§ 2. Характеристика конкретных видов преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК). Данная норма является базовой из указанных статей в главе 28 УК. Такое решение законодателя является вполне оправданным, по­скольку на отечественном рынке информационных технологий свобод­ный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным более 90% программных продук­тов в России являются пиратскими копиями, нередко полученных пу­тем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.

С объективной стороны данное преступление выражается в не­правомерном доступе, повлекшем уничтожение, блокирование, моди­фикацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Понятие допуска определяется на законо­дательном уровне в ст, 2 Закона РФ «О государственной тайне», со­гласно которой доступ есть санкционированное полномочным долж­ностным лицом ознакомление конкретного лица со сведениями, со­ставляющими государственную тайну. В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление ли­ца с данными, содержащимися на машинных носителях или в ЭВМ, и манипулирование ими '. По нашему мнению, употребление терми­на «ознакомление» с информацией исключает возможность трактов­ки как неправомерного доступа случаев, когда лицо, уже зная о содер-

' См.: Крылов В.В. Расследование преступлении в сфере информации. М. 1998. С. 96. Ш

Глава 14

жании ин4ормации из других источников, только копирует или унич­тожает файлы. Кроме того, доступ может быть санкционирован не только собственником, но и владельцем информации. Поэтому непра­вомерный доступ к компьютерной информации следует определить как получение возможности виновным лицом на ознакомление с ин­формацией или распоряжения ею по своему усмотрению, совершае­мое без согласия собственника либо иного уполномоченного лица. Как представляется, самостоятельной формой неправомерного досту­па являются случаи введения в компьютерную систему или сеть в определеншй массив информации без согласия собственника этого массива или иного уполномоченного лица заведомо ложной информа­ции, которая искажает смысл и направленность данного блока ин­формации.

Способы получения неправомерного доступа к компьютерной ин­формации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов техни­ческих устройств либо путем модификаций программного или ин­формационного обеспечения, хищения носителя информации, нахож­дения слабых мест и «взлома» защиты системы и т.д.

Состае преступления сконструирован как материальный, поэтому неправомерный доступ к компьютерной информации приз­нается оконченным преступлением, при условии, если в результате действий виновного наступили вредные последствия в виде уничто­жения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией не повлекшее перечис­ленных выше последствий состава преступления не образует. Унич­тожение информации — это приведение ее полностью, либо в суще­ственной части в непригодное для использования по назначению со­стояние. Блокирование информации — это создание недоступности, невозможности ее использования в результате запрещения дальней­шего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-ли­бо устройства ЭВМ при сохранении самой информации. Под модифи-

615

РОССИЙСКОЕ УГОЛОВНОЕ ПРАВО

кацией понимается изменение первоначальной информации без со­гласия ее собственника или иного законного лица. Копирование ин­формации — это снятие копии с оригинальной информации с сохранением ее неповрежденное™ и возможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их се­ти следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выда­че информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обяза­тельным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы как физической вещи, то содеянное требует дополнительной квалификации по стать­ям о преступлениях против собственности.

Между неправомерным доступом к информации и наступлением рассматриваемых последствий должна быть установлена причинная связь.

С субъективной стороны неправомерный доступ к компьютерной информации осуществляется только умышленно, т.е. виновное лицо осознает общественно опасный характер своих действий, предвидит возможность или неизбежность наступления указанных в законе по­следствий и желает их наступления (прямой умысел) или не желает, но сознательно допускает эти последствия либо относится к ним безразлично (косвенный умысел).

Субъект — вменяемое лицо, достигшее возрста 16 лет.

Квалифицированным видом неправомерного доступа к компью­терной информации согласно ч. 2 ст. 272 является совершение деяния группой лиц по предварительному сговору или организованной груп­пой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Совершение преступления группой лиц по предварительному сго­вору является более опасным видом преступления, поскольку оно вы­полняется в соучастии. Основной характерной чертой этой формы со­участия является наличие предварительного сговора на совершение

'йб

Глава 14

преступления, который должен состояться до начала выполнения дей­ствий, образующих объективную сторону неправомерного доступа. Совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех слу­чаях, когда соучастники действуют как соисполнители.

Совершение преступления организованной группой. В отличие от группы лиц по предварительному сговору при совершении преступ­ления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособ­ник и т.п.). И соисполнительство и распределение ролей квалифици­руются только по ч. 2 ст. 272 без ссылки на ст. 33 УК.

Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети — это те лица, профессиональная деятельность которых постоянно или времен­но связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к ин­формации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.

Создание, использование и распространение вредоносных про­грамм для ЭВМ (ст. 273 УК). Общественная опасность создания, ис­пользования или распространения вредоносных программ определя­ется тем, что вредоносные программы способны в самый неожидан­ный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям. Так, созданный студен­том из Тайваня компьютерный вирус ЧИХ (названный по инициалам создателя) в апреле 1999 г. вывел из строя более 300 тысяч компьюте­ров в Восточной Азии.

617

РОССИЙСКОЕ УГОЛОВНОЕ ПРАВО

Программа для ЭВМ представляет собой объективную форму со­вокупности данных и команд, предназначенных для функционирова­ния электронных вычислительных машин (ЭВМ) и других компью­терных устройств с целью получения определенного результата '. Следует иметь в виду, что законодатель устанавливает ответствен­ность за создание, использование и распространение не любых про­грамм, а только тех, которые обладают способностью в случаях их ис­пользования приводить к несанкционированному уничтожению, бло­кированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети (по терминоло­гии законодателя вредоносных программ). Программы можно класси­фицировать на «вредные» и «безвредные». Определение вредоносно­сти тех или иных программ осуществляется на основании установле­ния характера последствий их действия. Внешними признаками воз­действия вредоносных программ могут быть отказ компьютера от вы­полнения стандартных команд (зависание компьютера), выполнение команд, которые не предусмотрены программой, невозможность до­ступа к информационным ресурсам и т.п. Естественно, что выводы о вредоносности той или иной программы можно делать только с учас­тием специалистов. Отдельные программы могут быть и безвредны­ми и, следовательно, применение в таких случаях мер уголовно-пра-вового характера будет не только бессмысленным, но и нарушающим основополагающие принципы уголовного права. В практике к без­вредным принято относить такие программы, в результате действий которых на экранах появляются стихи, рисунки или нецензурные вы­ражения, и этим все ограничивается.

Вредоносные программы как предмет рассматриваемого преступ­ления представляют собой программы, которые содержат либо виру­сы, либо команды, например типа «логическая бомба», «троянский конь», «асинхронная атака», «люк» или обладающие специфичес­кими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов,

' См.: Ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г.

Глава 14

укрытия средств от налогообложения, мести, хулиганства и т.д.) Дан­ные программы обладают способностью переходить через коммуни­кационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание. Вирусная программа — это специальная программа, способная самопроизвольно присоеди­няться к другим программам (т.е. «заражать» их) и при запуске по­следних выполнять различные нежелательные действия: порчу фай­лов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер «заболевает» и внешне беспричинно выходит из строя.. Чаще сего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации. В настоящее время специалистами насчитывается более 10 тысяч раз­личных вирусов, и количество их постоянно растет. Помимо вредо­носных программ, предметом данного преступления являются также машинные носители вредоносных программ (об их понятии говори­лось выше).

Представляется необходимым отметить не совсем удачную законо­дательную технику изложения признаков анализируемого деяния. Де­ло в том, что законодатель использует в диспозиции ст. 273 УК при описании предмета преступления множественное число, из чего мо­жет создаться впечатление о необходимости для уголовной ответст­венности за это преступление создания, использования и распростра­нения не одной, а нескольких вредоносных программ или машинных носителей с такими программами. По нашему мнению, смысл уголов­ной ответственности за данное преступление определяется не столь­ко количественными факторами, сколько потенциально вредоносным качеством конкретной программы, в частности, ее способностью при­чинить реальный общественно опасный вред информации и деятель­ности ЭВМ. Поэтому применение ст. 273 УК возможно уже в случа­ях создания, использования и распространения одной вредоносной программы для ЭВМ или одного машинного носителя с такой про­граммой.

Объективная сторона анализируемого преступления выражается

РОССИЙСКОЕ УГОЛОВНОЕ ПРАВО

в следующих альтернативных действиях: а) в создании новых программ (написании ее алгоритма, т.е. последовательности логичес­ких команд с последующим преобразованием его в машинночитае-мый язык); б) во внесении изменений в уже существующие програм­мы (т.е. их модификацию); в) в использовании таких программ (вы­пуск в оборот для применения по назначению); г) в распространении таких программ или машинных носителей с такими программами. Оно может осуществляться как по компьютерной сети (локальной, региональной или международной), так и через машинные носители путем их продажи, дарения, даче взаймы и т.п. Ответственность за преступление наступает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях защиты своего программного обеспечения и информации от похитителей либо для заражения других ЭВМ.

При любых действиях, описанных в ст. 273 УК, общим признаком программ, выступающих предметом преступления, является их спо­собность заведомо приводить к несанкционированному уничтоже­нию, блою'рованию,модификации либо копированию информации, нарушению работы ЭВМ, систем ЭВМ или их сети.

Понятие уничтожения, блокирования, модификации, копирования информации и нарушения работы ЭВМ, системы ЭВМ или их сети были рассмотрены при анализе преступления, предусмотренного ст. 272 УК. Несанкционированность наступления указанных последст­вий означает их наступление вопреки воле собственника информации или оборудования либо иного уполномоченного лица.

Окончено данное преступление будет с момента создания, исполь­зования или распространения вредоносных программ, создающих уг­розу наступления указанных в законе последствий вне зависимости от того, наступили реально эти последствия или нет. Состав преступ­ления — формальный.

О характере субъективной стороны анализируемого преступле­ния свидетельствует указание в законе на заведомость для виновного наступления общественно опасных последствий в результате созда­ния, использования или распространения вредоносных программ. Ви-

б2б'

Глава 14

новное лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ заведомо приводят к наступлению последствий в виде несанкционированного уничтоже­ния, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает совер­шить такие действия (прямой умысел). Цели и мотивы действий ви­новного как и при неправомерном доступе к компьютерной информа­ции могут быть различными и на квалификацию не влияют.

Квалифицированным видом преступления согласно ч. 2 ст. 273 УК является причинение деянием по неосторожности тяжких последст­вий. Тяжкие последствия — это оценочное понятие, содержание кото­рого должно определяться судебно-следственньши органами в каж­дом конкретном случае с учетом всей совокупности обстоятельств де­ла, как правило, с привлечением соответствующих экспертов. К тяж­ким последствиям можно отнести, например причинение особо круп­ного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причи­нение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или копирование ин­формации особой ценности, например составляющей государствен­ную тайну, и т.п.

Особенностью квалифицированного вида данного преступления является то обстоятельство, что в соответствии с законом субъектив­ное отношение виновного лица к тяжким последствиям может харак­теризоваться только неосторожной формой вины.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности ин­формации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользо­вателей.

Объективная сторона рассматриваемого преступления в отличие от преступлений, предусмотренных ст. 272 и 273 УК, описывается с использованием приема бланкетности, в соответствии с которым ука-

621

О'..)

РОССИЙСКОЕ УГОЛОВНОЕ ПРАВО

зание в диспозиции на действие (бездействие) носит обобщенный характер — «нарушение правил». Конкретное содержание этих правил раскрывается в нормативных актах иных отраслей права (за­конах, правилах, инструкциях и т.д.). Эти правила могут быть преду­смотрены в общих требованиях по технике безопасности и эксплуата­ции компьютерного оборудования либо специальных правилах, рег­ламентирующих особые условия (продолжительность времени, по­следовательность операций, максимальные нагрузки и т.д.), какими являются, например, «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. Санитарные правила и нормы», утвержденные Постановлением Госкомсанэпиднадзора России от 14 июля 1996 г. № 14. Вторая разновидность соответствующих правил устанавливается в инструкциях по работе с ЭВМ, их периферийными устройствами и машинными носителями информации, которые разрабатываются про­изводителями этих технических средств и поставляются вместе с ни­ми. Работа данных устройств рассчитана на определенные парамет­ры, соблюдение которых является обязательными. Наконец, третья разновидность соответствующих правил устанавливается собствен­ником или владельцем соответствующих технических устройств и определяют порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ в конкретных условиях. При определении конкретных правил следу­ет иметь в виду, что законодатель говорит о правилах эксплуатации именно ЭВМ как совокупности аппаратно-технического средств и средств программирования и системы ЭВМ и их сети. Поэтому нару­шение соответствующих правил должно касаться именно техничес­ких правил, но никак не организационных форм работы ЭВМ или их правовой регламентации.

Конкретно нарушение правил эксплуатации может выражаться в трех формах: 1) в несоблюдении установленных правил, обеспечива­ющих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игно­рировании предписаний соответствующих инструкций и т.п.); 2) в не­надлежащем соблюдении указанных правил (например, неполном со-

622

Глава 14

Олюдении параметров работы ЭВМ, нарушении алгоритма програм­мы); 3) в прямом нарушении данных правил, например в отключении системы защиты от неправомерного доступа. Первые две формы вы­полняются путем бездействия, последняя — путем активных деист-ний. Обязательным условием ответственности является наступлен-е определенных последствии, поэтому окончено данное преступление будет с момента уничтожения, блокирования или модификации охраняемой законом информации в результате нарушения правил экс­плуатации ЭВМ, системы ЭВМ или их сети, если это причинило су­щественный вред. Неудачная конструкция объективной стороны, ана­лизируемого преступления, когда в законе указывается фактически на ()ва вида последствий: а) уничтожение, блокирование или модифика­цию информации и б) причинение существенного вреда — можно объяснить лишь стремлением законодателя подчеркнуть направлен­ность действий лица на причинение определенных последствий. За­конодатель подчеркивает, что не любое уничтожение, блокирование или модификация информации является уголовно наказуемым, а лишь такое, которое повлекло реальное причинение существенного вреда. Оценка вреда как существенного или несущественного зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, коли­чества пострадавших пользователей, степени дезорганизации дея­тельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенны­ми. Данный вред может причиняться как собственнику или владель­цу ЭВМ либо самому пользователю, так и третьим лицам, например больным, лечение которых проходит под контролем компьютера.

Субъективное отношение виновного лица к содеянному в анали­зируемом преступлении характеризуется только умышленной формой вины. При этом лицо сознает общественно опасный характер наруше­ния правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления в результате его дейст­вий уничтожения, блокирования или модификации охраняемой зако-

623

РОССИЙСКОЕ УГОЛОВНОЕ ПРАВО

ном информации ЭВМ, которые повлекут за собой причинение суще­ственного вреда и желает этого (прямой умысел) либо не желает, но сознательно допускает эти последствия или относится к ним безраз­лично (косвенный умысел). Мотивы и цели деятельности виновного на квалификацию не влияют, но должны учитываться при индивиду­ализации наказания.

Субъект преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. О понятии данного субъекта говори­лось ранее при анализе преступления, предусмотренного ч. 2 ст. 272 УК.

Квалифицированным видам нарушения правил эксплуатации в со­ответствии с ч. 2 ст. 274 УК является причинение по неосторожности тяжких последствий. Содержание данного квалифицирующего приз­нака не отличается от аналогичного признака, предусмотренного ч. 2 ст. 273 УК.

<й4

«все книги     «к разделу      «содержание      Глав: 111      Главы: <   71.  72.  73.  74.  75.  76.  77.  78.  79.  80.  81. >