Глава_3._Уголовно-праввая_характерискика_преступлений
3.1. Объективные признаки преступлений главы 28 УК РФ
Объективная сторона преступления, предусмотренного ст.272 УК РФ, выражается в
неправомерном доступе к охраняемой законом компьютерной информации.
Законодатель не уточняет понятие неправомерности доступа, но оно вытекает из
смысла понятия «охраняемая законом компьютерная информация», проанализированного
нами выше. Неправомерность доступа означает, что лицо не имело право вызывать информацию, знакомиться с ней и распоряжаться ею. Способы неправомерного доступа к
охраняемой законом компьютерной информации могут быть самыми разнообразными и,
как правило, не влияют на юридическую оценку поведения виновного.
Неправомерный доступ к компьютерной информации общего пользования, то есть
неохраняемой законом информации, адресованной неограниченно широкому кругу лиц,
не образует признаков рассматриваемого преступления. Из-за этого возникают частные
ошибки при квалификации незаконного подключения к сети Интернет. Так, З. осуществил
незаконное проникновение в компьютерную сеть Интернет с использованием сервера
фирмы «Эликом» под именем и паролем фирмы «Микст» и произвел копирование файлов,
на основании чего следователем было обоснованно возбуждено уголовное дело по ч.1 ст.
- В процессе расследования в действиях З. не было установлено признаков состава
преступления, поскольку информация, содержащаяся в незащищенных файлах компьютерной сети Интернет, доступ к которой осуществил З., не охраняется законом. В связи с
этим производство по данному делу было прекращено. Следователем не была до конца
отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере фирмы «Эликом» (списки зарегистрированных пользователей, получающих доступ через этот сервер, и их пароли) [4].
Отметим, что из всех статей 28-й главы, статья 272 вызывает наименьшие затруднения при толковании. Именно поэтому, на наш взгляд, число зарегистрированных по этой
статье преступлений на порядок превосходит число преступлений, зарегистрированных по
ст. 273 и на два порядка — по ст. 274 (см. выше). По этой же причине неправомерный
доступ к компьютерной информации наиболее полно проанализирован в литературе, в частности, криминалистической.
Преступление, предусмотренное ст. 273 УК РФ, предусматривает совершение хотя
бы одного из следующих действий: создание вредоносных программ для ЭВМ; внесение
изменений в существующие программы для ЭВМ; использование или распространение
вредоносных программ для ЭВМ. Совершить названное преступление путем бездействия
невозможно. Рассмотрим названные действия более подробно.
- Создание вредоносных программ для ЭВМ. Для наступления уголовной ответственности данная программа должна являться вредоносной. Законодательной дефиниции
вредоносной программы не существует, что, несомненно, приводит к субъективизму в
правоприменительной практике. Единственная попытка дать такое определение встречается нами в Соглашении о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации
(Минск, 1 июня 2001 г.), однако данный документ в настоящее время прекратил действие
и юридической силы не имеет. В этом документе вредоносная программа определялась
как «созданная или существующая программа со специально внесенными изменениями,
заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». Как видно, определение неудачно, поскольку оно буквально повторяет текст ст. 273,
не раскрывая его сути, а, кроме того, толкует понятие вредоносной программы расширительно. Под него попадает любая программа, ошибка в которой (или неправильное пользование ею) может привести к названным последствиям. Между тем, по эмпирическим
данным, любая программа содержит не менее 5 ошибок на 1000 строк кода и если устанавливать ответственность за эти ошибки, индустрия программного обеспечения моментально рухнет.
Нам кажется более уместным одно из определений, предлагаемых в научной литературе. «Вредоносной программой является специально написанная (созданная) программа,
которая, получив управление, способна совершать несанкционированные пользователем
действия и вследствие этого причинять вред собственнику или владельцу информации, а
также иным лицам в виде уничтожения, блокирования модификации или копирования
информации, нарушения работы ЭВМ, системы ЭВМ или их сети» [10].
В других источниках приводится важное уточнение. Вредоносность или полезность
соответствующих программ для ЭВМ определяется не в зависимости от их назначения,
способности уничтожать, модифицировать, копировать информацию (это вполне типичные функции вполне легальных программ), а в связи с тем, предполагает ли их действие,
во-первых, предварительное уведомление собственника компьютерной информации или
другого законного пользователя о характере действия программы, а во-вторых, получение
его согласия (санкции) на реализацию программой своего назначения. Нарушение одного
из этих требований делает программу вредоносной.
Многие юристы ошибочно отождествляют понятия вредоносной программы и компьютерного вируса. Однако многообразие вредоносных программ ими не ограничивается.
Помимо вирусов к категории вредоносных программ относятся, например «троянские кони» и «логические бомбы». Логическая бомба — это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при
определенных заранее условиях, например наступления определенного времени.
Хрестоматийным является случай, произошедший в 1983 г. На Волжском автомобильном заводе был изобличен программист, из мести к руководству предприятия умышленно внесший изменения в программу ЭВМ, управлявшую подачей деталей на конвейер.
В результате произошедшего сбоя заводу был причинен существенный материальный
ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к
уголовной ответственности, обвинялся по ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества ... причинившее
крупный ущерб». При этом обвиняемый утверждал, что ничего натурально повреждено не
было — нарушенным оказался лишь порядок работы, т.е. действия, не подпадающие ни
под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на долж-
ность сборщика главного конвейера» [4]. В настоящее время квалификация действий программиста должна была бы производиться по ч.1 ст.273 УК РФ.
Таким образом, смешение таких понятий как «вредоносная» и «вирусная» программа ведет к неоправданному сужению признаков объективной стороны рассматриваемого
преступления, что создает возможность для безнаказанности за создание, использование и
распространение вредоносных программ для ЭВМ, не являющихся по своим качественным характеристикам вирусными.
В литературе нет однозначного мнения по поводу того, следует ли считать вредоносными программами так называемые «крэки», назначение которых — снятие защиты с
программных продуктов. Написание и использование такой программы, несомненно, наносит вред владельцу авторских прав на защищенный программный продукт, однако критериям, названным выше, она не удовлетворяет. Кроме того, формально применение
«крэка» не влечет последствий, предусмотренных статьей 273. Поэтому «крэки» (а равно,
например, программы автоматического подбора паролей и т.п.) предлагается считать
лишь средством совершения преступлений, предусмотренных статьями 272 или 146 УК
РФ, а их написание — подготовкой к совершению названных преступлений.
Однако в судебной практике немало противоположных случаев. Так, 6 отделом
УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с
программных продуктов, а также «взломанных» версий программ. «Крэки» были признаны следствием вредоносными программами. Аналогичная позиция отстаивалась и по делу, возбужденному 10 марта 1998 года следственным управлением ГУВД Свердловской
области по факту создания электронной доски объявлений, в одном из разделов которой
находилась подборка крэков.
- Внесение изменений в существующие программы — это несанкционированная законным пользователем или собственником программы ее модификация (переработка программы путем изменения, добавления или удаления ее отдельных фрагментов) до такого
состояния, когда эта программа способна выполнить новые, изначально незапланированные функции и приводить к последствиям, предусмотренным ч. 1 ст. 273 УК РФ.
- Под использованием программы (согласно ст. 1270 ГК РФ) понимается ее распространение, воспроизведение (под которым также понимается запись на электронный носитель или в память ЭВМ, т.е. собственно запуск программы), передача по сети, а также доведение до всеобщего сведения (например, путем открытия доступа к каталогу собственного компьютера, содержащего эту программу).
- Распространение программы для ЭВМ — это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и
иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы,
включая импорт для любой из этих целей. Распространение вредоносных программ может
осуществляться непосредственно путем их копирования на компьютер потерпевшего, например, с дискеты, а также опосредовано, путем передачи по электронной почте, по линии
связи законного пользователя через компьютерную сеть.
Отметим, что уголовная ответственность по этой статье возникает в результате создания программы независимо от того, использовалась программа или нет. По смыслу ст.
273 УК наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование
подобных программ не должно являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса
вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. К сожалению, эти очевидные
исключения прямо не оговорены в законодательстве.
Статья 274 УК РФ устанавливает уголовную ответственность за нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе
ЭВМ или их сети. Эта статья имеет целью предупреждение невыполнения пользователями
своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.
Выше мы отмечали, что число преступлений, зарегистрированных по ст. 274 УК РФ
непропорционально мало по сравнению с другими преступлениями 28-й главы, что, по
мнению некоторых авторов, свидетельствует о недостаточной работе правоохранительных
органов. Недостаточно разработана и уголовно-правовая характеристика рассматриваемого преступления. Закон не дает определения нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, диспозиция ст. 274 носит бланкетный (отсылочный) характер.
Под такими правилами понимаются, во-первых, гигиенические требования к технике
и организации работы, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации,
оформленные нормативно и подлежащие поведению до сведения соответствующих работников правила внутреннего распорядка, в-четвертых, требования по сертификации
компьютерных сетей и оборудования, в-пятых, должностные инструкции конкретных сотрудников, в-шестых, правила пользования компьютерными сетями. В частности, порядок
сертификации средств защиты информации в РФ устанавливается Положением о сертификации средств защиты информации, утвержденным постановлением Правительства РФ
от 26 июня 1995 г. № 608.
Нарушения правил эксплуатации ЭВМ подразделяются на физические (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного
питания, нарушение теплового режима в помещении, неправильное подключение ЭВМ к
источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена
программного обеспечения, параметров настройки системы ЭВМ или компьютерной сети
и пр.). К интеллектуальным нарушениям можно отнести и пренебрежение организационными мерами защиты компьютерной информации (предоставление посторонним лицам
доступа в служебное помещение, несанкционированное разглашение сетевого имени и
пароля законного пользователя и пр.).
Заметим, что из текста ст. 274 УК РФ за нарушение правил обращения с машинными
носителями информации привлечь лицо к уголовной ответственности нельзя, что, конечно, является серьезным недостатком закона.
Ведется полемика о том, будет ли наступать уголовная ответственность за нарушение правил пользования глобальными сетями, например сетью Интернет. Сеть Интернет
представляет собой глобальное объединение компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций. Это объединение
является децентрализованным, и единого общеобязательного свода правил (законов)
пользования сетью Интернет не установлено.
В учебном пособии под редакцией Гаврилова отстаивается та точка зрения, что существуют общепринятые нормы работы в сети Интернет, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей и за нарушение таких норм должна наступать уголовная ответственность по ст. 274 УК РФ. Фундаментальное положение этих норм таково: правила использования любых ресурсов сети
Интернет (от почтового ящика до канала связи) определяют владельцы этих ресурсов, и
только они. Однако примеры, которые приводятся в пособии и которые, по мнению авторов, могут составлять объективную сторону анализируемого преступления (массовая рассылка рекламы (спам), оффтопик, фальсификация своего IP-адреса при выходе в сеть и
т.п.) являются, на наш взгляд, неудачными, поскольку не могут повлечь предусмотренные
ст. 274 УК РФ последствия. Наша точка зрения косвенно подтверждается тем, что в судебной практике отсутствуют случаи привлечения лица к уголовной ответственности за
нарушение неписаных общепринятых норм работы в Интернет.
Состав всех трех преступлений 28-й главы УК РФ конструктивно сформулирован
как материальный. Обязательными признаками их объективной стороны являются не
только общественно опасные действия, но и наступление общественно опасных последствий, а также причинная связь между этими двумя признаками.
Общественно опасные последствия всех трех преступлений выражаются в виде
уничтожения, блокирования, модификации либо копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети.
В законе содержание указанных понятий не раскрывается, поэтому авторы, анализирующие состав данного преступления, вынуждены давать собственные определения. В
одном из последних комментариев к УК РФ предлагаются следующие. Уничтожение информации заключается в удалении ее с носителя. Блокирование — это создание препятствий правомерному доступу к ней. Модификация информации предполагает любое ее изменение. Копирование — воспроизведение указанной информации на другом носителе.
При этом не имеет значения, воспроизводится ли она с помощью технических средств либо вручную. Нарушение работы ЭВМ, их систем или сети означает, что они в результате
этого не могут выполнять свои функции, выполнять их на должном уровне, когда значительно уменьшается их производительность.
Таким образом, статьи 28-й главы обеспечивают защиту всех трех свойств компьютерной информации, которые рассматривались во второй главе дипломного проекта: конфиденциальности (копирование), целостности (уничтожение, модификация) и доступности (блокирование). Нарушение работы ЭВМ, системы ЭВМ или их сети может привести
к потере любого из этих свойств в зависимости от характера такого нарушения.
Но, на наш взгляд, законодатель допустил ошибку, не воспользовавшись достижениями науки информационной безопасности и явно не назвав указанные свойства, нарушение которых является первичным последствием компьютерных преступлений. Вместо
этого законодатель использовал перечисление последствий, вторичных по своей природе,
причем сделал это перечисление исчерпывающим. Это неотвратимо ведет к сужению области действия законодательства.
Наиболее яркое подтверждение тому — дискуссия, которая ведется вокруг ст. 272
УК РФ. Дело в том, что из буквального текста законодательства следует, что сам по себе
факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. К этому выводу приходят многие
авторы, утверждая, что «необходимо по крайней мере установить факт переноса указанной информации на другой машинный носитель» [4]. Нет, например, оснований привлекать к уголовной ответственности по ст. 272 УК лицо, которое с помощью подбора пароля
обошло систему защиты межбанковской компьютерной сети и, получив доступ к информации о счетах клиентов, из любопытства (или из преступных намерений) ознакомилось с
ними.
Конечно, во многих случаях ознакомления (чтения) информации в результате неправомерного доступа, можно «притянуть за уши» копирование, опираясь на то, что данные, прежде чем быть выведенными на экран, должны попасть с машинного носителя в
оперативную память компьютера (т.е. создается временная копия указанных данных). Однако такой подход очевидно слаб (тем более, что данные могли по каким-то причинам уже
находиться в памяти в результате действий управомоченного пользователя).
Отметим, что необходимым признаком объективной стороны компьютерных преступлений является причинная связь между противозаконными действиями виновного и
наступившими вредными последствиями.
Действующее уголовное законодательство не выделяет квалифицированные составы
преступлений по признаку использования электронной техники. Поэтому в тех случаях,
когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.
Примером подобного преступления может являться следующее. К., являясь оператором ЭВМ в одной из организаций, на своем личном компьютере изготовил электронное
почтовое сообщение с рекламой товаров народного потребления, приложив к нему в качестве подробного каталога с ценами и условиями поставки составленную им лично вредоносную программу для ЭВМ в виде файла katalog.exe, и распространил ее согласно
имеющемуся у него списку электронных почтовых адресов пользователей сети Интернет
350 адресатам. В результате массового распространения этой вредоносной программы после ее запуска пользователями сети Интернет, К. несанкционированно получил по своему
электронному адресу 87 учетных имен и паролей для доступа в сеть Интернет, которые
скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа
в сеть Интернет [4].
В приведенном примере налицо несколько составов преступлений. Во-первых, создание, использование и распространение вредоносных программ для ЭВМ (ч. 1 ст. 273 УК
РФ). Во-вторых, мошенничество, то есть хищение чужого имущества, совершенное путем
обмана, (п. «б» ч. 2 с. 159 УК РФ). В-третьих, К. совершил неправомерный доступ к охраняемой законом компьютерной информации (учетные данные пользователей), повлекший
ее блокирование (поскольку, в период работы К. законные пользователи не могли получить доступ к системе), то есть преступление, ответственность за которое предусмотрена
ч. 1 ст. 272 УК РФ.
Наиболее часто компьютерные преступления выступают в качестве способа совершения следующих умышленных преступлений: воспрепятствование осуществлению избирательных прав граждан или работе избирательных комиссий (ст. 141 УК РФ); фальсификация избирательных документов, документов референдума или неправильный подсчет
голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинение имущественного
ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); диверсия (ст. 281 УК РФ) и др.
Интересно то, что квалифицированные составы преступлений 28-й главы несколько
различаются. Ч.2 ст. 272 устанавливает повышенную уголовную ответственность за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего
служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Ч.2
ст. 273 и ч.2 ст. 274 в качестве квалифицирующего признака называют повлекшие по неосторожности тяжкие последствия. (Эта формулировка вызывает законный вопрос у многих авторов — а как же быть, если тяжкие последствия охватываются умыслом преступника?)
Под тяжкими последствиями понимаются выход из строя важных технических
средств (в том числе оборонного значения, авианавигационной техники), повлекшие аварии, катастрофы, гибель людей, а также безвозвратная утрата особо ценной информации.
В последнем случае понятие тяжких последствий является оценочным и определение объема причиненного вреда должно осуществляться с учетом совокупности всех полученных
данных.
Подводя итоги, следует подчеркнуть, что совершенствование уголовного законодательства в сфере компьютерной информации, устранение многих белых пятен в нем, может быть достигнуто путем законодательного определения свойств конфиденциальности,
целостности и доступности информации и установления их нарушения в качестве последствий рассматриваемых общественно опасных деяний.
3.2. Субъективные признаки преступлений в сфере компьютерной информации
Субъективная сторона компьютерных преступлений в настоящее время остается
предметом полемики различных авторов. Это связано с тем, что прямых указаний на этот
счет в Уголовном кодексе не содержится.
Согласно одной точке зрения можно говорить об умышленной форме вины в виде
прямого или косвенного умысла. Другая точка зрения состоит в том, что преступления,
предусмотренные ст. 272 и 273 УК РФ могут быть совершены только с прямым умыслом.
Одним из аргументов является использование слова «заведомо» в формулировке ст. 273:
«…создание программ для ЭВМ…, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации…».
Мы склоняемся к первой точке зрения. На практике преступник не всегда желает наступления вредных последствий, что особенно это характерно при совершении данного
преступления из озорства, или так называемого «спортивного интереса». В учебном пособии под редакцией Гаврилова в качестве примера приводятся действия лица, осуществляющего распространение CD-дисков с вредоносными программами, достоверно знающего о вредоносных последствиях такой программы (хотя бы по этикетке компакт-диска), но
вместе с тем безразлично к ним относящегося. Очевидно, что целью такого лица является
не наступление общественно опасных последствий, а получение прибыли за счет продажи
дисков.
Таким образом, интеллектуальный момент вины, характерный для состава анализируемых преступлений, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации, создания, распространения или использования вредоносных программ для ЭВМ либо нарушения правил
эксплуатации ЭВМ, системы ЭВМ или их сети. При этом виновный понимает не только
фактическую сущность своего поведения, но и его социально-опасный характер. Кроме
того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную
значимость и причинно-следственную зависимость. Волевой момент вины отражает либо
желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение.
В любом случае для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения. Заметим, что в процессе создания программы могут
проявиться случайные результаты, возникшие, например, в из-за ошибок разработчика,
которые могут привести к указанным в ст. 273 последствиям. При этом подобный результат будет неожиданностью для самого разработчика (как в случае со знаменитым «червем» Морриса). По российскому законодательству, в подобных ситуациях лицо не будет
нести уголовную ответственность, поскольку указанные последствия не охватываются его
умыслом.
Открытым остается вопрос о том, должно ли лицо, осуществляющее неправомерный
доступ к охраняемой законом компьютерной информации, осознавать факт неправомерности этого доступа.
Что касается ст. 274 УК РФ, то, поскольку субъектом соответствующего преступления является должностное лицо, априорно предполагается, что это лицо ознакомлено со
всеми необходимыми должностными инструкциями и, нарушая правила эксплуатации
ЭВМ, системы ЭВМ или их сети, не может впоследствии ссылаться на незнание этих правил.
В некоторых работах встречается суждение о том, что компьютерные преступления
могут совершаться и по неосторожности. Мы считаем эту точку зрения ошибочной. Любое из преступлений, предусмотренных статьями 28-й главы, совершенное по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности,
т.к., согласно ч.2 ст.24 УК, «деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей
статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст. 272—
274 УК РФ не сказано, следовательно, деяние может быть совершено лишь умышленно.
Преступления, предусмотренные ч. 2 ст. 273 и ч.2 ст. 274, совершаются с двойной
формой вины: умышленной (в виде прямого или косвенного умысла) по отношению к
созданию, использованию и распространению вредоносных программ либо нарушению
правил эксплуатации ЭВМ, их системы или сети, и неосторожной по отношению к наступившим тяжким последствиям. То есть, причинение тяжких последствий не охватывается
умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.
Мотивы и цели компьютерных преступлений имеют факультативное значение для
квалификации преступлений и были подробно нами проанализированы в первой главе настоящей работы.
Согласно ст. 20 УК РФ, субъектом преступлений, предусмотренных ч.1 ст. 272 и ст.
273 УК РФ может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к
уголовной ответственности является вменяемость (ст. 21 УК РФ).
В двух последних квалифицированных составах преступления, перечисленных в ч. 2
ст. 272 РФ, а также в составе преступления, предусмотренного ст. 274 УК РФ имеется
специальный субъект — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. К таким лицам следует относить законных пользователей информации (операторов ЭВМ, программистов, абонентов системы ЭВМ), а также лиц, по характеру своей деятельности
имеющих доступ к ЭВМ, системе ЭВМ или их сети (наладчиков оборудования, иной технический персонал, обслуживающий ЭВМ).
При этом необходимо подчеркнуть, что признание лица специальным субъектом
преступления обусловлено не его особым положением (это бы противоречило принципу
равенства граждан перед законом — ст. 4 УК РФ), а тем обстоятельством, что лицо именно вследствие занимаемого положения способно совершить такое преступление.
Абсолютное большинство лиц, совершающих неправомерный доступ к охраняемой
законом компьютерной информации (до 70%) как раз и будет приходиться на долю указанной законодателем категории лиц. Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе. При этом действия лица хотя и находятся в пределах
его служебной компетенции, но совершаются с явным нарушением порядка осуществления своих функциональных обязанностей, установленных законом или иным нормативным актом.
На субъект преступления, предусмотренного ст. 274 УК РФ, законом или иным нормативным актом возложена обязанность соблюдения правил эксплуатации ЭВМ в силу
характера выполняемой трудовой, профессиональной или иной деятельности.
В литературе до сих пор ведется полемика, следует ли считать квалифицированным
субъектом лицо, имеющее законный доступ к сети Интернет. Понятие «сети ЭВМ», как
отмечалось выше, законодательно не сформулировано и формально Интернет может попадать под эту категорию. Авторы, придерживающиеся другой точки зрения (например,
А.Б. Нехорошев), замечают, что возможность законного доступа в Интернет в настоящее
время есть практически у каждого пользователя, и рассмотрение его в качестве сети ЭВМ,
названной в п.2 ст.272 УК приводит к неосновательному расширению квалифицирующего
состава преступления.