Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Верховный суд Российской Федерации 43 страница



6. База данных - это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

 

Статья 272. Неправомерный доступ к компьютерной информации

 

Комментарий к статье 272

 

1. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, при этом под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

- использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;

- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

- хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав и т.д.

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:

- уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;

- блокирование информации - обеспечение недоступности к ней, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, а равно выключения реакции какого-либо устройства ЭВМ, системы или сети ЭВМ при сохранении самой информации;



- модификация (переработка) информации - это любые изменения компьютерной информации, не являющиеся адаптацией, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;

- адаптация - это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя (Закон РФ от 23.09.1992 N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" <1>). При этом необходимо учесть, что не может считаться адаптацией внесение изменений в программу, по техническим условиям уже предназначенную для работы в определенной операционной среде или на указанном оборудовании. Как правило, подобная модификация осуществляется с целью распространения контрафактной продукции;

--------------------------------

<1> Ведомости СНД РФ и ВС РФ. 1992. N 42. Ст. 2325. Закон утрачивает силу с 1 января 2008 г. в соответствии с Федеральным законом от 18.12.2006 N 231-ФЗ "О введении в действие части четвертой Гражданского кодекса Российской Федерации" (СЗ РФ. 2006. N 52 (ч. 1). Ст. 5497).

 

- копирование информации - перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;

- нарушение работы ЭВМ, системы ЭВМ или их сети, что может выразиться как в нарушении работы отдельных программ, баз данных, выдаче искаженной информации, так и в нештатном, т.е. не предусмотренном специальными инструкциями либо правилами, функционировании программно-аппаратных средств и периферийных устройств либо нарушении нормального функционирования сети. Выдача искаженной информации может являться определяющим признаком нарушения работы не только в случае неправильной работы программно-аппаратных средств, но и в случае ввода в ЭВМ заведомо ложной информации.

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий.

При этом следует учитывать, что неправомерный доступ может осуществляться к одной компьютерной информации, а вредоносные последствия наступать в отношении другой, в том числе не компьютерной, т.е. на любом материальном носителе. В частности, наличие распечатки компьютерной информации является доказательством ее копирования.

При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

2. Субъективная сторона данного преступления характеризуется только прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе управления атомной станцией, в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.

Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, предусмотренного комментируемой статьей, может быть лицо, достигшее 16-летнего возраста, однако ч. 2 этой статьи предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно имеющего доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.

 

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

 

Комментарий к статье 273

 

1. Под вредоносными программами понимаются программы, специально созданные для нарушения нормального функционирования компьютерных систем и программ либо несанкционированного использования обрабатываемой или хранимой ими компьютерной информации.

Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации и программы-патчеры.

Компьютерные вирусы - это программы, как правило, способные к самовоспроизведению и создаваемые для перевода компонентов компьютерных систем в неработоспособное состояние либо для исполнения ими непредусмотренных разработчиком функций, а равно для сбора и передачи компьютерной информации. На сегодняшний день существует множество разновидностей компьютерных вирусов, которые определяются заложенными в них деструктивными функциями и средой, для которой они предназначены. В частности, к компьютерным вирусам относятся "логические бомбы", "троянские кони" "компьютерные черви" и множество других подвидов.

Программы-сканеры - специальные программы, предназначенные для поиска каналов доступа (портов) к ЭВМ или системе ЭВМ и последующего несанкционированного проникновения с целью копирования находящейся в ЭВМ или ее системе информации, либо копирования информации на указанную ЭВМ (в частности для занесения другого вида вредоносных программ). Основная суть использования данных программ схожа с работой "троянского коня", однако, последний собирает определенную информацию непосредственно с компьютера, а программа-сканер собирает информацию о самом компьютере с целью поиска каналов проникновения в него, после чего копирует полученную информацию на компьютер злоумышленника. К подобного вида программам относятся программы типа Legion, Shared Resource Scanner, xSharez, Xintruder и многие другие. Кроме того, к программам-сканерам также следует относить и программы, позволяющие копировать информацию непосредственно при вводе ее пользователем с клавиатуры (клавиатурные сканеры) либо при выводе ее на внешние устройства.

Программы-эмуляторы - эмуляторы электронных средств защиты информации - специальные программы, предназначенные для осуществления доступа к защищенным электронными средствами материальным и нематериальным объектам, будь то помещения и хранилища либо компьютерная информация.

Эмуляция - имитация функционирования одного устройства посредством другого устройства или устройств вычислительной машины, при которой имитирующее устройство воспринимает те же данные, выполняет ту же программу и достигает того же результата, что и имитируемое (ГОСТ 15971-90 "Системы обработки информации. Термины и определения").

К эмуляторам электронных средств защиты информации, в частности, относятся "электронные отмычки", "эмуляторы HASP", "эмуляторы CD-Rom" и др.

Программы-генераторы - программы управления потоками компьютерной информации - специальные либо стандартные программы, искусственно создающие трафик, по объему заведомо превосходящий возможности системы по его обработке либо хранению, что приводит к отказам в обслуживании пользователей компьютерной системы.

Трафик - нагрузка, создаваемая потоком вызовов, сообщений и сигналов, поступающих на средства связи (Федеральный закон от 07.07.2003 N 126-ФЗ "О связи" <1>).

--------------------------------

<1> СЗ РФ. 2003. N 28. Ст. 2895.

 

Управление потоками компьютерной информации на сегодняшний день является наиболее опасным и распространенным видом компьютерных атак, по масштабам и негативным последствиям превосходящим даже вирусные атаки. Наиболее распространенными среди них являются DDOS-атаки и Spam.

Программы-патчеры - программы, предназначенные для модификации конкретных программ с целью устранения заложенных производителем ограничений, связанных с защитой авторского права, либо защиты от несанкционированного копирования. К таким программам относятся генераторы ключей или паролей, а также многочисленные программы, специально создаваемые для модификации каждой категории программных продуктов, включая компьютерные игры.

2. Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (см. коммент. к ст. 272), а равно использование либо распространение таких программ или машинных носителей с такими программами.

Использование программы для ЭВМ или базы данных - это выпуск в свет, воспроизведение, распространение и иные действия по введению таких программ или баз в хозяйственный оборот (в том числе в модифицированной форме).

Распространение программы для ЭВМ или базы данных является частным случаем использования программ. Это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей (Закон РФ от 23.09.1992 N 3523-1).

Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте РФ.

Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием "использование".

3. С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.

Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.

4. Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

В случае если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным. В этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления и должна применяться ч. 2 ст. 17 УК.

5. Субъектом данного преступления может быть любой гражданин, достигший 16 лет.

 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

Комментарий к статье 274

 

1. Компьютерные системы в настоящее время все больше влияют на нашу жизнь, и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным нормативным актам, а также инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.

2. Применительно к комментируемой статье под правилами эксплуатации глобальных сетей типа "Интернет" понимаются нормативные акты, регламентирующие работу данной сети, в частности, Федеральный закон от 07.07.2003 N 126-ФЗ "О связи" (в ред. от 09.02.2007) <1>, регламентирующий порядок создания и подключения к сети, или Закон РФ от 23.09.1992 N 3520-1 "О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров" (в ред. от 24.12.2002) <2>, определяющий правила присвоения доменных имен.

--------------------------------

<1> СЗ РФ. 2003. N 28. Ст. 2895; N 52 (ч. 1). Ст. 5038; 2004. N 35. Ст. 3607; N 45. Ст. 4377; 2005. N 19. Ст. 1752; 2006. N 6. Ст. 696; N 10. Ст. 1069; N 31 (ч. 1). Ст. 3431; ст. 3452; 2007. N 1 (ч. 1). Ст. 8; N 7. Ст. 835.

<2> Ведомости СНД РФ и ВС РФ. 1992. N 42. Ст. 2322; СЗ РФ. 2002. N 50. Ст. 4927; N 52 (ч. 1). Ст. 5132. Закон утрачивает силу с 1 января 2008 г. в соответствии с Федеральным законом от 18.12.2006 N 231-ФЗ "О введении в действие части четвертой Гражданского кодекса Российской Федерации" (СЗ РФ. 2006. N 52 (ч. 1). Ст. 5497).

 

3. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.

4. Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред.

Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. ст. 272, 273 УК.

Понятие существенного вреда определяется самим потерпевшим и оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на восстановление рабочего состояния ЭВМ, систем ЭВМ и их сети.

5. Субъективную сторону ч. 1 комментируемой статьи характеризует наличие умысла, направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по данной статье наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями, и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Действия специалиста больницы, поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, что привело к отказу работы систем жизнеобеспечения реанимационного отделения, повлекшему смерть больного, должны квалифицироваться по ч. 2 комментируемой статьи. Подобные действия, совершенные умышленно, должны квалифицироваться как покушение на убийство.

6. Субъект данного преступления - специальный, это лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.

 

Раздел X. ПРЕСТУПЛЕНИЯ ПРОТИВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

 

Глава 29. ПРЕСТУПЛЕНИЯ ПРОТИВ ОСНОВ КОНСТИТУЦИОННОГО

СТРОЯ И БЕЗОПАСНОСТИ ГОСУДАРСТВА

 

Статья 275. Государственная измена

 

Комментарий к статье 275

 

1. Государственная измена представляет собой враждебную деятельность гражданина Российской Федерации, осуществляемую совместно с иностранным государством, иностранной организацией или их представителями, направленную против внешней безопасности Российской Федерации.

Главная опасность при совершении этого преступления исходит извне, так как действия гражданина России направляются и поддерживаются силами и средствами иностранного государства или иностранных организаций, которые имеют в своем распоряжении мощные финансовые, технические и прочие ресурсы. Это своеобразная форма соучастия гражданина России и представителей иностранных государств или организаций в проведении враждебной деятельности против Российской Федерации.

Российская Федерация обеспечивает целостность и неприкосновенность своей территории - записано в Конституции (ч. 3 ст. 4). Это конституционное положение является правовой основой установления уголовной ответственности за ущерб внешней безопасности страны.

Объектом государственной измены является внешняя безопасность страны. Внешняя безопасность характеризуется состоянием защищенности жизненно важных интересов личности, общества и государства от внешних угроз. В свою очередь, жизненно важные интересы - это совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства. К основным объектам безопасности относятся: личность - ее права и свободы; общество - его материальные и духовные ценности; государство - его конституционный строй, суверенитет, территориальная целостность.

Суверенитет - это независимость, верховенство и полная самостоятельность государства в решении своих внешних и внутренних вопросов. Территориальная неприкосновенность означает неотторжимость территории государства без разрешения его высших органов власти.

Обороноспособность предполагает наличие политического, экономического, военного и морального потенциала страны, который последняя может использовать для защиты от внешнего нападения.

2. Государственная измена может совершаться в форме шпионажа, выдачи государственной тайны или ином оказании помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности Российской Федерации.

Ф., являясь старшим научным сотрудником особо важного учреждения Минобороны России, имел доступ к секретным и совершенно секретным сведениям, составляющим государственную тайну. Будучи осведомленным о проявляемом иностранными спецслужбами интересе к тематике решаемых его учреждением вопросов, в поисках источников получения иностранной валюты для последующего выезда на постоянное жительство за границу, Ф. сумел войти в контакт с сотрудником посольской резидентуры ЦРУ, работавшим под прикрытием дипломатической должности. Проинформировав его о своих возможностях, Ф. получил от него официальное предложение о сотрудничестве. Выразив согласие, Ф. на одной из назначенных ему конспиративных встреч передал представителю иностранной разведки собранные им секретные и особо секретные сведения об интересовавшем иностранную разведку изделии и направлениях его дальнейшей разработки. Тогда же Ф. получил присвоенный ему оперативный псевдоним, инструкции об условиях и порядке связи, а также денежное вознаграждение.

Действия Ф. квалифицированы по комментируемой статье как государственная измена в форме шпионажа путем выдачи иностранному государству сведений, составляющих государственную тайну в ущерб внешней безопасности Российской Федерации.

3. В УК РСФСР были предусмотрены семь форм измены: переход на сторону врага, шпионаж, выдача государственной или военной тайны иностранному государству, бегство за границу или отказ возвратиться из-за границы, оказание помощи иностранному государству в проведении враждебной деятельности против СССР, а равно заговор с целью захвата власти.

Переход на сторону врага предполагал совершение этого деяния в период войны или в боевой обстановке. УК не называет военное время и боевую обстановку в качестве признаков состава преступления.

Бегство за границу и отказ возвратиться из-за границы по существу не были формами измены, а лишь способами совершения указанного преступления. Буквальное толкование этих форм как перемещение гражданина СССР на территорию иностранного государства или отказ возвратиться на территорию СССР противоречило понятию измены Родине как враждебной деятельности гражданина СССР совместно с внешним противником и не позволяло отграничить это преступление от незаконного выезда из страны (ст. 83 УК РСФСР).

В УК эта форма государственной измены отменена.

Не вписывалась полностью в признаки измены и такая ее форма, как заговор с целью захвата власти. В тех случаях, когда заговорщики осуществляют свою деятельность совместно с иностранным государством или иностранной организацией, их действия образуют состав государственной измены. Но когда заговорщики действуют, не контактируя с иностранными государствами или иностранными организациями, заговор не содержит признаков государственной измены.

Важное изменение внесено в содержание таких форм измены, как выдача государственной тайны и оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности Российской Федерации. В УК РСФСР в качестве адресата выдачи и оказания помощи называлось только иностранное государство и не назывались иностранные организации или их представители.

В УК речь идет не только об иностранном государстве, но и об иностранных организациях или их представителях.

4. Отличие шпионажа от выдачи государственной тайны состоит в том, что шпионаж выражается в передаче, а равно в собирании, похищении или хранении с целью передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну.

5. Государственная измена в форме выдачи государственной тайны выражается в том, что передаются сведения, составляющие государственную тайну, иностранному государству, иностранной организации или их представителям лицом, которому эти сведения были доверены по службе или работе (например, секретоноситель).

Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации, - ст. 2 Закона РФ от 21.07.1993 N 5485-1 "О государственной тайне" (в ред. от 22.08.2004) <1>.

--------------------------------

<1> СЗ РФ. 1997. N 41. Ст. 8220 - 8235 и т.д.

 

Государственную тайну составляют сведения строго ограниченных областей жизни и деятельности государства (военной, внешнеполитической, экономической, разведывательной, контрразведывательной, оперативно-розыскной); они содержатся в материальных объектах, в том числе в физических полях в виде символов, образов, сигналов, технических решений и процессов; эти сведения подлежат засекречиванию и имеют три грифа: "особой важности", "совершенно секретно", "секретно"; допуск к этим сведениям ограничен; за противоправное разглашение государственной тайны наступает уголовная ответственность.

6. Предметом шпионажа могут быть иные сведения, кроме государственной тайны, которые передаются или собираются по заданию иностранной разведки для использования их в ущерб внешней безопасности Российской Федерации.

И шпионаж, и выдача - конкретизация основной формы измены - оказание помощи иностранному государству, иностранной организации или их представителям. Именно эта форма составляет содержание государственной измены. Как уже говорилось, возможны формы конкретизации измены в виде шпионажа, выдачи. Однако общим для них является адресат, который проводит враждебную деятельность, и присутствие гражданина Российской Федерации, который оказывает ему помощь во враждебной деятельности в ущерб внешней безопасности Российской Федерации. Это может быть вербовка гражданина России в качестве агента иностранного государства, иностранной организации или их представителей, инициативная передача сведений, не составляющих государственной тайны (различные изобретения, открытия, не имеющие грифа "особой важности", "совершенно секретно" и "секретно"), но интересующих иностранные государства, иностранные организации или их представителей в указанных целях, и т.д.

7. Понятие враждебной деятельности включает любую деятельность, направленную в ущерб внешней безопасности Российской Федерации. В области внешнеполитической это может быть срыв мирных переговоров, разрыв дипломатических отношений; в области экономической - срыв выгодных деловых контактов, экономическая блокада; в области военной - поддержка незаконных формирований на территории России; в области разведки - расшифровка разведывательных операций, провал агентуры и т.п.

8. Государственная измена считается оконченной с момента совершения действий независимо от наступивших последствий. Так, шпионаж окончен с момента сбора сведений, составляющих государственную тайну; выдача государственной тайны окончена с момента фактической передачи сведений адресату; иное оказание помощи - с момента фактического оказания такой помощи иностранному государству, иностранной организации или их представителям.

9. Государственная измена совершается только с прямым умыслом, а собирание сведений, составляющих государственную тайну, должно преследовать цель передачи собранных сведений адресатам шпионажа. Виновный должен осознавать характер собираемых или выдаваемых сведений, характер адресата, которому они предназначены, и желать передать именно эти сведения именно этому адресату. При ином оказании помощи необходимо осознание, что помощь оказывается в осуществлении враждебной деятельности, проводимой иностранным государством, иностранной организацией или их представителями в ущерб внешней безопасности России.


Дата добавления: 2015-10-21; просмотров: 16 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.023 сек.)







<== предыдущая лекция | следующая лекция ==>