6. Преступления в сфере компьютерной информации
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, — наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере от двух до пяти месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет.
1. В новом УК появились не только неизвестные нам составы преступлений, но и целые главы преступлений. К таковым, безусловно, относится глава 28 "Преступления в сфере компьютерной информации", в которой помещены следующие составы преступлений: неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).
2. По мере компьютеризации хозяйственно-управленческой деятельности растет число злоупотреблений, связанных с использованием электронно-вычислительной техники. За рубежом — например, в ФРГ с использованием компьютеров похищается до 4 млрд. марок ежегодно, во Франции до 1 млрд. франков, в США до нескольких миллиардов долларов. Уже сейчас экономический ущерб от преступлений, совершенных с помощью ЭВМ, сравним с преимуществами, получаемыми от их внедрения, а социальные, моральные потери вообще не поддаются оценке.
В США в 85 % случаев несанкционированного проникновения правонарушителей к информационно-вычислительным системам злоупотребления остаются нераскрытыми. При этом большинство подобных преступлений совершается в рабочее время в ходе выполнения служебных обязанностей. ЭВМ не только интенсифицируют, но и изменяют сам характер нарушений закона. Такой преступник принадлежит к миру так называемой "респектабельной" преступности. На Западе даже создан стереотип такой "элиты": возраст 15-45 лет, большинство составляют мужчины, но доля женщин быстро увеличивается. Что касается профессионального опыта, то диапазон тут весьма широк и простирается от высококлассного специалиста до человека, обладающего минимальными, необходимыми для работы познаниями. Обычно компьютерные преступники не имеют уголовного прошлого. Как правило, компьютерные преступления совершаются в одиночку. Множатся, однако, примеры соучастия и групповых посягательств. Одна из наиболее примечательных характеристик компьютерных преступлений — поразительно широкий диапазон лиц, вовлеченных в них.
3. Наиболее типичные цели, для достижения которых неправомерно используются компьютеры, следующие: подделка счетов и платежных ведомостей; приписки сверхурочных часов работы; фальсификация платежных документов; хищение средств из денежных фондов; вторичное получение уже произведенных выплат; получение фальшивых дипломов; внесение изменений в машинную информацию; перечисление денег на фиктивные счета и др.
4. Для подавляющего большинства компьютерных преступлений характерны корыстные цели. Однако особый интерес представляют компьютерные преступления, совершаемые специалистами-профессионалами по ЭВМ. Люди, работающие в этой области, обычно весьма любознательны и обладают острым умом. Они нередко воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профессионализму. Среди наиболее крупных компьютерных преступлений, совершенных в различных странах, отмечено: по корыстным мотивам — 66 %; по политическим мотивам (терроризм, акции, направленные против предпринимателей, шпионаж и т.п.) — 17; из чисто исследовательских интересов (студенты, профессионалы-программисты) — 7, из мести — 5 %. Интересно, что до начала 70-х годов компьютерные преступления совершались практически исключительно из корыстных соображений. Остальные мотивы — продукт более позднего времени.
5. Анализируя зарубежную уголовную практику, можно заметить, что повышение эффективности борьбы с компьютерной преступностью возможно только при условии создания надлежащей правовой базы для преследования в уголовном порядке лиц, виновных в преступлениях такого рода. При этом в большинстве стран разрабатывается новое, специальное законодательство. Так, в Сенат США в 1977 г. был представлен проект "Закона о защите федеральных компьютерных систем". Лишь в 1984 г. Конгресс США принял соответствующий акт, подготовленный на основе этого законопроекта. Этот акт был исправлен и дополнен новыми видами преступлений и ныне называется "Законом 1986 года о мошенничестве и злоупотреблениях, связанных с компьютерами". Наказания за эти преступления установлены в виде лишения свободы на срок до 10 или даже 20 лет (в случае повторного их совершения) и штрафа на сумму, вдвое превышающую извлеченную преступную выгоду. В ФРГ в 1986 г. был принят закон о борьбе с экономической преступностью, пополнившей законодательство страны рядом норм о компьютерных преступлениях. УК ФРГ стал предусматривать уголовную ответственность за неправомерное стирание, уничтожение или частичное изменение важных данных, записанных в памяти ЭВМ, за самовольное нарушение процессов обработки данных посредством вывода из строя, изменения или разрушения аппаратуры ЭВМ или носителя информации. В Великобритании в 1990 г. вступил в силу Закон о злоупотреблениях компьютерами, признающих преступными создание и распространение компьютерных вирусов, а также несанкционированный доступ в компьютерную систему для нарушения ее работы или с целью совершить другое преступление.
6. Проблемы компьютерных преступлений и их квалификация порождены научно-техническим прогрессом, создавшим основу для возникновения отношений в сфере использования вычислительной техники. Появилась потребность в соответствующем реагировании на это российского законодательства, в том числе уголовного закона.
Компьютерной преступностью целесообразно именовать те предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства.
Российский законодатель первый шаг в этом направлении сделал в Законе Российской Федерации "О правовой охране программ для электронно-вычислительных машин и баз данных" от 23 сентября 1992 г., где сказано, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Под выпуском в свет закон понимает предоставление программы или базы данных неопределенному кругу лиц, под воспроизведением — копирование, ввод в память ЭВМ, а под распространением — передачу в пользование, в том числе путем предоставления доступа к информационной системе. Наряду с уголовной ответственностью закон за подобные, но не менее опасные действия предусматривает административную ответственность физических и юридических лиц в виде штрафа размером 10 % от суммы, присужденной судом (или арбитражным судом) в пользу правообладателя информационной системы, которому причинен материальный ущерб. 20 февраля 1995 г. принят Федеральный закон "Об информации, информатизации и защите информации". Соответствующие положения имеются в гражданском и других отраслях права. Таким образом, российский законодатель определил правовую регламентацию доступа к вычислительным системам, и кроме того, правительство РФ обязано было внести на рассмотрение Верховного Совета закон о внесении изменений и дополнений в УК РФ.
7. Новый УК следующим образом определяет действия, связанные с компьютерными преступлениями:
неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст.272);
- создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ (ст.273);
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст.274).
Неправомерный доступ к компьютерной информации (ст.272) означает получение возможности виновным распоряжаться не принадлежащей ему информацией. Способы получения такого доступа могут быть различны: с использованием чужого имени, изменением физических адресов, технических устройств, модификаций программного и информационного обеспечения, хищением носителя информации, нахождением слабых мест и "взломом" защиты системы, и т.д.
Правовой вакуум, который еще наблюдался в этой сфере деятельности, явился поводом для претензий к России со стороны некоторых государств. Например, средства массовой информации сообщили, что Владимир Левин и его "сподвижники" (из Санкт-Петербурга) обвиняются в том, что они проникли в трансферную систему компьютеров банка "Ситибэнк", филиал могущественной '"Ситикоры", совершили хищение 400 тыс. долларов, используя обычный переносной компьютер "Лэптон". Аналогичный случай недавно имел место в одном из филиалов Инкомбанка (г.Москва). Ведущий бухгалтер С., используя компьютер как орудие преступления, на котором она работала и чей пароль знала, с помощью кода вошла в директорию "ввод платежей" компьютера и "совершила три эпизода" завладения иностранной валютой в крупном размере. По новому УК, который введен в действие с января 1997 г., действия Левина должны быть квалифицированы по ст.272 ч.2, которая предусматривает квалифицирующие признаки "предварительный сговор или организованную группу, либо с использованием служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети". Часть 2 этой статьи предусматривает максимальную санкцию в виде лишения свободы на срок до пяти лет.
(О понятиях "группа лиц по предварительному сговору", "организованной группой", "с использованием своего служебного положения" см. комментарий к ст. 105,160 УК).
Практическим работникам следственных органов довольно сложно расследовать данную категорию дел. Под грифом "коммерческая тайна" скрывается подчас важная оперативная информация, которая дала бы возможность оперативным работникам на этапе проверки выявлять такого рода мошенничества. Далеко не всегда ясно и то, что же является вещественным доказательством в делах по "компьютерным хищениям". К примеру, может ли им быть информация на дискетах или иных носителях. Видимо, необходимо более четко определить понятие вещественных доказательств, внеся в ст.83 УПК РФ соответствующие изменения.
Создание, использование и распространение так называемых вирусных программ (ст. 273) выражается в создании компьютерных программ или во внесении изменений в существующие программы, использование или распространение носителей с такими программами. Вирусные программы обладают способностью переходить через компьютерные сети из одной системы в другую, распространяясь как вирусное заболевание. На протяжении определенного периода времени вирус не обнаруживает себя, но затем компьютер "заболевает" и выходит из строя, причем информация может быть вообще уничтожена.
Вирусные программы могут создаваться либо полностью, либо путем внесения изменений в уже существующие программы. Распространение носителей с такими программами означает их передачу другим пользователям компьютерной системы или сети.
Нарушение правил эксплуатации компьютерной системы или сети (ст. 274) выражается в несоблюдении, ненадлежащем соблюдении или прямом нарушении определенных правил по обеспечению безопасности работы ЭВМ, системы ЭВМ или их сети.
8. Неправомерный доступ к компьютерной информации признается оконченным преступлением с момента уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети. С подобными последствиями связана ответственность и в диспозициях ч.1 ст.273 и 274 УК. Блокирование информации — это создание недоступности, невозможности ее использования при сохранении самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника. Нарушение работы компьютерного оборудования — это сбои в работе, выдача неверной информации, отказ в выдаче информации, выход из строя элементов компьютерной системы. Однако обязательным условием является сохранение физической целости компьютерной системы. В противном случае содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.
9. Обстоятельствами, отягчающими уголовную ответственность в ст. 273 и 274 УК, предусмотренными в ч.2, являются "...деяния, повлекшие по неосторожности тяжкие последствия". Это оценочное понятие, и его содержание определяется судебно-следственными органами в каждом конкретном случае с учетом всей совокупности обстоятельств дела, как правило, с привлечением экспертов (о понятии по "неосторожности тяжкие последствия" см. комментарий к ст. 124УК).
10. Преступления, предусмотренные ст.272-274 ч.1 УК, совершаются умышленно, а соответственно ч.2 этих же составов предусматривает преступления, совершенные с двумя формами вины.
11. Обычно преступления с использованием техники —это преступления со специальным субъектом. Коль скоро компьютеры относятся к технике, можно предположить, что компьютерные преступления совершаются лицами, обладающими помимо общих (возраст и вменяемость) дополнительными, специальными признаками. Но это не совсем так — чем выше уровень компьютеризации общества, тем чаще компьютерные преступления совершаются общими субъектами.
12. Применительно к ст. 274 УК обязательным признаком является причинение деянием существенного вреда (о понятии "существенного вреда" см. комментарий к ст.201 УК).
13. Безопасность в автоматизированных системах строится на основе системного подхода с применением программных, технических и организационных методов защиты в соответствии с обоснованной иерархией системы защищенности различных видов данных.
«все книги «к разделу «содержание Глав: 21 Главы: < 14. 15. 16. 17. 18. 19. 20. 21.