Преступления в сфере компьютерной информации

Преступления в сфере компьютерной информации

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

  • «Незаконный доступ к компьютерной информации (ст. 272).
  • «Создание, применение и распространение вредоносных компьютерных программ» (ст. 273).
  • «Нарушение норм эксплуатации средств хранения, обработки или передачи компьютерной информации» (ст. 274).
  • Преступления в сфере компьютерной информации

    Глава посвящена анализу преступлений в сфере компьютерной информации: дана их общая характеристика, рассмотрены составы преступлений (неправомерного доступа к компьютерной информации; создания, использования и распространения вредоносных программ; нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей). Применительно к каждому из них раскрыто содержание объекта, объективной стороны, субъективной стороны и субъекта преступления, а также квалифицирующих признаков.

    Модификацией информации являются любые ее изменения. Не относится к названному последствию адаптация компьютерной программы или базы данных, т. е. трансформация, осуществляемая «исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя» (п. 9 ч. 2 ст. 1270 ГК).

    Глава 28. Преступления в сфере компьютерной информации

    Преступления в области компьютерной информации впервые включены в УК, поэтому необходимо определить основные понятия, используемые в данной главе.

    1. В соответствии со ст. 2 Федерального закона от 20.02.95 N 24-ФЗ “Об информации, информатизации и защите информации”*(319) под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов, зафиксированная в памяти компьютера либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

    2. Программа для ЭВМ – объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

    3. Электронно-вычислительная машина (ЭВМ) – совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах (ГОСТ 15971-90 “Системы обработки информации. Термины и определения”). Таким образом, под ЭВМ может пониматься не только компьютер, но и другие устройства, отвечающие указанным требованиям, например сотовый телефон, контрольно-кассовая машина, банкомат и пр.

    4. Сеть ЭВМ – совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.

    5. Система ЭВМ – упорядоченная совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи, например Государственная автоматизированная система (ГАС) “Выборы” или система банкоматов.

    6. База данных – это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

    Статья 272. Неправомерный доступ к компьютерной информации

    1. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

    – использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;

    – незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя;

    – хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

    Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

    Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например – государственная, служебная и коммерческая тайна, персональные данные и т.д.

    Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:

    – уничтожение информации – приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;

    – блокирование информации – обеспечение недоступности к ней, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, а равно выключения реакции какого-либо устройства ЭВМ, системы или сети ЭВМ при сохранении самой информации;

    – модификация информации – внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;

    – копирование информации – перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;

    – нарушение работы ЭВМ, системы ЭВМ или их сети, что может выразиться как в нарушении работы отдельных программ, баз данных, выдаче искаженной информации, так и в нештатном, т.е. не предусмотренном специальными инструкциями либо правилами, функционировании программно-аппаратных средств и периферийных устройств либо нарушении нормального функционирования сети.

    Важным является установление причинной связи между несанкционированным доступом и наступлением последствий.

    При этом следует учитывать, что неправомерный доступ может осуществляться к одной компьютерной информации, а вредоносные последствия наступать в отношении другой.

    При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

    Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

    2. Субъективная сторона данного преступления характеризуется только прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе управления атомной станцией, в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.

    Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, предусмотренного комментируемой статьей, может быть лицо, достигшее 16-летнего возраста, однако ч. 2 этой статьи предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно имеющего доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

    1. Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.

    В настоящее время самыми распространенными являются программы, предназначенные для сбора информации, и программы для несанкционированного доступа к ЭВМ либо другим программам.

    “Компьютерные вирусы” – это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.

    “Логические бомбы” – это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени.

    Принципиальное отличие “логических бом” от “компьютерных вирусов” состоит в том, что они изначально являются частью программы и не переходят в другие программы, а “компьютерные вирусы” являются динамичными программами и могут распространяться даже по компьютерным сетям.

    2. Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (см. коммент. к ст. 272), а равно использование либо распространение таких программ или машинных носителей с такими программами.

    Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространение по сетям либо путем иной передачи другим лицам.

    Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте РФ.

    Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием “использование”.

    3. С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.

    Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.

    4. Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

    В случае, если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным. В этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления и должна применяться ч. 2 ст. 17 УК.

    5. Субъектом данного преступления может быть любой гражданин, достигший 16 лет.

    Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    1. Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным нормативным актам, а также инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

    Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.

    2. Применительно к комментируемой статье под правилами эксплуатации глобальных сетей типа Интернет понимаются нормативные акты, регламентирующие работу данной сети, в частности, Федеральный закон от 07.07.03 N 126-ФЗ “О связи”*(320), регламентирующий порядок создания и подключения к сети, или Закон РФ от 23.09.92 N 3520-1 “О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров” (в ред. от 11.12.02)*(321), определяющий правила присвоения доменных имен.

    3. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например – государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.

    4. Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред.

    Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК.

    Понятие существенного вреда определяется самим потерпевшим и оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на восстановление рабочего состояния ЭВМ, систем ЭВМ и их сети.

    5. Субъективную сторону ч. 1 комментируемой статьи характеризует наличие умысла, направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по данной статье наступает только в случае неосторожных действий.

    Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями, и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

    Действия специалиста больницы, поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, что привело к отказу работы систем жизнеобеспечения реанимационного отделения, повлекшему смерть больного, должны квалифицироваться по ч. 2 комментируемой статьи. Подобные действия, совершенные умышленно, должны квалифицироваться как покушение на убийство.

    6. Субъект данного преступления – специальный, это лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.

    1. Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным нормативным актам, а также инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

    Преступления в сфере компьютерной информации: проблемы выявления и раскрытия

    Рубрика: Юриспруденция

    Дата публикации: 20.07.2015 2015-07-20

    Статья просмотрена: 4135 раз

    По данным американской исследовательской фирмы Digital Research, опросившей 548 компаний, первое место занимают компьютерные преступления, совершенные сотрудниками собственных фирм (57 %). Пользуясь практически неограниченными возможностями незаметно пользоваться компьютерами, эти люди наиболее эффективны в плане промышленного шпионажа и прочей подрывной деятельности. Вторыми по вредности являются также сотрудники фирм, но уже бывшие. Уволившиеся работники частенько оставляют себе доступ к корпоративной сети. Хакеры, которых «рекламируют» как наиболее опасных преступников, заняли, по данным исследования, лишь третье место и составляют 21 % [3].

    Кто является объектом, а кто субъектом?

    Объект и субъект данного преступления одновременно просты и очень специфичны. Поэтому с ними необходимо познакомиться повнимательнее.

    Так, под объектом как во многих других преступлениях понимают общественные отношения некоторых лиц.

    Такие отношения складываются по поводу того, что граждане систематически используют компьютерную информацию, как в личных, так и в общественных целях.

    Кроме того, объект данного преступления достаточно широк и помимо отношений под объектом понимает право на информацию и саму информацию не как предмет, а как явление.

    Субъект же напротив, достаточно часто упоминается в уголовном кодексе Российской Федерации (УК РФ).

    Конечно же, объектом может стать только дееспособный гражданин, ведь именно он своими действиями может приобретать права и нести обязанности. К недееспособным гражданам подобное утверждение не относится.

    Помимо дееспособности, необходимо чтобы гражданин был наделен правоспособностью. Правоспособностью не наделены не граждане нашей страны.

    Возраст субъекта не должен быть меньше шестнадцати лет. Конечно, в ряде преступлений возраст субъектов подходит к совершеннолетию, однако это не тот случай.

    Киберпреступность, что это такое?

    Конспекты юриста

    Объективная сторона заключается в нарушении действием или бездействием правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, если такое нарушение причинило крупный ущерб.

    Статья 274

    Название: «Нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения.»

    За нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения, которое повлекло за собой блокировку, копирование, удаление или же редактирование какой-либо информации, или же причинившее ущерб в крупном размере предусмотрены следующие меры наказания:

    • штрафные санкции — до 500 тыс. руб. или доход злоумышленника за полтора года;
    • ограничение свободы злоумышленника — до двух лет;
    • исправительные работы – от полугода до одного года;
    • принудительные работы — до двух лет;
    • лишение злоумышленника его свободы – до двух лет.

    За то же деяние, что мы уже рассмотрели в первой части данной статьи, в случае, если оно тем самым повлекло за собой тяжкие последствия или же способствовало созданию угрозы его наступления, меры наказания такие:

    • принудительные работы до пяти лет;
    • лишение злоумышленника его свободы — до пяти лет.

    За нарушение эксплуатационных правил для средств обработки или хранения, а также передачи компьютерной информации (охраняемой), которая содержится в критической информационной инфраструктуре РФ, или же информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей, сетей электросвязи, которые относятся к этой инфраструктуре РФ, а также самих правил доступа к указанной информации, системам и сетям, если это причинило вред данной инфраструктуре РФ, наказание следующее:

    Преступления в сфере компьютерной информации

    Лекция 32. Преступления в сфере компьютерной информации

    1. Общая характеристика преступлений в сфере компьютерной информации
    2. Виды преступлений в сфере компьютерной информации

    1. Общая характеристика преступлений в сфере компьютерной информации

    Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения в управленческий процесс и многие другие сферы электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне органов государственной власти и местного самоуправления или коммерческих организаций и используется как средство связи и коммуникации между гражданами, но и является одним из важнейших элементов в обеспечении внутренней и внешней безопасности государства. Все это обуславливает разработку правовых норм, обеспечивающих регулирование общественных отношений, которые связаны с использованием компьютерной техники (в первую очередь – с защитой хранящейся с ее помощью информации).
    В этой связи следует упомянуть Закон РФ от 23 сентября 1992 года “О правовой охране программ для электронно-вычислительных машин и баз данных”, Федеральные законы от 20 февраля 1995 года “Об информации, информатизации и защите информации” и от 10 января 2002 года “Об электронной цифровой подписи”. Определенную роль в этом играют и нормы главы 28 УК РФ “Преступления в сфере компьютерной информации”.
    Согласно УК преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Указанные преступления представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения какого-либо преступления), статьями главы 28 УК РФ не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности – мошенничества, как преступление против основ конституционного строя и безопасности государства – шпионаж).
    Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными “накопителями”) как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность по статьям главы 21 УК РФ. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет – информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни-ст. 137 УК РФ).
    Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ (ст. 274 УК РФ). Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных – предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
    Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.

    1. Общая характеристика преступлений в сфере компьютерной информации

    Общая характеристика преступлений

    Информационный прогресс является важнейшим способом развития государства и его экономического роста. Именно поэтому очень сложно переоценить влияние компьютерных технологий на общественные отношения. Компьютеризация всех сфер жизни современных граждан одновременно и облегчила, и усложнила ее.

    Интернет не напрасно называют «всемирной паутиной», он действительно будто «опутал весь мир», связав ранее разделенные регионы в единое информационное пространство. Вместе с этим нечистые на руку субъекты научились использовать благо в своих, корыстных целях, обманывая людей и чувствуя свою безнаказанность.

    Что такое компьютерное преступление известно многим, даже тем, кто никогда с ним не сталкивался. Все слышали про взломы почтовых ящиков, использование чужих личных данных и внедрение вирусов, которые уничтожают всю имеющуюся информацию на сервере. Определять подобные злодеяния очень сложно, а найти и наказать злоумышленника еще сложнее. Киберпреступление направлено против безопасности информации, которая гарантируется на государственном уровне. Понятие «киберпреступность» сравнительно новое, и не понятно старожилам правоохранительных органов.

    Для предупреждения и ликвидации подобных нарушений создан специальный отдел киберполиции. Сотрудники отдела обладают необходимыми навыками программистов и действуют на той же «волне», что и преступник. Для поимки злоумышленника им не нужно даже покидать пределы собственного кабинета, главным их оружием является ноутбук или компьютер. Всю работу по задержанию хакеров выполняют оперативники.

    Несмотря на внешние отличия от остальных преступлений, этот вид нарушений тоже имеет состав:

    1. Предметом злодеяния выступает информация.
    2. Объектом нарушения считаются общественные отношения, которые появляются вследствие использования компьютерных технологий.
    3. Дополнительным объектом выступает право на конфиденциальность, защита чести и достоинства, а также тайна личной жизни.
    4. Субъектом правонарушения являются вменяемые лица старше 16-летнего возраста.

    Согласно статистическим данным, компьютерная преступность часто инициируется несовершеннолетними гражданами, которые желают заработать, используя мнимую конфиденциальность. Конечно, более серьезные преступления по взлому банковских серверов и создание вирусных программ, это дело рук профессионалов, но именно несовершеннолетние пользуются своим статусом «уголовно-ненаказуемых» и нередко обманывают пользователей социальных сетей, шантажируют их, и используют их личные данные.

    Характерным примером негативных последствий от киберпреступлений будет ситуация, случившаяся в Московской области, при которой несовершеннолетний гражданин взломал страничку молодой женщины и, скачав ее фото интимного характера с неким мужчиной, шантажировал хозяйку. Женщина отказалась платить выкуп за снимки, и несовершеннолетний гражданин продемонстрировал их ее законному супругу. В результате муж в порыве ревности убил женщину и покалечил любовника. Казалось бы, вполне безобидные фото, которые были изъяты, разрушили жизнь четырех человек.

    Объективная сторона преступления заключается как в действие, так и бездействие. Активное действие может быть направлено на нарушение тайны личной жизни, чести и достоинства, а также использование несанкционированных программ в личных целях. Бездействие характеризуется несоблюдением правил эксплуатации компьютерных программ и инновационных технологий.

    Субъективная сторона представлена прямым умыслом − нарушить правила эксплуатации средств хранения, использования и обработки компьютерной информации, личных данных пользователей Сети.


    Характерным примером негативных последствий от киберпреступлений будет ситуация, случившаяся в Московской области, при которой несовершеннолетний гражданин взломал страничку молодой женщины и, скачав ее фото интимного характера с неким мужчиной, шантажировал хозяйку. Женщина отказалась платить выкуп за снимки, и несовершеннолетний гражданин продемонстрировал их ее законному супругу. В результате муж в порыве ревности убил женщину и покалечил любовника. Казалось бы, вполне безобидные фото, которые были изъяты, разрушили жизнь четырех человек.

    Уголовный кодекс Российской Федерации

    Глава 28. Преступления в сфере компьютерной информации

    Статья 272. Неправомерный доступ к компьютерной информации
    1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, –
    наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
    2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, –
    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
    3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, –
    наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
    4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –
    наказываются лишением свободы на срок до семи лет.
    Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
    2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

    Статья 273. Создание, использование и распространение вредоносных компьютерных программ
    1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, –
    наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
    2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, –
    наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
    3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –
    наказываются лишением свободы на срок до семи лет.

    Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
    1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, –
    наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
    2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, –
    наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

    Статья 272. Неправомерный доступ к компьютерной информации
    1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, –
    наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
    2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, –
    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
    3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, –
    наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
    4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –
    наказываются лишением свободы на срок до семи лет.
    Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
    2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

    Тема 15 Преступления в сфере компьютерной информации

    Преступления в сфере компьютерной информации

    Объектом преступлений в сфере компьютерной информации выступают общественные отношения в сфере охраны доступа к компьютерной информации, а также в сфере обеспечения нормальной работы электронно-вычислительной машины (ЭВМ), системы ЭВМ или их сети.

    Предметом преступлений может быть компьютерная информация, то есть, как указано в диспозиции ч. 1 ст. 272, информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

    В гл. 28 УК установлена ответственность за следующие деяния:

    • неправомерный доступ к компьютерной информации (ст. 272);

    • создание и распространение вредоносных программ для ЭВМ (ст. 273);

    • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

    Неправомерный доступ к компьютерной информации подразумевает совершение действий, в результате которых компьютерная информация становится известна виновному и может быть использована им. При этом доступ осуществляется самовольно, без разрешения собственника или владельца информации.

    К средствам защиты компьютерной информации относятся специальные программы и установки, препятствующие несанкционированному доступу (защитные программы, пароли, ранжирование пользователей по уровню доступа), а также общие охранные средства (пропускной режим, сигнализация, охрана). Неправомерный доступ к компьютерной информации чаще всего связан с повреждением ее интеллектуальной защиты (кодов, паролей).

    Состав преступления материальный: диспозиция ч. 1 ст. 272 содержит указание на наступление следующих преступных последствий:

    • уничтожение компьютерной информации — потеря информации, ее утрата при невозможности восстановления в первоначальном виде в конкретной ЭВМ, системе ЭВМ или их сети;

    • блокирование информации — невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в памяти ЭВМ. Разблокирование информации может быть осуществлено как в результате чьих-либо действий, так и автоматически, по истечении определенного промежутка времени. Блокирование информации должно продолжаться в течение такого отрезка времени, которого достаточно, чтобы нарушить нормальную деятельность пользователей информации или создать угрозу нарушения этой деятельности;

    • модификация — любые изменения компьютерной информации (частичная замена первоначальной информации на другую, добавление новой информации к первоначальной, нарушения прежнего вида представления информации: изменение порядка частей в документе (страниц, абзацев, строк), попадание частей одних документов в содержание других документов и др.);

    • копирование — запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ;

    • нарушение работы ЭВМ, системы ЭВМ или их сети — сбой или неправильная работа технических устройств, являющихся частями ЭВМ (ее системы или сети), а также программ для ЭВМ, необходимых для использования охраняемой компьютерной информации.

    Преступление считается оконченным с момента наступления этих последствий. Когда неправомерный доступ к компьютерной информации является способом, облегчающим совершение другого преступления (хищение денежных средств путем их электронного перевода на счет виновного лица, взломавшего компьютерные коды банковской сети; нарушение авторских и смежных прав, когда компьютерная информация, к которой виновный получил доступ, используется им при незаконном тиражировании программ для ЭВМ, и др.), действия виновного квалифицируются по совокупности этих преступлений.

    Субъективная сторона преступления характеризуется умышленной виной, поскольку диспозиция ст. 272 не содержит ссылок на возможность неосторожного неправомерного доступа к компьютерной информации. Отношение виновного к преступным последствиям может быть выражено в любой из форм неосторожности.

    Цели и мотивы преступления в законе не указаны, они могут быть связаны с извлечением материальной выгоды, хулиганскими побуждениями и др.

    Субъект преступления — любое лицо, достигшее 16 лет. Квалифицированный состав преступления (ч. 2 ст. 272) предполагает совершение преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

    Использование лицом своего служебного положения означает, что оно получает доступ к компьютерной информации в силу своих трудовых или должностных обязанностей.

    Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является любое лицо, осуществляющее ее использование: программисты, пользователи информации, системные администраторы, наладчики оборудования и пр. Лица, имеющие доступ в помещение, где находится ЭВМ, считаются имеющими к ней доступ, если их служебные обязанности предполагают работу на ней.

    Ответственность по ст. 273 наступает за создание вредоносных программ для ЭВМ, их использование и распространение.

    Программа для ЭВМ — это представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы, и порождаемые ею аудиовизуальные отображения (ст. 1261 ГК РФ). Сущность вредоносных программ состоит в том, что работа программы не связана с уведомлением пользователя о ее свойствах, вследствие чего происходят несанкционированные им действия. Наиболее опасными из вредоносных программ являются программы-вирусы, обладающие свойством самопроизвольно активироваться и присоединяться к другим программам, что влечет уничтожение отдельных файлов или всей памяти ЭВМ, сбои в ее работе и пр. Большинство вирусов распространяется через Интернет их создателями (рассылается пользователям по электронной почте в виде письма безобидного характера и пр.).

    Создание программы для ЭВМ подразумевает написание ее алгоритма с дальнейшим преобразованием в машинный язык ЭВМ, а также ее установку для дальнейшего использования.

    Внесение изменений в существующие программы — это несанкционированная модификация, выполняемая путем добавления или удаления отдельных ее фрагментов, что приводит к появлению у нее способности вызывать несанкционированные последствия.

    Использование программы для ЭВМ означает ее воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме).

    Использование машинного носителя с вредоносной программой — любые действия с таким носителем, совершаемые в целях установки этой программы.

    Распространение программы для ЭВМ подразумевает предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

    Распространение машинного носителя с программой для ЭВМ — это его передача на каких-либо условиях третьим лицам (продажа, дарение и т. д.).

    По смыслу диспозиции ч. 1 ст. 273 наступления последствий в виде несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети не требуется. Достаточно установить, что созданная, используемая или распространяемая программа обладает свойствами, способными привести к та-кому результату.

    Преступление считается оконченным с момента создания, начала использования или распространения программы или машинного носителя с такой программой.

    Субъективная сторона преступления характеризуется прямым умыслом. Вредоносные программы могут быть созданы, использованы или распространены с любой целью, в том числе для облегчения совершения другого преступления. В последнем случае действия виновного квалифицируются как по ст. 273, так и по соответствующей статье Особенной части УК.

    Субъект преступления — вменяемое лицо, достигшее возраста 16 лет.

    Квалифицированный вид преступления (ч. 2 ст. 273) предполагает наступление тяжких последствий, к которым можно отнести утрату ценной информации, сбои в работе или выход из строя технических средств (служб ПВО, аэронавигационной техники), длительную остановку производственного процесса, дезорганизацию работы предприятия и др.

    Преступление является оконченным с момента наступления этих последствий. При этом для правильной квалификации действий виновного необходимо установить причинную связь между его действиями, свойствами программы для ЭВМ и наступившими последствиями.

    Часть 2 ст. 273 является преступлением с двумя формами вины: прямым умыслом по отношению к действиям и неосторожностью по отношению к тяжким последствиям.

    Ответственность по ст. 274 наступает в случае нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Оно состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из их технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных соб-ственником или владельцем информации либо законом или иным нормативным актом. Нарушение может быть связано как с неправильной установкой программ, так и с использованием несертифицированных средств защиты информации, самодельных приборов и пр.

    Преступным является не любое нарушение правил эксплуатации, а только то, которое повлекло уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

    Состав преступления материальный: в качестве преступных последствий в диспозиции ч. 1 ст. 274 указано причинение существенного вреда. Существенный вред — это утрата важной информации, сбой производственной деятельности, дорогостоящий ремонт оргтехники.

    Преступление считается оконченным с момента наступления этих последствий.

    Субъективная сторона преступления характеризуется прямым или косвенным умыслом, так как в диспозиции статьи нет ссылки на возможность неосторожной вины.

    Субъект преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Доступ получается в силу характера выполняемой трудовой или иной деятельности. Кроме того, на это лицо возлагается соблюдение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    Квалифицированный состав преступления (ч. 2 ст. 274) предполагает неосторожное наступление тяжких последствий. Тяжкие последствия могут выражаться в безвозвратной утрате особо ценной информации, уничтожении программного обеспечения ЭВМ, а также разглашении сведений, отнесенных к государственной тайне (влечет ответственность также по ст. 283 УК), к конфиденциальной информации и др.

    Данное преступление имеет две формы вины: прямой или косвенный умысел по отношению к совершаемым действиям и любой из видов неосторожности по отношению к наступившим последствиям.

    Субъект преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Доступ получается в силу характера выполняемой трудовой или иной деятельности. Кроме того, на это лицо возлагается соблюдение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    Общая характеристика преступлений в сфере компьютерной информации.

    Преступления в сфере компьютерной информации – это предусмотренные статьями [272-274] гл. 28 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.).

    Общественная опасность данных преступлений заключается в подрыве компьютерной безопасности общества, информационной безопасности пользователей ЭВМ.

    Основной объект преступных посягательств – безопасность компьютерной информации. Дополнительные объекты – право на информацию ее собственников и владельцев, интересы собственности. Факультативные объекты – личность, ее конституционные права, государственная безопасность.

    Предмет посягательств – компьютерная информация на соответствующем электронном носителе.

    Объективная сторона составов преступлений выражается деянием, как правило, в форме действия. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в некоторых случаях может быть выражено в бездействии.

    По законодательной конструкции составы преступлений являются, как правило, материальными. Преступления окончены (составами) в момент наступления соответствующих материальных общественно опасных последствий: уничтожения, блокирования, модификации, копирования информации (см. ч. 1 ст. 272 УК) или крупного ущерба (см. ч. 2 ст. 272 УК), либо тяжких последствий (см. ч. 4 ст. 272 УК), уничтожения, блокирования, модификации, копирования компьютерной информации (первичное последствие), если этим причинен крупный ущерб или наступили тяжкие последствия (вторичное последствие) (см. ст. 274 УК). Формально-материальные составы закреплены в ч. 2 и 3 ст. 273 УК.

    Состав преступления, предусмотренный ч. 1 ст. 273 УК, имеет формальную конструкцию. Преступление окончено (составом) в момент создания, распространения или использования компьютерной программы либо иной компьютерной информации определенного характера.

    Субъект преступных посягательств – физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 УК, наделен дополнительным признаком – доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию. По ч. 3 ст. 272 и ч. 2 ст. 273 УК специальным субъектом может быть виновное лицо по групповому или служебно-профессиональному признакам.

    Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (см. ст. 274 УК) может произойти и по неосторожности.

    На квалификацию деяний по ч. 2 ст. 272 и ч. 2 ст. 273 УК может оказать влияние мотив посягательства – корыстная заинтересованность. Совершение данных преступлений возможно и но иным мотивам (хулиганство, интерес, самоутверждение и т.д.), для достижения определенных целей (удовлетворение интереса, сокрытие совершения другого преступления и пр.), которые не влияют на квалификацию содеянного, но могут быть учтены судом при назначении меры уголовно-правового воздействия на виновного.

    Общая характеристика преступлений против государственной власти, интересов государственной службы и службы в органах местного самоуправления.

    Преступления против государственной власти, интересов государственной службы, службы в органах местного самоуправления – это предусмотренные статьями [285-293] гл. 30 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, подрывающие авторитет

    органов государственной власти (местного самоуправления) и причиняющие вред либо создающие угрозу причинения вреда охраняемым законом интересам граждан, организаций, общества, государства.

    Эти преступления отличаются от иных преступных посягательств специальными признаками:

    – они совершаются специальными субъектами, исключение составляет ст. 291 УК РФ (дача взятки), где субъект общий;

    – совершение общественно опасных деяний возможно лишь благодаря занимаемому служебному положению или с использованием своих служебных полномочий;

    – они посягают на нормальную деятельность органов государственной власти и управления, а также органов местного самоуправления либо содержат реальную угрозу такого нарушения.

    Виды этих преступлений:

    – злоупотребление должностными полномочиями

    – превышение должностных полномочий (ст. 286 УК РФ);

    – отказ в предоставлении информации Федеральному Собранию РФ или Счетной палате РФ (ст. 287 УК РФ);

    – присвоение полномочий должностного лица (ст. 288

    – незаконное участие в предпринимательской деятельности (ст. 289 УК РФ);

    – получение взятки (ст. 290 УК РФ);

    – дача взятки (ст. 291 УК РФ);

    – служебный подлог (ст. 292 УК РФ);

    – халатность (ст. 293 УК РФ).

    Субъектом большинства преступлений этой группы может быть только должностное лицо. Должностными лицами признаются лица, постоянно, временно или по специальному полномочию осуществляющие функции представителя власти либо выполняющие организационно-распорядительные, административно-хозяйственные функции в государственных органах, органах местного самоуправления, государственных и муниципальных учреждениях, а также в Вооруженных Силах Российской Федерации, других войсках и воинских формированиях Российской Федерации.

    Организационно-распорядительные функции включают в себя, например, руководство коллективом, расстановку и подбор кадров, организацию труда или службы подчиненных, поддержание дисциплины, применение мер поощрения и наложение дисциплинарных взысканий.

    К административно-хозяйственным функциям могут быть, в частности, отнесены полномочия по управлению и распоряжению имуществом и денежными средствами, находящимися на балансе и банковских счетах организаций и учреждений, воинских частей и подразделений, а также совершение иных действий: принятие решений о начислении заработной платы, премий, осуществление контроля за движением материальных ценностей, определение порядка их хранения и т. п.

    Основной объект преступных посягательств – интересы государственной службы или службы в органах местного самоуправления. Могут иметь место дополнительные объекты, например права и законные интересы граждан или организаций (см. ст. 2853, 288 УК), жизнь человека (см. ч. 3 ст. 293 УК). Возможны и факультативные объекты, например, свобода, честь, достоинство, здоровье человека (см. ст. 286, ч. 2 ст. 2861, ч. 2 ст. 293 УК); права и законные интересы граждан или организаций, охраняемые законом интересы общества или государства (см. ст. 285, 286, 2861, ч. 2 ст. 292, ст. 293 УК).

    Объективная сторона составов преступлений выражается деянием, как правило, в форме действия, к которому относятся: а) нецелевое расходование бюджетных средств (см. ст. 2851 УК) или средств государственных внебюджетных фондов (см. ст. 2852 УК), а равно внесение в единые государственные реестры заведомо недостоверных сведений (см. ст. 2853 УК); б) превышение должностных полномочий (например, в случае применения следователем к допрашиваемому лицу физической силы (см. ст. 286 УК)); в) присвоение полномочий должностного лица (например, бухгалтером полномочий главного бухгалтера и подписании от его имени важных документов (см. ст. 288 УК)); г) незаконное участие в предпринимательской деятельности (например, приобретение мэром города торгового предприятия и предоставление последнему льгот и преимуществ вне конкурсной основы (см. ст. 289 УК)); д) служебный подлог (например, внесение начальником отдела кадров организации заведомо ложных сведений в трудовую книжку служащего (см. ст. 292 УК)); е) дача взятки (см. ст. 291 УК) посредничество в ее передаче (см. ст. 2911 УК) или получение таковой (см. ст. 290 УК) за выполнение или невыполнение каких-либо действий должностным лицом по службе.

    некоторых случаях возможно преступное бездействие (см. ст. 2861 УК). А такие деяния, как злоупотребление должностными полномочиями (см. ст. 285 УК), неправомерный отказ в предоставлении информации Совету Федерации или Государственной Думе Федерального Собрания РФ, Счетной палате РФ (см. ст. 287 УК), незаконная выдача паспорта гражданина Российской Федерации, а равно внесение заведомо ложных сведений в документы, повлекшее незаконное приобретение гражданства Российской Федерации (см. ст. 2921 УК), халатность (см. ст. 293 УК), могут осуществляться посредством и активного, и пассивного преступного поведения.

    Субъект преступных посягательств, как правило, специальный, т.е. должностное лицо, в том числе сотрудник органа внутренних дел (см. ст. 2861 УК), а при совершении преступления, предусмотренного ст. 288, частично ст. 292 и 2921 УК, – государственный служащий или служащий органа местного самоуправления, не являющийся должностным лицом. Лишь ст. 291 и 2911 УК содержат указание на общий субъект – физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

    Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Неосторожное психическое отношение лица к осуществленному им общественно опасному деянию проявляется лишь в составах преступлений, отраженных в ч. 2 ст. 2921, ст. 293 УК.

    Для квалификации деяния как преступления могут иметь значение мотивы его совершения, например корыстная или иная личная заинтересованность (см. ст. 285, 292 УК).

    Дата добавления: 2018-05-13 ; просмотров: 567 ;

    Объективная сторона составов преступлений выражается деянием, как правило, в форме действия, к которому относятся: а) нецелевое расходование бюджетных средств (см. ст. 2851 УК) или средств государственных внебюджетных фондов (см. ст. 2852 УК), а равно внесение в единые государственные реестры заведомо недостоверных сведений (см. ст. 2853 УК); б) превышение должностных полномочий (например, в случае применения следователем к допрашиваемому лицу физической силы (см. ст. 286 УК)); в) присвоение полномочий должностного лица (например, бухгалтером полномочий главного бухгалтера и подписании от его имени важных документов (см. ст. 288 УК)); г) незаконное участие в предпринимательской деятельности (например, приобретение мэром города торгового предприятия и предоставление последнему льгот и преимуществ вне конкурсной основы (см. ст. 289 УК)); д) служебный подлог (например, внесение начальником отдела кадров организации заведомо ложных сведений в трудовую книжку служащего (см. ст. 292 УК)); е) дача взятки (см. ст. 291 УК) посредничество в ее передаче (см. ст. 2911 УК) или получение таковой (см. ст. 290 УК) за выполнение или невыполнение каких-либо действий должностным лицом по службе.

    Поддержание государственного обвинения в суде с участием.

    В данной статье рассматриваются особенности порядка исследования доказательств в суде присяжных, проанализированы основные требования, которым должна отвечать речь государственного обвинителя, приводятся ее особенности.

    − Памятуя о том, что лучше всего в памяти остается последнее слово и последняя фраза, следует предусмотреть в речи сильный и яркий финал.

    Особенности судебного следствия и прений сторон в суде с участием присяжных заседателей

    Судебное следствие перед присяжными ограничено кругом обстоя­тельств, необходимых для решения вопроса о виновности (ст. 335). Запрещено исследовать вопросы, имеющие отношение к назначению наказания, допустимости доказательств, а также факты, способные вы­звать предубеждение в отношении подсудимого (прежняя судимость, признание хроническим наркоманом и др.). Данные о личности подсу­димого исследуются с участием присяжных заседателей лишь в той мере, в какой они охватываются квалификацией преступления, в со­вершении которого он обвиняется. Иное может вызвать предубежде­ние при решении вопроса о виновности – ведь она зависит лишь от содеянного, а не от того, как проявлял себя подсудимый ранее, до мо­мента совершения инкриминируемого деяния.

    Прения сторон в суде с участием присяжных заседателей проводят­ся в пределах, определяемых вопросами, составляющими компетен­цию присяжных, а Именно: доказано ли, что имело место деяние, в совершении которого обвиняется подсудимый; доказано ли, что деяние совершил именно он; виновен ли он в совершении этого преступле­ния; заслуживает ли он снисхождения (п. 1, 2, 4 ст. 299, ч. 1 ст. 334).

    Судебные прения не завершают процесс судебного разбирательства и не предшествуют вынесению приговора. Далее начинается сложный и ответственный этап постановки вопросов, подлежащих разрешению присяжными заседателями, и вынесения ими своего вердикта. При обсуждении последствий вердикта судебное следствие и судебные прения по вопросам, не исследованным с участием присяжных, возоб­новляются.

    2.Постановка вопросов, подлежащих разрешению
    присяжными заседателями

    Согласно части 1 статьи 334 и части 1 статьи 339 УПК, присяжным отдельно в отношении каждого подсудимого задаются следующие во­просы:

    • доказано ли, что деяние имело место;

    • доказано ли, что его совершил подсудимый;

    • виновен ли он в совершении этого деяния;

    • заслуживает ли он снисхождения.

    Б соответствии со статьей 339 перед коллегией присяжных заседателей не могут ставиться вопросы, требующие от них юридической квалификации статуса подсудимого (вопрос о его судимости), а также собственно юридической, т. е. уголовно-правовой, оценки при вынесе­нии вердикта. Поэтому недопустима постановка вопросов с использо­ванием таких юридических терминов, как, например, организованная группа, умышленное или неосторожное убийство, умышленное убий­ство с особой жестокостью и т. п. Они должны раскрываться в вопрос­ном листе в доступных формулировках, освещающих, тем не менее, все содержащиеся в них юридически значимые признаки.

    Поскольку в силу пункта 5 части 3 статьи 340 выводы присяжных заседателей не могут основываться на предположениях, перед ними не должны ставиться вопросы о вероятности виновности подсудимо­го в совершении деяния.

    Может иметь место постановка вопросов, позволяющих установить виновность подсудимого в совершении менее тяжкого преступления. При этом необходимо учитывать, что в соответствии с частью 2 ста­тьи 338 судья не вправе отказать подсудимому или его защитнику в постановке такого рода вопросов. Однако они допускаются лишь при том обязательном условии, что при ответе на них объективно не нару­шается право подсудимого на защиту. Как известно, право на защиту может быть нарушено, если новое, пусть даже менее тяжелое обвине­ние, существенно отличается по фактическим обстоятельствам от об­винения, предъявленного на предварительном следствии (о недопус­тимости поворота обвинения к худшему см. § 2 гл. 16 пособия).

    Согласно части 3 статьи 339, после основного вопроса о виновности подсудимого могут ставиться так называемые частные вопросы об обстоятельствах, которые влияют на степень виновности; изменяют ее характер; исключают ответственность подсудимого за содеянное.

    С учетом замечаний и предложений сторон судья в совещательной комнате формулирует вопросы, подлежащие решению присяжными, вносит их в вопросный лист.

    3.Напутственное слово председательствующего Напутственное слово – это заключительное объяснение председа­тельствующего судьи, представляющее собой краткое изложение обвинения, исследованных в суде доказательств и позиций государственного обвинителя и защиты, а также юридическое наставление присяжным заседателям (ст. 340). Его главная цель – способствовать тому, чтобы присяжные уяснили себе существо дела, и предостеречь их от уличения в обвинении или оправдании подсудимого. Председательствующий произносит напутственное слово перед удалением присяжных в совещательную комнату для вынесения вердикта.

    При произнесении напутственного слова председательствующим: запрещается в любой форме выражать свое мнение по вопросам, по­ставленным перед коллегией. Стороны вправе заявить возражения в связи с содержанием напутственного слова председательствующего по мотивам нарушения им принципа объективности и беспристрастности.

    4. Порядок вынесения и провозглашения вердикта присяжных заседателей

    После произнесения председательствующим напутственного слова коллегия комплектных присяжных заседателей удаляется в совещательную комнату для вынесения вердикта.

    В условиях тайны совещательной комнаты (см. § 3 гл. 19 пособия). старшина ставит на обсуждение присяжных заседателей вопросы в последовательности, установленной вопросным листом, проводит открытое голосование по ответам на них и ведет подсчет голосов. Ответы вносятся старшиной в подписанный судьей вопросный лист непосредственно после голосования по каждому из них, поэтому переоформление результатов голосования невозможно. Сам старшина голосуете в последнюю очередь.

    Присяжные заседатели открыто голосуют по списку, составленному при формировании их коллегии. Никто из них не вправе воздержаться от участия в голосовании или ответа на отдельные вопросы. Ответы на поставленные вопросы должны представлять собой лишь утверждение или отрицание с обязательным пояснительным словом Я или словосочетанием, раскрывающим или уточняющим смысл ответа («да, виновен», «нет, не виновен» и т. п.). И только в случаях, когда ответ на предыдущий вопрос исключает необходимость ответа на последующий, старшина с согласия большинства присяжных вписывает после него слова: «Без ответа».

    В УПК предусмотрен так называемый смешанный порядок голосования присяжных заседателей. По общему правилу решения должны приниматься единогласно. Присяжные должны стремиться к единодушному (единогласному) принятию решений, и только если единодушие не достигнуто в течение 3 часов, разрешается прибегнуть к голосованию. Обвинительный вердикт считается принятым, если за ут­вердительные ответы на каждый из трех основных вопросов (доказа­но ли, что деяние имело место; доказано ли, что это деяние совершил подсудимый; виновен ли подсудимый в совершении этого деяния) проголосовало большинство присяжных заседателей.

    По ходатайству присяжных председательствующий вправе дать им дополнительные разъяснения, уточнить поставленные вопросы или даже возобновить судебное следствие (ст. 344).

    Подписав вопросный лист с внесенными в него ответами, присяж­ные заседатели возвращаются в зал судебного заседания, и старшина передает лист председательствующему. Если он находит вердикт яс­ным и непротиворечивым, то старшина присяжных провозглашает его (ст. 345).

    5. Процессуальные действия после вынесения вердикта

    При произнесении оправдательного вердикта председательствующий тотчас же объявляет подсудимого оправданным и освобождает из-под стражи в зале судебного заседания. После того как присяжные по сво­ему усмотрению займут места, отведенные для публики, или покинут зал судебного заседания, начинается исследование и обсуждение во­просов, связанных с тем, по какому из предусмотренных законом осно­ваний следует вынести оправдательный приговор, как решить вопросы о гражданском иске, распределении судебных издержек и веществен­ных доказательствах.

    В случае вынесения обвинительного вердикта судья с участием сто­рон (но уже без участия присяжных) переходит к исследованию обсто­ятельств, связанных с квалификацией деяния подсудимого, которые по закону не могли быть рассмотрены с участием присяжных заседате­лей, разрешением гражданского иска и другими вопросами, рассмат­риваемыми судом при вынесении обвинительного приговора. Вслед за этим снова открываются прения сторон, во время которых послед­ними выступают защитник и подсудимый, затем подсудимому предо­ставляется последнее слово, после заслушивания которого судья уда­ляется для вынесения решения по данному уголовному делу.

    Оправдательный вердикт коллегии присяжных заседателей обяза­телен для председательствующего и влечет за собой вынесение оправ­дательного приговора, несмотря даже на возможное внутреннее убеж­дение председательствующего в виновности подсудимого.

    Обвинительный вердикт по общему правилу также обязателен для Председательствующего. Однако его наличие не препятствует постановлению оправдательного приговора, если он признает, что деяние подсудимого не содержит признаков состава преступления, поскольку юридический вопрос о квалификации деяния отнесен к компетенции профессионального судьи.

    Рассмотрение дела в суде с участием присяжных заседателей завершается вынесением председательствующим одного из следующих решений:

    1) постановления о прекращении уголовного дела по юридическим основаниям;

    2) приговора. Приговор выносится на основе вердикта присяжных и им мотивируется, поэтому в нем не содержится анализа доказательств о виновности. Такой приговор не может быть пересмотрен в связи с несоответствием выводов суда фактическим обсто­ятельствам дела (ст. 351);

    3) постановления о роспуске коллегии присяжных заседателей
    и направлении уголовного дела на новое рассмотрение иным составом суда. Данное решение принимается, если председательствующий признает, что обвинительный вердикт вынесен в отношении невиновного (ч. 5 ст. 348, п. 4 ст. 350);

    4) постановления о прекращении рассмотрения уголовного дела в свя­зи с установленной невменяемостью подсудимого или с тем, что после совершения преступления у него наступило психическое
    расстройство, делающее невозможным назначение или исполнение наказания (ст. 352). В этом случае дело будет рассматриваться судом в порядке, установленном главой 51 УПК («Производство»
    о применении принудительных мер медицинского характера»).

    • доказано ли, что его совершил подсудимый;

    Статья 419 ГК РФ. Прекращение обязательства ликвидацией юридического лица

    Новая редакция Ст. 419 ГК РФ

    Обязательство прекращается ликвидацией юридического лица (должника или кредитора), кроме случаев, когда законом или иными правовыми актами исполнение обязательства ликвидированного юридического лица возлагается на другое лицо (по требованиям о возмещении вреда, причиненного жизни или здоровью, и др.).

    Общая норма, содержащаяся в комментируемой статье, состоит в том, что если участвующее в обязательстве юридическое лицо ликвидируется, то само обязательство прекращается. Это относится как к тем случаям, когда ликвидируемое лицо является должником, так и к тем, когда это лицо является кредитором.

    Бесплатная консультация юриста по телефону:

    Москва, Московская обл. +7(499)113-16-78

    СПб, Ленинградская обл. +7(812)603-76-74

    Звонки бесплатны. Работаем без выходных!

    Ссылка на основную публикацию