Статьи 349 — 355 УК РБ. Постатейный комментарий к Уголовному кодексу Республики Беларусь. Особенная часть. Раздел XII. Преступления против информационной безопасности. Глава 31. Преступления против информационной безопасности

Статья 349. Несанкционированный доступ к компьютерной информации

Комментарий к статье 349

1. Непосредственным объектом преступления, ответственность за совершение которого предусмотрена ст. 349 Уголовного кодекса Республики Беларусь (далее — УК), является информационная безопасность, под которой следует понимать совокупность общественных отношений, обеспечивающих состояние защищенности интересов личности, общества и государства от внешних и внутренних угроз в информационной сфере.

Внешними источниками угроз национальной безопасности в информационной сфере в соответствии с п. 42 Концепции национальной безопасности Республики Беларусь, утвержденной Указом Президента Республики Беларусь от 09.11.2010 N 575 (далее — Концепция), являются попытки несанкционированного доступа извне к информационным ресурсам Республики Беларусь. В п. 34 Концепции отмечается, что в информационной сфере к внутренним источникам угроз национальной безопасности относится в том числе неконтролируемое использование информационных технологий, средств информатизации и защиты информации в системах, отказ или разрушение которых может причинить ущерб национальной безопасности Республики Беларусь, т.е. состоянию защищенности интересов личности, общества и государства.

Предметом преступления, ответственность за совершение которого предусмотрена ст. 349 УК, является компьютерная информация.

Под информацией как таковой в соответствии со ст. 1 Закона Республики Беларусь от 10.11.2008 N 455-З «Об информации, информатизации и защите информации» понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Важнейшим атрибутом компьютерной информации является ее существование в форме, доступной для получения, передачи, сбора, обработки, накопления, хранения, распространения или предоставления компьютерной информационной системой, информационной сетью или машинным носителем, а также для обеспечения защищенности и подлинности этой информации. Этой задаче служат компьютерные программы (программные средства), т.е. информация, представленная в объективной символьной форме совокупности данных и команд, предназначенных для функционирования информационной системы, информационной сети или машинного носителя с целью получения определенного результата.

Атрибутом компьютерной информации как предмета преступного посягательства является также ее предназначенность для законного обладателя или пользователя. Обладатель информации — субъект информационных отношений, получивший права обладателя информации по основаниям, установленным актами законодательства Республики Беларусь, или по договору. Пользователь информации — субъект информационных отношений, получающий, распространяющий и (или) предоставляющий информацию, реализующий право на пользование ею.

Таким образом, под компьютерной информацией понимается информация, получаемая, передаваемая, собираемая, обрабатываемая, накапливаемая, хранящаяся, распространяемая или предоставляемая в компьютерной информационной системе, сети или на машинных носителях, предназначенная для законного обладателя или пользователя в качестве сведений о лицах, предметах, фактах, событиях, явлениях и процессах, а также программные средства, обеспечивающие конфиденциальность, целостность, подлинность, доступность и сохранность этих сведений, их хранение, обработку, передачу посредством компьютерной информационной системы или сети.

Информационная сеть представляет собой систему связи компьютерных информационных систем, серверов, модемов, маршрутизаторов и другого сетевого оборудования, взаимодействующих посредством различных видов электросвязи, например проводной, волоконно-оптической, радиосвязи.

Информационная система — совокупность баз данных, информационных технологий и комплекса программно-технических средств (персональных компьютеров различных видов, серверов, банкоматов, кассовых терминалов, смартфонов, маршрутизаторов, модемов, IP-камер видеонаблюдения и т.п., работающих под управлением компьютерных программ).

Информационная технология — совокупность процессов, методов осуществления поиска, получения, передачи, сбора, обработки, накопления, хранения, распространения и (или) предоставления информации, а также пользования информацией и защиты информации.

База данных — совокупность структурированной и взаимосвязанной информации, организованной по определенным правилам на материальных (машинных) носителях.

Машинные носители — материальные носители, в которых информация закрепляется в объективной символьной форме совокупности данных и команд, предназначенных для функционирования информационной системы, информационной сети с целью получения определенного результата. Машинные носители информации могут быть: а) аналоговыми (перфокарты, перфоленты); б) цифровыми (жесткие и гибкие магнитные диски, CD, DVD, Blu-ray оптические диски, флеш-карты, USB-накопители, твердотельные SSD-накопители, микросхемы и т.д.).

2. Объективная сторона преступления характеризуется действием, которое выражается в несанкционированном доступе к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающемся нарушением системы защиты.

Доступ к компьютерной информации — это возможность получения информации и пользования ею. Доступ к компьютерной информации может осуществляться как непосредственно через информационную компьютерную систему, в которой эта информация накапливается, хранится, обрабатывается, так и удаленно через другие информационные компьютерные системы посредством использования различных информационных сетей.

Доступ к компьютерной информации является несанкционированным, если виновный получает возможность получения информации или пользования ею по своему усмотрению без согласия законного обладателя (пользователя) этой информации.

Обязательным признаком объективной стороны несанкционированного доступа к компьютерной информации является способ его совершения — нарушение систем защиты информации.

Система защиты информации — это комплекс правовых, организационных и технических мер, направленных на обеспечение конфиденциальности, целостности, подлинности, доступности и сохранности информации.

Нарушение системы защиты может быть осуществлено:

  • а) путем применения технических манипуляций (расшифровка кода, пароля, ключа доступа; маскировка под законного обладателя или пользователя информацией; изменение физических адресов технических средств; модификация компьютерных программных средств и т.п.);
  • б) без применения технических манипуляций, но посредством нарушения правового режима доступа к информации;
  • в) путем сочетания технических манипуляций и нарушения правового режима доступа к информации.

3. Обязательным признаком объективной стороны рассматриваемого преступления является наступление по неосторожности виновного одного или нескольких общественно опасных последствий, таких как:

  • а) изменение компьютерной информации — существенное видоизменение первоначального содержания компьютерной информации, которое затрудняет ее законное пользование, кроме изменения информации, связанной с адаптацией программных средств для компьютерной информационной сети или базы;
  • б) уничтожение компьютерной информации — приведение компьютерной информации полностью либо частично в непригодное для использования по назначению состояние;
  • в) блокирование компьютерной информации — создание невозможности использования компьютерной информации или существенных препятствий к ее свободному использованию при сохранении самой информации;
  • г) вывод из строя компьютерного оборудования — сбои в работе компьютерного оборудования, связанные с выдачей неверной информации, отказом в выдаче информации, отключением элементов компьютерной информационной системы (серверов, модемов, банкоматов и т.д.). Если наряду с указанными последствиями нарушается и физическая целостность компьютерной информационной системы, то содеянное при условии причинения ущерба в значительном размере требует дополнительной квалификации по соответствующей части ст. 218 УК;
  • д) иной существенный вред (это оценочное понятие). Иной существенный вред выражается в причинении вреда исключительно нематериального характера. Несанкционированный доступ к компьютерной информации, повлекший причинение имущественного ущерба и выступающий в качестве способа совершения хищения, полностью охватывается ч. 2 ст. 212 УК и дополнительной квалификации по ст. 349 УК не требует. Если несанкционированный доступ к компьютерной информации влечет за собой причинение имущественного ущерба без признаков хищения в значительном размере, то содеянное требует дополнительной квалификации по соответствующей части ст. 216 УК.

Вред является существенным, если в результате несанкционированного доступа к компьютерной информации стало возможным совершение иного преступления.

Существенный вред может выражаться в нарушении прав, свобод и законных интересов гражданина, например в разглашении информации о состоянии здоровья гражданина или членов его семьи и т.п.

Существенный вред может также выражаться в нарушении общественных и государственных интересов (например, несанкционированный доступ к информационной сети с целью ознакомления с информацией, предназначенной исключительно для служебного пользования).

Состав комментируемого преступления является материальным. Преступление признается оконченным с момента наступления любого из вышеназванных последствий. Несанкционированный доступ к компьютерной информации, не повлекший данных последствий, влечет за собой административную ответственность на основании ст. 22.6 Кодекса Республики Беларусь об административных правонарушениях.

4. Субъективная сторона несанкционированного доступа к компьютерной информации по ч. 1 ст. 349 УК характеризуется неосторожностью. Лицо сознает, что без соответствующего разрешения с нарушением системы защиты получает доступ к компьютерной информации, предвидит возможность причинения указанных последствий, но, надеясь на свой опыт и умения пользователя, надежность программного обеспечения и т.п., без достаточных оснований рассчитывает на предотвращение наступления вредных последствий (легкомыслие) или не предвидит возможности их наступления, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть (небрежность).

5. Субъект преступления общий — лицо, достигшее 16-летнего возраста.

6. Уголовная ответственность за совершение преступления, предусмотренного ч. 2 ст. 349 УК, наступает при отсутствии общественно опасных последствий, предусмотренных ч. 1 ст. 349 УК, но при наличии одного или нескольких обстоятельств, таких как:

  • а) корыстная или иная личная заинтересованность;
  • б) совершение группой лиц по предварительному сговору;
  • в) совершение лицом, имеющим доступ к компьютерной системе или сети.

Содержание корыстной заинтересованности раскрывается в ч. 10 ст. 4 УК.

К иной личной заинтересованности относятся некорыстные порицаемые побуждения личного характера: ознакомление с информацией о личной жизни потерпевшего, месть, зависть, желание оказать кому-либо взаимную услугу, стремление скрыть свою некомпетентность и т.п.

Содержание признака группы лиц раскрывается в комментарии к ст. 17 УК.

Имеющим доступ к компьютерной системе или сети может быть любое лицо, взаимодействие которого с компьютерной информационной системой или сетью санкционировано и упорядочено уполномоченным лицом. Лица, имеющие доступ к компьютерной системе или сети, работают с ними на законных основаниях.

7. Преступление, ответственность за совершение которого предусмотрена ч. 2 ст. 349 УК, совершается с прямым умыслом.

8. В качестве дополнительного объекта преступления, ответственность за совершение которого предусмотрена ч. 3 ст. 349 УК, выступают жизнь и здоровье человека, отношения собственности, общественная и экологическая безопасность, порядок управления.

Предметом данного преступного посягательства выступают электронная вычислительная техника либо средства связи компьютеризованных систем, компьютерной сети.

9. Объективная сторона преступления, предусмотренного ч. 3 ст. 349 УК, характеризуется совершением двух альтернативных действий, таких как:

  • а) несанкционированный доступ к компьютерной информации;
  • б) самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети.

Содержание несанкционированного доступа к компьютерной информации раскрывается в п. 2 комментария к статье 349 УК.

В качестве обязательного признака объективной стороны преступления, ответственность за совершение которого предусмотрена ч. 3 ст. 349 УК, выступают следующие общественно опасные последствия:

  • а) крушение;
  • б) авария;
  • в) катастрофа;
  • г) несчастные случаи с людьми;
  • д) отрицательные изменения в окружающей среде;
  • е) иные тяжкие последствия.

Под иными тяжкими последствиями понимаются причинение ущерба в особо крупном размере; уничтожение информации особой ценности; нарушение графиков движения транспортных средств, подачи энергоносителей; создание политической или социальной напряженности в обществе; искажение результатов голосования на референдумах, выборах Президента Республики Беларусь, депутатов Национального собрания Республики Беларусь и т.п.

10. С субъективной стороны преступление характеризуется неосторожной формой вины по отношению к общественно опасным последствиям.

Статья 350. Модификация компьютерной информации

Комментарий к статье 350

1. Непосредственным объектом преступления являются общественные отношения, обеспечивающие целостность, подлинность, доступность и сохранность компьютерной информации.

Предметом преступления является компьютерная информация. Понятие компьютерной информации раскрывается в п. 1 комментария к ст. 349 УК.

2. Объективная сторона модификации компьютерной информации выражается в деянии, которое характеризуется двумя альтернативными формами активного противоправного поведения, такими как:

  • а) изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях;
  • б) внесение заведомо ложной информации в компьютерную систему, сеть или на машинные носители.

Суть обеих форм деяния состоит в противоправном внесении в компьютерную информацию изменений, обусловливающих ее отличие от информации, хранящейся в информационной компьютерной системе, сети или на машинных носителях. Не является модификацией в уголовно-правовом смысле использование программ, модифицирующих данные без изменения их содержания с возможностью восстановления первоначального вида.

Не всякие изменения компьютерной информации могут выступать в качестве преступления, а лишь те из них, которые носят вредоносный характер. Обязательным признаком объективной стороны модификации компьютерной информации является причинение виновным существенного вреда. Содержание понятия существенного вреда раскрывается в п. 4 комментария к ст. 349 УК.

Обязательным признаком преступления, ответственность за совершение которого предусмотрена ст. 350 УК, является наличие причинной связи между совершенным деянием и наступившими общественно опасными последствиями. Преступление считается оконченным с момента наступления любого из указанных последствий.

Особенностью объективной стороны модификации компьютерной информации как самостоятельного состава преступления является отсутствие признаков преступлений, ответственность за совершение которых предусмотрена ст. 212 УК (хищение путем использования компьютерной техники), а также ст. 216 УК (причинение имущественного ущерба без признаков хищения).

3. Субъективная сторона преступления характеризуется виной, которая определяется по отношению к последствиям и может быть как умышленной, так и неосторожной. При этом умыслом виновного охватывается осознание факта, что вносимая им в компьютерную систему, сеть или на машинные носители информация является ложной.

4. Субъект преступления общий — лицо, достигшее возраста 16 лет.

5. Ответственность за совершение преступления, предусмотренного ч. 2 ст. 350 УК, наступает при наличии таких квалифицирующих обстоятельств, как:

  • а) сопряженность модификации информации с несанкционированным доступом к компьютерной системе или сети;
  • б) причинение по неосторожности последствий, указанных в ч. 3 ст. 349 УК, а именно: крушения; аварии; катастрофы; несчастных случаев с людьми; отрицательных изменений в окружающей среде; иных тяжких последствий.

Содержание указанных признаков раскрывается в комментарии к ст. 349 УК.

6. Вина в отношении последствий модификации компьютерной информации, сопряженной с несанкционированным доступом к компьютерной системе или сети, может быть как умышленной, так и неосторожной.

Статья 351. Компьютерный саботаж

Комментарий к статье 351

1. Непосредственным объектом преступления являются общественные отношения, обеспечивающие целостность, доступность и сохранность компьютерной информации, компьютерной программы, компьютерного оборудования, компьютерной системы, сети, машинного носителя (информационных ресурсов, программно-технических средств, информационных систем и информационных сетей).

В качестве дополнительного объекта преступления, ответственность за совершение которого предусмотрена ст. 351 УК, выступает право собственности на компьютерное оборудование (программно-технические средства), информационные ресурсы, информационные системы, информационные сети, машинные носители.

Предметом преступления являются: компьютерные информация, программа, оборудование, система, сеть; машинный носитель.

2. Объективная сторона преступления, ответственность за совершение которого предусмотрена ст. 351 УК, характеризуется саботажем, т.е. скрытным преднамеренным противодействием осуществлению или исполнению какой-либо работы, задачи, посредством нескольких альтернативных форм противоправного поведения, таких как:

  • а) уничтожение компьютерной информации или программы;
  • б) блокирование компьютерной информации или программы;
  • в) приведение в непригодное состояние компьютерной информации или программы;
  • г) вывод из строя компьютерного оборудования;
  • д) разрушение компьютерной системы, сети или машинного носителя

Указанные формы компьютерного саботажа могут быть осуществлены путем применения программно-технических средств (запись поверх базы данных другой информации или компьютерной программы, замена устройств на несовместимые с данной компьютерной информационной системой; изменение наименований файлов и т.п.) либо путем физического воздействия (уничтожение, повреждение системных блоков персональных компьютеров, серверов, машинных носителей и т.п.).

Обязательным признаком преступления, ответственность за совершение которого предусмотрена ст. 351 УК, является наличие причинной связи между совершенным деянием и наступившими общественно опасными последствиями. Преступление считается оконченным с момента наступления любого из указанных последствий.

3. С субъективной стороны преступление может совершаться только умышленно. Виновный осознает, что своими действиями препятствует исполнению какой-либо работы, задачи, осуществляемой посредством использования компьютерной информации, программы, оборудования, системы, сети, и желает этого.

Мотив и цель компьютерного саботажа значения для квалификации не имеют.

4. Субъект преступления общий — лицо, достигшее возраста 16 лет.

5. Квалифицированный состав (ч. 2 ст. 351 УК) предполагает наличие таких отягчающих обстоятельств, как:

  • а) сопряженность с несанкционированным доступом к компьютерной системе или сети;
  • б) наступление тяжких последствий.

Содержание этих квалифицирующих признаков раскрывается в комментарии к ст. 349 УК.

6. Субъективная сторона преступления, ответственность за совершение которого предусмотрена ч. 2 ст. 351 УК, характеризуется умышленной формой вины.

Статья 352. Неправомерное завладение компьютерной информацией

Комментарий к статье 352

1. Непосредственный объект преступления — общественные отношения, определяющие порядок получения и передачи компьютерной информации.

Предметом преступления является компьютерная информация, хранящаяся в компьютерной системе, сети или на машинных носителях либо передаваемая с использованием средств компьютерной связи.

2. Объективная сторона преступления, ответственность за совершение которого предусмотрена ст. 352 УК, выражается в деянии, которое характеризуется тремя альтернативными формами активного противоправного поведения, такими как:

  • а) несанкционированное копирование компьютерной информации, хранящейся в компьютерной системе, сети или на машинных носителях;
  • б) иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях;
  • в) перехват информации, передаваемой с использованием средств компьютерной связи,

повлекшие причинение существенного вреда.

Несанкционированное копирование компьютерной информации, хранящейся в компьютерной системе, сети или на машинных носителях, — это точное воспроизведение и устойчивое запечатление информации на машинном или ином носителе без согласия законного обладателя или пользователя этой информации. Первоначальная информация при этом не изменяется, сохраняется дальнейшая возможность ее использования по назначению. Несанкционированное копирование компьютерной информации может осуществляться как непосредственно с компьютерной системы или машинного носителя, на которых она хранится, так и удаленно с другой компьютерной системы посредством использования информационной сети.

Иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, — любые иные не связанные с копированием способы получения компьютерной информации помимо либо против воли законного обладателя или пользователя этой информации. Например, речь может идти о получении виновным машинного носителя, содержащего компьютерную информацию, содержание которой потерпевший желает сохранить в тайне.

Перехват информации, передаваемой с использованием средств компьютерной связи, — это противоправное дистанционное завладение компьютерной информацией, передаваемой в пространстве посредством средств компьютерной связи между различными компьютерными системами одного и того же законного обладателя или пользователя информации либо от одного законного обладателя или пользователя другому.

Обязательным признаком объективной стороны неправомерного завладения компьютерной информацией является наступление общественно опасных последствий в виде существенного вреда. Содержание понятия существенного вреда рассмотрено в комментарии к ст. 349 УК.

Обязательным признаком преступления, ответственность за совершение которого предусмотрена ст. 352 УК, является наличие причинной связи между совершенным деянием и наступившими общественно опасными последствиями. Преступление считается оконченным с момента наступления любого из указанных последствий.

3. С субъективной стороны преступление характеризуется виной, которая определяется по отношению к последствию и может выступать в форме умысла или неосторожности.

4. Субъект преступления общий — лицо, достигшее возраста 16 лет.

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

Комментарий к статье 353

1. Непосредственный объект преступления — общественные отношения, обеспечивающие порядок защиты компьютерной системы или сети от неправомерного доступа к ним.

Предметом преступления являются программные или аппаратные (программно-технические) средства, специально предназначенные для получения неправомерного доступа к закрытой от свободного доступа компьютерной системе или сети.

Неправомерным является доступ к закрытой компьютерной системе или сети, осуществляемый лицом, не являющимся законным пользователем либо не имеющим разрешения для работы с данной компьютерной системой или сетью.

2. Объективная сторона преступления, ответственность за совершение которого предусмотрена ст. 353 УК, выражается в деянии, которое характеризуется двумя альтернативными формами противоправного поведения, такими как:

  • а) изготовление специальных программных или аппаратных (программно-технических) средств. Это создание специальных компьютерных программ, компьютерных и других технических систем, приборов, устройств для получения неправомерного доступа к защищенной компьютерной информационной системе или сети, а равно переделка штатных устройств, в результате которой они могут быть использованы для неправомерного доступа к компьютерной системе или сети;
  • б) сбыт специальных программных или аппаратных средств, заключающийся в продаже, обмене, дарении, а равно передаче для постоянного или временного пользования указанного предмета преступления другому лицу.

По конструкции объективной стороны состав преступления, ответственность за совершение которого предусмотрена ст. 353 УК, является формальным. Преступление считается оконченным с момента совершения любого из указанных действий.

3. Субъективная сторона преступления характеризуется только прямым умыслом.

При изготовлении предметов преступления обязательным признаком является его цель — сбыт вышеназванных специальных средств. При квалификации сбыта таких средств не имеет значения, кем и с какой целью они изготавливались.

4. Субъект преступления общий — лицо, достигшее возраста 16 лет.

Статья 354. Разработка, использование либо распространение вредоносных программ

Комментарий к статье 354

1. Непосредственным объектом преступления являются общественные отношения, обеспечивающие конфиденциальность, целостность, подлинность, доступность и сохранность компьютерной информации.

Предметом преступления являются:

  • а) вредоносные компьютерные программы, несанкционированно уничтожающие, блокирующие, модифицирующие или копирующие компьютерную информацию;
  • б) специальные вирусные программы;
  • в) носители с вредоносными или специальными вирусными программами.

Вредоносной компьютерной программой, несанкционированно уничтожающей, блокирующей, модифицирующей или копирующей компьютерную информацию, является любая программа, специально разработанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации.

Специальные вирусные программы — это программы, деятельность которых связана с их свойством самовоспроизводиться, самопроизвольно присоединяться к другим программам и при запуске последних приводить без ведома и санкции законных пользователей к различным вредным последствиям: порче программ и данных, искажению результатов вычислений, перегрузке или стиранию памяти, замедлению работы компьютерной информационной системы, сети или машинного носителя и т.д.

Носители с вредоносными программами — это различные машинные и иные носители, которые содержат специальные вирусные программы.

2. Объективная сторона преступления, ответственность за совершение которого предусмотрена ст. 354 УК, характеризуется деянием, которое выражается в осуществлении альтернативных вариантов противоправного поведения, таких как:

  • а) разработка вредоносных или специальных вирусных программ;
  • б) внесение изменений в существующие программы;
  • в) заведомое использование вредоносных компьютерных либо специальных вирусных программ;
  • г) распространение носителей с такими программами.

Разработка специальных вирусных программ заключается в написании их алгоритма, т.е. последовательности логических команд дальнейшего преобразования текста в машиночитаемую форму, с последующим введением его в компьютерную информационную систему или без такового.

Внесение изменений в существующие программы означает изменение их алгоритма путем исключения из текста отдельных фрагментов, замены их другими, дополнения текста новыми фрагментами и пр., в результате чего программы приобретают свойство несанкционированно уничтожать, блокировать, модифицировать или копировать компьютерную информацию.

Заведомое использование вредоносных компьютерных либо специальных вирусных программ подразумевает сознательное их применение при эксплуатации компьютерных информационных систем и обработке информации.

Распространение носителей с вредоносными компьютерными либо специальными вирусными программами состоит в передаче носителей с такими программами иным лицам за плату, бесплатно, в постоянное владение, во временное пользование, а также в предоставлении доступа к вредоносным компьютерным либо специальным вирусным программам, в том числе сетевым, или иными способами.

По конструкции объективной стороны состав преступления, ответственность за совершение которого предусмотрена ст. 354 УК, является формальным. Преступление считается оконченным с момента совершения любого из указанных действий независимо от наступления вредных последствий — несанкционированного уничтожения, блокирования, модификации или копирования информации.

3. Субъективная сторона преступления. Деяние может быть совершено только с прямым умыслом.

Обязательным признаком субъективной стороны разработки вредоносных компьютерных программ или внесения изменений в существующие программы является специальная цель — несанкционированное уничтожение, блокирование, модификация или копирование информации. Для признания преступлениями остальных действий, связанных с вредоносными программами и носителями с такими программами, наличие такой цели не требуется.

4. Субъект преступления общий — лицо, достигшее возраста 16 лет.

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

Комментарий к статье 355

1. Непосредственным объектом преступления являются общественные отношения, обеспечивающие безопасность эксплуатации компьютерной информационной системы или сети.

В качестве дополнительных объектов могут выступать конституционные права, свободы и законные интересы граждан, государственные и общественные интересы.

2. Объективная сторона преступления, ответственность за совершение которого предусмотрена ст. 355 УК, выражается в деянии, которое характеризуется как действием, так и бездействием.

Действие проявляется в нарушении либо ненадлежащем исполнении правил эксплуатации конкретной компьютерной системы или сети. При бездействии эти правила вообще не исполняются.

Правила эксплуатации компьютерных систем или сетей определяются соответствующими техническими нормативными актами и либо содержатся в нормативных актах других отраслей права, либо разрабатываются производителями компьютерных информационных систем или сетей и поставляются вместе с ними, либо определяются собственником, владельцем компьютерных информационных систем либо сетей или уполномоченным им лицом.

Нарушения правил эксплуатации компьютерной системы или сети могут быть:

  • а) физическими: неправильная установка компьютерной информационной системы или сети; неправильное подключение их к источникам питания; нарушение температурного режима работы отдельных элементов системы; несоблюдение графиков проведения профилактических работ; использование несертифицированных комплектующих, средств защиты и т.п.;
  • б) информационными: некорректный ввод данных, обработка которых превышает ресурсные возможности программно-технических средств и т.п.

Обязательным признаком преступления, ответственность за совершение которого предусмотрена ст. 355 УК, является наступление общественно опасных последствий, таких как:

  • а) уничтожение, блокирование или модификация компьютерной информации;
  • б) нарушение работы компьютерного оборудования;
  • в) причинение иного существенного вреда.

Преступление считается оконченным с момента наступления любого из указанных последствий.

3. С субъективной стороны преступление характеризуется умышленным нарушением правил эксплуатации компьютерной системы или сети и неосторожностью по отношению к последствиям. Лицо сознает, что нарушает, ненадлежаще исполняет либо не выполняет требования технических правил эксплуатации конкретной компьютерной системы или сети, желает их нарушить, предвидит, что в результате его деяния может быть причинен существенный вред в виде уничтожения, блокирования, модификации компьютерной информации, нарушения работы компьютерного оборудования, но без достаточных оснований рассчитывает на его предотвращение (легкомыслие) либо не предвидит возможность наступления указанного существенного вреда, хотя при необходимой внимательности и предусмотрительности должно было и могло его предвидеть (небрежность).

В целом данное преступление является неосторожным.

4. Субъект преступления специальный — лицо, имеющее доступ к компьютерной системе, сети на законных основаниях (по службе, работе, в силу договора).

5. Квалифицированный состав (ч. 2 ст. 355 УК) предполагает ответственность за нарушение правил эксплуатации компьютерной системы или сети, содержащей информацию особой ценности. К информации особой ценности можно отнести информацию: содержащую государственные секреты; уникальную, имеющую мировое значение; содержащую результаты деятельности научно-исследовательских коллективов.

6. Особо квалифицированный состав (ч. 3 ст. 355 УК) предполагает в дополнение к деяниям, предусмотренным ч. 1 и 2 комментируемой статьи, наличие в качестве отягчающего обстоятельства неосторожного причинения последствий, указанных в ч. 3 ст. 349 УК. Такими последствиями являются: авария, катастрофа, несчастные случаи с людьми, отрицательные изменения в окружающей среде, иные тяжкие последствия.