м або непрямим умислом. Частина 1 ст. 273 КК РФ може бути здійснена тільки з прямим умислом. Як і при інших комп'ютерних злочинах необхідно встановлювати мотив і мета. Вони не позначені як ознак даного складу, але їх знання необхідне не тільки для індивідуалізації покарання, а й для кваліфікації діянь за сукупністю, наприклад як умисне знищення або пошкодження майна, хуліганство, фальсифікація доказів і навіть державна зрада чи диверсія.
Частина 2 ст. 273 КК РФ як кваліфікуючої ознаки передбачає настання тяжких наслідків по необережності. Якщо ці наслідки настали в результаті необережної провини по відношенню до них, питання про кваліфікацію за сукупністю може встати у випадках, коли спеціальні склади, наприклад ст. 247, 263 КК РФ, передбачають можливість більш суворого покарання винного, ніж розглянута стаття. Якщо ж по відношенню до наслідків встановлюється хоча б непрямий умисел, кваліфікація за сукупністю, тобто за ч. 1 ст. 273 і статтями КК РФ про відповідальність за навмисне заподіяння тяжкої шкоди правоохоронюваним об'єктам, є обов'язковою.
Суб'єкт аналізованого злочину - загальний, особа, яка досягла шістнадцяти років. Достатню поширеність має створення, використання, поширення шкідливих програм «вундеркіндами», що не досягли вказаного віку. Ці дії не можна залишати безкарними. При доведеності умислу щодо наслідків необхідно розглядати питання про кваліфікацію скоєного за однією зі статей, перерахованих у ч. 2 ст. 20 КК РФ, за якими відповідальність настає з чотирнадцяти років, якщо характер наслідків охоплюється відповідними статтями, наприклад ч. 2 ст. 167 КК РФ - умисне знищення або пошкодження майна, ч. 2 ст. 213 КК РФ - хуліганство та ін. Якщо така можливість відсутня, необхідно застосовувати заходи впливу, передбачені законодавством про комісії у справах неповнолітніх.
Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі (ст. 274 КК РФ). Безпосередній об'єкт аналізованого злочину - сукупність суспільних відносин, що забезпечують експлуатацію ЕОМ, їх систем чи мережі (включаючи підготовку до дії з обслуговування після закінчення дії) таким чином, що зберігається їх справність і не створюється загроз безпеці правоохоронюваним об'єктам, у тому числі комп'ютерної інформації.
Об'єктивна сторона злочину може реалізовуватися як дією, так і бездіяльністю, спрямованим на порушення правил експлуатації ЕОМ, системи або мережі, які спричинили знищення, блокування або модифікацію охороняється законом інформації ЕОМ за умови, що в результаті цих дій було заподіяно істотну шкоду. Між фактом порушення і наступившим істотною шкодою має бути встановлений причинний зв'язок і доведено, що настали наслідки є результатом порушення правил експлуатації. Істотну шкоду встановлюється судом у кожному конкретному випадку, виходячи з обставин справи, однак ця шкода має бути не менш значним, ніж тяжкі наслідки.
Суб'єктивна сторона злочину характеризується прямим або непрямим умислом, спрямованим на порушення правил експлуатації ЕОМ. У разі настання тяжких наслідків відповідальність за даною статтею настає лише в разі необережних дій.
Суб'єкт аналізованого злочину спеціальний. Він визначається не тільки віком (шістнадцять років), але і наявністю у винного доступу до ЕОМ, системі ЕОМ або їх мережі.
Глава 2. Особливості і проблеми злочинів у сфері комп'ютерної інформації
.1 Способи вчинення злочинів у сфері комп'ютерної інформації
Кримінально-процесуальне значення способу вчинення злочину полягає, насамперед, в тому, що згідно ст. 73 КПК РФ він розглядається як ознака, що характеризує подія злочину, і входить до числа обставин, що підлягають доказуванню по кожній кримінальній справі. Для попередження, виявлення та розслідування злочинів у сфері комп'ютерної інформації встановлення способу вчинення злочинного посягання є вельми криміналістично цінним з точки зору виявлення і фіксації слідів злочину, що буває ускладнено внаслідок специфіки аналізованих злочинів.
Способи неправомірного доступу до комп'ютерної інформації можна поділити на несанкціоноване проникнення в ЕОМ, систему ЕОМ або їх мережу (далі - проникнення в комп'ютерну систему) і перехоплення комп'ютерної інформації, переданої по каналах зв'язку (див. Додаток).
Приховати комп'ютерної інформації проводиться шляхом безпосереднього підключення прямо до комунікаційних каналах або вузлам передачі даних (так званий безпосередній перехоплення) або здійснюється за залишковим випромінюванням тих чи інших пристроїв (дисплея, принтера, систем комунікацій), причому на достатньому видаленні від об'єкта випромінювання ( електромагнітний перехоплення).
У спеціалізованій літературі можна зустріти безліч класифікацій методів несанкціонованого проникнення в комп'ютерну систему. Очевидно, що всі запропоновані класифікації не є вичерпними. Це пояснюється в першу чергу стрімким розвитком інформаційної с...