проблематика юридической оценки неоконченной преступной деятельности.
Момент окончания преступления, предусмотренного ст. 272 УК РФ (Неправомерный доступ к компьютерной информации), в теории уголовного права традиционно определяется наступлением последствий в виде уничтожения, блокирования, модификации или копирования охраняемой законом компьютерной информации <1>. Учитывая, что указанные последствия не взаимосвязаны и являются альтернативными признаками анализируемого состава преступления, неправомерный доступ следует считать оконченным и тогда, когда фактически наступило лишь одно из них (например, копирование) <2>. Таким образом, сам по себе неправомерный доступ (так называемое "чистое хакерство", осуществляемое из профессионального интереса без намерения причинить вред), по смыслу ст. 272 УК РФ, не является преступлением.
Специалисты отмечают, что современные технические средства в ряде случаев позволяют восстановить утраченную информацию полностью или какую-то ее часть. Однако, полагают исследователи, это не освобождает от уголовной ответственности по ч. 1 ст. 272 УК РФ такое лицо, которое совершило неправомерный доступ к охраняемой законом компьютерной информации и затем попыталось ее уничтожить, поскольку преступная цель оказалась не реализована по не зависящим от лица обстоятельствам. В связи с этим подобные действия следует оценивать как покушение на уничтожение охраняемой законом компьютерной информации по ч. 3 ст. 30 и ч. 1 ст. 272 УК РФ <3>.
Наличие или отсутствие у потерпевшего системы архивного копирования и аварийного восстановления данных вряд ли может однозначно предрешать вопрос об уголовной ответственности, единственным основанием наступления которой служит описанное в уголовном законе деяние, содержащее признаки состава преступления. А потому вывод о том, что предусмотренные ст. 272 УК РФ последствия в данном случае не наступают, может быть оценен критически.
Юридический и фактический моменты окончания неправомерного доступа к компьютерной информации могут не совпадать. Так, копирование и модификация информации, как правило, не осуществляются одномоментно. При копировании значительных объемов компьютерных данных процесс может потребовать несколько десятков минут, а иногда и часов. Вместе с тем в случае, когда лицо по независящим обстоятельствам не смогло скопировать или модифицировать заранее определенный объем информации (например, целиком заполучить интересующую его базу данных), содеянное все равно образует оконченное преступление. Несмотря на то что умысел лица не был реализован в полном объеме, это свидетельствует лишь о фактической незавершенности деяния, в юридическом же смысле оно было окончено с момента копирования или модификации первого файла. Копирование (модификация) информации в данном случае следует оценивать как процесс, ориентированный на определенный результат (получение полного объема данных или их видоизменение). Однако этот результат (преступная цель) лежит за рамками состава преступления, предусмотренного ст. 272 УК РФ. А потому с учетом предписаний уголовного закона неправомерный доступ следует считать оконченным с момента копирования или модификации хотя бы части охраняемой законом информации, на которую посягал преступник.
Момент начала выполнения объективной стороны неправомерного доступа к охраняемой законом компьютерной информации определяется осуществлением лицом действий, непосредственно направленных на нейтрализацию (преодоление) средств технической и (или) программной защиты данных. Таким образом, установка специального оборудования или внедрение вредоносного программного обеспечения в информационную систему свидетельствует уже не о приготовлении к преступлению, а о покушении на неправомерный доступ к охраняемой законом компьютерной информации. В правоприменительной практике подобная квалификация наиболее часто встречается по делам об установке так называемых скиммеров <4> на банкоматы.
Так, Мальцев был осужден по ч. 3 ст. 30, ч. 3 ст. 272 УК РФ за покушение на неправомерный доступ к охраняемой законом компьютерной информации группой лиц по предварительному сговору. Согласно решению суда движимый корыстными побуждениями Мальцев, находясь в неустановленном месте, вступил с неустановленным лицом в сговор, направленный на неправомерный доступ к охраняемой законом компьютерной информации, содержащейся на магнитных полосах пластиковых платежных банковских карт неопределенного круга граждан, путем ее копирования, с целью дальнейшей записи откопированной информации на магнитные полосы дубликатов платежных карт и последующего использования.
Реализуя задуманное, Мальцев и неустановленное лицо прибыли к банкомату, где Мальцев, осознавая противоправный характер своих действий, действуя из корыстных побуждений, согласно отведенной ему роли подошел к указанному банкомату и установил скимминговое оборудование, а именно закрепил перед картоприемником банкомата скиммер, выполненный в виде накладной панели, закамуфлированной под конструктивный элемент картоприемника банкомата, предназначенный для получения (копирования) информации, записанной на магнитную полосу пластиковых платежных карт при их прохождении через картоприемник банкомата, а также установил над клавиатурой банкомата видеорегистратор, выполненный в виде пластиковой планки, предназначенный для получения информации, вводимой пользователями посредством клавиатуры банкомата, в том числе PIN-кодов, таким образом, привел нештатное оборудование в комплекте в работоспособное состояние, дающее возможность получения (копирования) информации, которая согласно Федеральному закону от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" является охраняемой законом компьютерной информацией.
Довести свой преступный умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации путем ее копирования, из корыстной заинтересованности, группой лиц по предварительному сговору, до конца Мальцев и неустановленное лицо не смогли по не зависящим от них обстоятельствам, так как Мальцев был задержан сотрудниками правоохранительных органов сразу после установки на банкомат внештатного оборудования, а неустановленное лицо успело скрыться с места преступления <5>.
Неправомерный доступ к охраняемой законом компьютерной информации, осуществляемый под скрытым контролем сотрудников правоохранительных органов, следует квалифицировать как покушение на преступление, предусмотренное ст. 272 УК РФ.
Так, Збаражский был осужден по ч. 3 ст. 30, ч. 1 ст. 272 УК РФ за покушение на неправомерный доступ к охраняемой законом компьютерной информации в целях ее модификации. Согласно приговору Збаражский, находясь на рабочем месте в мастерской по ремонту мобильных телефонов, с целью неправомерного доступа к охраняемой законом информации и ее модификации, действуя умышленно, из корыстных побуждений, в рамках оперативно-розыскного мероприятия "проверочная закупка", за вознаграждение в размере 200 руб., принял заказ от лица, выступавшего в роли закупщика, на смену международного идентификатора мобильного оборудования мобильного телефонного аппарата (IMEI), являющегося уникальным параметром, не подлежащим изменению, позволяющим операторам компаний сотовой связи обнаружить и идентифицировать аппарат в случае его утери либо хищения. Реализуя преступный умысел и осознавая противоправность своих действий, Збаражский, используя имеющийся у него программатор, с помощью сервисного кабеля подключил мобильный телефонный аппарат, переданный ему лицом, выступавшим в роли закупщика, к программатору, после чего подключил программатор к находящемуся в мастерской компьютеру. В продолжение реализации своих преступных намерений, используя находящуюся в пакете программного обеспечения программатора программу, получил неправомерный доступ к охраняемой законом информации его IMEI-номера, а также возможность уничтожения и модификации указанной информации. После этого в нарушение требований ст. ст. 1225, 1261 части четвертой Гражданского кодекса РФ произвел модификацию (изменение) цифр IMEI-номера.
В результате преступных действий Збаражского в мобильном телефонном аппарате с использованием компьютерной программы был изменен IMEI-номер. При решении вопроса о квалификации действий подсудимого суд учел, что неправомерный доступ к охраняемой законом компьютерной информации, повлекший модификацию такой информации, происходил под контролем правоохранительных органов в ходе оперативно-розыскного мероприятия "проверочная закупка", проводимого представителями правоохранительных органов в соответствии с Федеральным законом от 12 августа 1995 г. N 144-ФЗ "Об оперативно-розыскной деятельности", в результате чего реального ущерба для компании не наступило по не зависящим от Збаражского обстоятельствам <6>.
Обращает на себя внимание то обстоятельство, что суд, мотивируя принятое решение о квалификации деяния как неоконченное преступление, указывает на отсутствие реального ущерба для компании. Вместе с тем данные последствия не предусмотрены законом. Не выражают они и сути видового объекта данной группы преступлений. Учитывая, что модификацию информации лицо осуществляло под непосредственным контролем правоохранительных органов в рамках оперативно-розыскного мероприятия, правильнее говорить об отсутствии признаков оконченного преступления ввиду изначально негодного объекта посягательства - изменение IMEI-кода на заранее определенном для этих целей мобильном устройстве не могло причинить вред отношениям информационной безопасности.
Проблемой несколько другого порядка является квалификация действий лица, которое хотя и осуществляло свои противоправные действия под скрытым наблюдением правоохранительных органов, однако ввиду стечения обстоятельств причинило реальный вред охраняемым законом информационным активам физического или юридического лица. Например, злоумышленник в рамках "контрольной закупки" ошибается и взламывает не подставной, а реальный аккаунт пользователя сети Интернет. Правоохранители физически не успевают проникнуть в жилое помещение и предотвратить осуществление готовящейся DDoS-атаки на официальный сайт крупного банка. В подобных ситуациях наступление общественно опасных последствий в виде уничтожения, копирования, блокирования или модификации компьютерных данных свидетельствует о том, что в действиях соответствующих лиц имеются признаки оконченного преступления, предусмотренного ст. 272 УК РФ. Сам по себе факт оперативного наблюдения за действиями злоумышленников, конечно же, не превращает содеянное в покушение.
Недоведение преступления, предусмотренного ст. 272 УК РФ, до конца может быть обусловлено срабатыванием системы защиты охраняемой законом информации от неправомерного копирования, блокирования или уничтожения.
Так, Щербак был осужден по ч. 3 ст. 30, ч. 1 ст. 272 УК РФ. С целью осуществления преступного умысла Щербак прибыл в административное помещение юридического лица, где прошел в служебный кабинет, расположенный на первом этаже. Воспользовавшись приятельскими отношениями с работником организации, находившимся в указанном кабинете, Щербак занял рабочее место за одним из столов, на котором находился компьютер, подключенный к локальной сети организации. Осуществляя задуманное, Щербак неправомерно включил указанный компьютер, и, используя ранее имеющуюся у него учетную запись с логином и паролем, известными только ему, которые, несмотря на прекращение работы Щербака в организации, являлись действующими, вошел в локальную компьютерную сеть организации, затем в ранее используемый им электронный почтовый ящик, создал электронное сообщение (письмо), к которому прикрепил файлы, находившиеся на сетевом ресурсе организации, содержащие охраняемую законом информацию о персональных данных. Указанное письмо и файлы он отправил на свой электронный почтовый ящик в сети Интернет... Этими действиями Щербак осуществил неправомерный доступ к охраняемой законом компьютерной информации, то есть совершил действия, непосредственно направленные на ее копирование, которое Щербаку осуществить не удалось, поскольку в соответствии с настройками локальной сети организации отправка электронных писем на почтовый сервер запрещена, о чем Щербак осведомлен не был <7>.
Хищение персонального компьютера либо носителя информации (диска, флеш-накопителя и т.п.) в целях последующего доступа к охраняемой законом компьютерной информации следует рассматривать не только как соответствующее преступление против собственности, но и как приготовление к преступлению, предусмотренному ст. 272 УК РФ. Вместе с тем в силу требований ч. 2 ст. 30 УК РФ такая квалификация является возможной лишь при условии доказанности умысла виновного на наступление тяжких последствий (ч. 4 ст. 272 УК РФ).
Особого внимания заслуживает вопрос о добровольном отказе от совершения преступления, предусмотренного ст. 272 УК РФ. Добровольным отказом, безусловно, следует признавать случаи, когда лицо самостоятельно прекращает действия, направленные на преодоление средств информационной защиты или прерывает процесс копирования либо модификации данных <8>. При этом добровольное восстановление уничтоженной информации или предоставление доступа к заблокированным данным по прошествии какого-то времени (пусть и незначительного) при наличии иных оснований следует рассматривать как деятельное раскаяние лица.
В теории уголовного права получила распространение позиция, согласно которой как оконченное преступление - создание вредоносной компьютерной программы - следует оценивать в том числе действия по ее описанию в рукописном или машинописном виде. Так, М.Ю. Дворецкий пишет, что "...создание вредоносных программ - это целенаправленная деятельность, которая включает в себя: 1) постановку задачи, определение среды существования и цели программы; 2) выбор средств и языков реализации программы; 3) написание непосредственно текста программы; 4) отладку программы; 5) запуск и работу программы. Любое из перечисленных действий охватывается признаками создания вредоносной программы и может быть признано преступлением, предусмотренным ст. 273 УК РФ, даже в том случае, когда вредоносная программа еще не создана, а находится, так сказать, еще в стадии оформления. Рассматривать эти действия как подготовительные нельзя, так как термин "создание программы" рассматривается законодателем как процесс, а не как результат... состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, можно считать усеченным" <9>.
Данный подход нашел свое отражение и в Методических рекомендациях Генеральной прокуратуры РФ, где отмечается, что "...ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ" <10>.
Однако этот подход к квалификации подобного рода деятельности вызывает определенные сомнения. Прежде всего, как справедливо подчеркивает сам М.Ю. Дворецкий, описание алгоритма на естественном языке, а не на языке программирования выступает лишь одним из этапов создания программы. В связи с этим напрашивается закономерный вывод, что сама по себе идея (концепция, проект и т.п.) вредоносной программы, выраженная на листе бумаге, не есть программа как таковая. Не станем же мы оценивать как оконченное изготовление оружия создание его сборочного чертежа с разнесенными составными частями (взрыв-схемы)? Таким образом, определение целей компьютерного вируса, разработка его алгоритма и последующие действия по программированию правильнее оценивать как покушение на создание вредоносной программы. Создание вредоносной компьютерной программы следует считать оконченным с момента придания ей такого состояния, при котором она уже обладает соответствующим деструктивным функционалом (вредоносными свойствами) и пригодна для использования.
Самостоятельным и значимым вопросом является квалификация действий лица, которое осуществляет распространение вредоносной компьютерной программы (ст. 273 УК РФ) под контролем сотрудников оперативно-розыскных подразделений (при этом неважно, осуществлялась проверочная закупка в виртуальном или физическом пространстве). В разрешении данной проблемы нельзя оставить без внимания изменение правовой позиции Пленума Верховного Суда РФ в части юридической оценки сбыта наркотических средств. В соответствии с новым разъяснением изъятие сотрудниками правоохранительных органов из незаконного оборота наркотиков при проведении проверочной закупки не влияет на квалификацию преступления как оконченного <11>. Ранее идея о том, что проведение оперативно-розыскного мероприятия не может и не должно оказывать влияние на признание сбыта наркотических средств оконченным, последовательно обосновывалась в доктрине уголовного права <12>.
Вместе с тем обобщение и анализ правоприменительной практики по делам о преступлениях в сфере компьютерной информации позволяет сделать вывод, что распространение вредоносного программного обеспечения под контролем правоохранительных органов обычно не признается оконченным преступлением.
Так, Семенишин, находясь по месту своего жительства, имея умысел на распространение вредоносных компьютерных программ, осознавая противоправный характер своих действий, скачал из сети Интернет программу-генератор ключей для программного обеспечения "AutoCAD", заведомо приводящую к несанкционированной модификации информации, записал ее на машинные носители - три лазерных оптических диска вместе с программным обеспечением "AutoCAD". В тот же день Семенишин, находясь в указанной квартире, совершил распространение путем продажи другому лицу, участвовавшему в качестве покупателя при проведении сотрудниками ОРЧ ЭБ и ПК ОМВД России по г. Ноябрьску оперативно-розыскного мероприятия "проверочная закупка", за денежное вознаграждение трех лазерных оптических дисков с программным обеспечением "AutoCAD", а также с программой-генератором ключей для указанного программного обеспечения, заведомо приводящей к несанкционированной модификации информации, программного продукта компании "Autodesk Inc." - "AutoCAD", путем подбора ключевой фразы, и, как следствие, являющейся по отношению к данному программному обеспечению вредоносной. Однако довести свой умысел Семенишин до конца не смог по не зависящим от него обстоятельствам, так как его действия находились под контролем сотрудников правоохранительных органов - ОРЧ ЭБ и ПК ОМВД России, которые после получения закупщиком трех лазерных оптических дисков произвели их изъятие, в связи с чем последний был лишен возможности владеть вредоносными программами <13>.
По другому делу суд указал, что, квалифицируя действия подсудимого по ч. 3 ст. 30, ч. 2 ст. 273 УК РФ как покушение на распространение компьютерной программы, заведомо предназначенной для несанкционированной модификации компьютерной информации и нейтрализации средств защиты компьютерной информации, совершенное из корыстной заинтересованности, суд исходит из того, что продажа игровой консоли подсудимым была осуществлена в ходе проведенного оперативно-розыскного мероприятия "проверочная закупка" и игровая консоль с установленной в ней на карте памяти программой, предназначенной для модификации компьютерной информации, в конечном итоге была изъята из незаконного оборота <14>.
Полагаем, что подход к квалификации преступлений, связанных со сбытом запрещенных в свободном обороте объектов (наркотических средств, оружия, вредоносных компьютерных программ и т.д.), должен быть унифицированным. В связи с этим распространение вредоносного программного обеспечения при проведении проверочной закупки с учетом последних разъяснений Пленума ВС РФ, на наш взгляд, следует оценивать как оконченное преступление. Состав по своей конструкции (моменту описания его окончания) является формальным. Таким образом, законодатель запрещает сами действия, направленные на распространение соответствующих вредоносных программ, т.е. запрещено распространение как процесс вне зависимости от его результата в виде принятия этой программы другим лицом.
Приобретение вредоносной компьютерной программы для последующего распространения или использования не образует состава преступления. Оно может быть оценено как приготовление к преступлению в случаях, когда будет установлено, что вредоносная программа предназначалась для использования в совершении тяжкого и особо тяжкого преступления и была способна по своим свойствам причинить тяжкие последствия.
Вопрос о предварительной преступной деятельности при совершении деяния, предусмотренного ст. 274 УК РФ, напрямую связан с определением субъективной стороны данного преступления. В отечественной доктрине уголовного права высказываются различные суждения на этот счет. Н.Ш. Козаев пишет, что неуказание на форму вины в составе нарушения правил эксплуатации средств хранения, обработки или передачи компьютерных данных является упущением законодателя, поскольку сама конструкция состава логически требует признания возможности совершения деяния по неосторожности, но ч. 2 ст. 24 УК РФ позволяет признавать преступление совершенным по неосторожности, только если это предусмотрено соответствующей статьей Особенной части УК РФ <15>. Как бы то ни было, многие представители теории <16>, а также Верховный Суд РФ <17> и практика придерживаются той известной позиции, что, если непосредственно в тексте диспозиции уголовно-правовой нормы не указана форма вины, не упоминается специальная цель или мотив деяния, преступление (в том числе предусмотренное ст. 274 УК РФ) может быть совершено как умышленно, так и по неосторожности.
Преступление, предусмотренное ст. 274 УК РФ, как известно, характеризуется двухуровневыми последствиями - нарушение специальных правил использования компьютерных данных и систем является уголовно наказуемым деянием только в случае, если это повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации и причинение крупного ущерба. Таким образом, причинение вреда информационным активам само по себе еще не указывает на то, что данное преступление является оконченным.
Например, если служебные данные организации в нарушение установленного запрета были умышленно удалены одним из ее работников (с кем работодатель, например, решил прекратить трудовые отношения), то содеянное будет содержать признаки преступления, предусмотренного ст. 274 УК РФ, только в случае причинения ущерба организации на сумму свыше одного миллиона рублей. Квалифицировать содеянное как покушение, на наш взгляд, возможно только в том случае, если характер совершенных лицом действий (какая по содержанию и объему информация была уничтожена) явно указывает на то, что лицо стремилось к наступлению именно таких общественно опасных последствий. Например, по ст. 274 УК РФ со ссылкой на ч. 3 ст. 30 УК РФ необходимо квалифицировать действия лица, которое умышленно модифицировало программное обеспечение конвейерной сборки продукции на автомобильном заводе, однако крупный ущерб не наступил ввиду своевременного обнаружения вредоносного вмешательства службой информационной безопасности предприятия.
Понятно, что, если само нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей было допущено по неосторожности или, хотя правила и нарушались сознательно, лицо самонадеянно рассчитывало, что негативные последствия не наступят (работник, используя служебный компьютер, в нарушение политики информационной безопасности предприятия выходит в Интернет, что влечет заражение локальной сети организации вредоносной компьютерной программой "WannaCry" и шифрование всех служебных данных), говорить о возможности покушения на преступление, предусмотренное ст. 274 УК РФ, нельзя.
Отдельно следует упомянуть о моменте окончания еще одного компьютерного преступления, ответственность за совершение которого была установлена в 2017 г. Речь идет о вступившей в силу с 1 января 2018 г. уголовно-правовой норме об ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ) <18>.
Объективная сторона преступления, предусмотренного ч. 1 ст. 274.1 УК РФ, предполагает совершение любого из трех альтернативных действий: 1) создание, 2) использование или 3) распространение компьютерных программ или информации, заведомо предназначенных для совершения атак на объекты критической информационной инфраструктуры.
Состав по конструкции (по моменту описания в законе момента окончания преступления) является формальным. Совершение любого из указанных действий (равно как и их совокупности) образует оконченный состав преступления. Объемы деяния применительно к этим альтернативным признакам состава преступления следует понимать подобно тому, как они трактуются применительно к составу преступления, предусмотренного ст. 273 УК РФ.
Объективная сторона преступления, предусмотренного ч. 2 ст. 274.1 УК РФ, заключается в неправомерном доступе к компьютерной информации, содержащейся в критической информационной инфраструктуре. Состав по конструкции является материальным. Преступление считается оконченным только в случае причинения вреда критической информационной инфраструктуре Российской Федерации.
Если лицу, осуществившему неправомерный доступ к компьютерной информации, содержащейся в критической информационной инфраструктуре, по не зависящим от него обстоятельствам не удалось причинить вред соответствующим объектам (например, в результате успешного срабатывания антивирусного программного обеспечения или действий сотрудников, отвечающих за информационную безопасность организации), содеянное следует квалифицировать как покушение на преступление по ч. 3 ст. 30, ч. 2 ст. 274.1 УК РФ.
Диспозиция ч. 2 ст. 274.1 УК РФ, по сути, содержит признаки составного преступления, поскольку в ней указано, что под неправомерным доступом следует также понимать доступ с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ. Таким образом, ч. 2 ст. 274.1 УК РФ охватывает и не требует квалифицировать по совокупности неправомерный доступ к объектам критической информационной инфраструктуры, совершенный с использованием заведомо предназначенных для этого вредоносных программ (ч. 1 ст. 274.1 УК РФ) или иных вредоносных программ (ст. 273 УК РФ).
При этом, если лицо, использовавшее программу, являлось и ее разработчиком, содеянное не образует совокупности преступлений и требует уголовно-правовой оценки только по ч. 2 ст. 274.1 УК РФ. Хотя действия по созданию вредоносной программы формально и не входят в содержание объективной стороны преступления, предусмотренного ч. 2 ст. 274.1 УК РФ, тем не менее их следует оценивать по правилу поглощения оконченным деянием предшествующих стадий его выполнения. В данном случае создание вредоносной программы фактически служит приготовлением (созданием условий) к неправомерному доступу к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации. Дальнейшие действия лица, использовавшего эту программу, полностью поглощают собой стадию создания условий для ее использования. Объект посягательства при создании программы и при ее использовании один и тот же. В связи с этим, если действия лица были пресечены на стадии разработки вредоносного программного обеспечения для осуществления неправомерного воздействия на объект критической информационной инфраструктуры, квалификация по совокупности ч. 1 ст. 274.1 УК РФ и ч. 1 ст. 30, ч. ч. 2, 3, 4 или ч. 5 ст. 274.1 УК РФ видится невозможной.
Комментариев нет:
Отправить комментарий