§ 2 Характеристика отдельных видов преступлений в сфере компьютерной информации
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)
Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий с точки зрения конфиденциальности содержащейся в них компьютерной информации. Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения.
Предмет данного преступления – компьютерная информация, охраняемая законом, находящаяся альтернативно на: 1) машинном носителе; 2) в электронно-вычислительной машине (ЭВМ); 3) в системе ЭВМ или 4) в сети ЭВМ. Все названные понятия определены в § 1 настоящей главы.
Объективная сторона данного преступления характеризуется деянием, последствием и наличием причинной связи между ними. Деяние выражается в неправомерном доступе к компьютерной информации. Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.
Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутренних нормативных актах, которые доводятся до сведения пользователей информации. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов. Нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации.
Современные информационные системы, как правило, обладают инструментами разграничения доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.
Как следует из действующего законодательства, использование информационных систем возможно только с явно выраженного согласия их собственников. Любое иное ознакомление с ресурсами системы является неправомерным. Следует выделить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся, в частности, сведения, составляющие служебную тайну (ст. 139 ГК РФ, ст. 10 Закона РФ «О федеральных органах налоговой полиции»), государственную тайну (Закон РФ «О государственной тайне», ст. 275, 276, 283, 284 УК РФ), данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется государством непосредственно в силу соответствующего закона.
Необходимо различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, вне связи с тем, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики.
Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации, является неправомерным доступом независимо от способа его совершения. Поэтому утверждения о том, что «не образует объективной стороны... уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...»*, представляются неверными.
*Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю.И. Скуратова и В.М. Лебедева. С. 635.
Поскольку собственник или владелец информационных ресурсов обязан обеспечить режим защиты информации (гл. 5 Федерального закона «Об информации, информатизации и защите информации»), в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как, осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.
Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. В таких случаях применяется правило, предусмотренное ч. 3 ст. 17 УК РФ.
Неправомерный доступ к компьютерной информации должен находиться в причинной связи с наступившими последствиями – уничтожением, блокированием модификацией, копированием информации или нарушением работы ЭВМ, системы ЭВМ или их сети, понятия которых определены в § 1 настоящей главы.
Субъектом рассматриваемого преступления, за исключением совершаемого лицом с использованием своего служебного положения или имеющим доступ к ЭВМ, системе ЭВМ или их сети, является лицо, достигшее 16-ти лет.
С субъективной стороны данное преступление всегда совершается умышленно. Мотивы доступа к информации не имеют значения для квалификации содеянного I по ст. 272 УК РФ, поскольку совокупность норм действующего законодательства объявляет любую информацию, имеющую собственника, конфиденциальной до момента, пока собственник информации прямо не объявит об обратном.
Частью 2 ст. 272 УК РФ предусмотрены три квалифицирующих признака, состоящих в совершении рассматриваемого преступления: 1) группой лиц по предварительному сговору или организованной группой; 2) лицом с использованием своего служебного положения и 3) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Понятия группы лиц по предварительному сговору и организованной группы освещались ранее.
Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, системе ЭВМ или их сети, по своей служебной компетенции или трудовому договору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя.
Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов «...в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба» (ст. 23 Федерального закона «Об информации, информатизации и защите информации»).
Субъект преступления, характеризуемого любым из двух последних квалифицирующих признаков, специальный – лицо, занимающее определенное служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)
Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасность информационных систем с точки зрения целостности содержащейся в них компьютерной информации от внешних воздействий. Говоря о целостности, подразумевают защиту данных от разрушения и изменения.
Предметом этого преступления являются альтернативно: 1) программа для ЭВМ или 2) машинный носитель с вредоносной программой. Хотя в ст. 273 УК термины «программы» и «машинные носители» употребляются во множественном числе, для уголовной ответственности по этой статье УК достаточно наличия предмета в виде только одной программы или только одного машинного носителя вредоносной программы. )
Программы для ЭВМ являются разновидностью компьютерной информации. Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата*. Программы фактически существуют в двух видах: в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода» – исходного текста, компилированного в набор машиночитаемых символов. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения.
*См.: Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных», Закон РФ «Об авторском праве и смежных правах».
Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной.
Ранее для обозначения этого явления в литературе часто использовалось понятие «компьютерный вирус» или «информационные инфекции». Использовав термин «вредоносные программы»*, законодатель расширил представление о программах подобного рода, отразив более широкое представление о программном обеспечении, которое может нанести тот или иной вред компьютерной информации в информационных системах.
*Далее – ВП.
Ранее в специальной литературе, посвященной «компьютерной вирусологии», считалось, что в тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т. п., «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т. п., то «вирус» считается безопасным. Учитывая определение законодателя, ВП могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия.
Первый класс ВП, обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП не рассматривают свою деятельность как общественно опасную, хотя объективно она является таковой.
Второй класс ВП – «опасные вирусы», разрушающие информационные системы и приносящие существенный вред.
Наконец, третий класс ВП предназначен для организации неправомерного доступа к чужим информационным ресурсам. Такие ВП, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также «люками» («back door»). К данному классу следует отнести и многочисленные программные «изделия», предназначенные для снятия защиты от копирования коммерческих программных продуктов. Последние ВП наносят существенный вред авторам и распространителям программ и систем.
Предметом преступления в форме распространения машинных носителей программ является машинный носитель вредоносной программы, хотя бы одной. О распространенности данного явления свидетельствует тот факт, что на российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых ВП*.
*См : Основы борьбы с организованной преступностью / Под ред. В.С. Овчинсхого, В.Е. Эминова, Н.П. Яблокова. М., 1996. С. 206.
Объективная сторона данного преступления выражается в создании, использовании и распространении ВП для ЭВМ, наступивших в результате этих деяний последствиях и причинной связи между ними. Действия по созданию ВП включают: постановку задачи, определение среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; ее отладку; запуск и непосредственное действие ВП. Внесение изменений вредоносного характера в уже существующую программу, превращающую ее во вредоносную, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Использование ВП подразумевает применение разработанных иным лицом ВП при эксплуатации ЭВМ и обработке информации. Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии ВП. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т. п.) использовать вредоносные программы.
Под распространением программ в соответствии с Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных» понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов.
Указанные действия должны находиться в причинной связи с наступившими последствиями – уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, понятия которых определены в § 1 настоящей главы.
Субъект рассматриваемого преступления – лицо, достигшее 16-ти лет.
Субъективная сторона состава данного преступления характеризуется двумя формами вины: умыслом в отношении преступления, ответственность за которое установлена ч. 1 ст. 273 УК РФ, и неосторожностью по отношению к тяжким последствиям, предусмотренным ч. 2 этой статьи. Для субъективной стороны данного состава преступления существенен признак заведомости. Заведомость означает, что лицо должно достоверно знать, что создаваемая программа будет вредоносной или таковой она окажется после внесения в нее изменений, либо лицо должно также достоверно знать, что распространяемая программа вредоносна или вредоносен машинный носитель с такой программой. При этом достаточно, чтобы это лицо знало не обо всех вредоносных свойствах ВП, а лишь о некоторых из них.
Частью 2 ст. 273 УК РФ предусмотрен один квалифицирующий признак – причинение по неосторожности тяжких последствий. Под тяжкими последствиями понимается причинение крупного материального ущерба собственнику или собственникам информационных систем, пострадавших от действия ВП, а также их пользователям, возникшего в том числе в связи с восстановлением работоспособности информационных систем после действия ВП, утрата важной информации или серьезное нарушение прав собственников на ее использование, выход из строя крупных систем управления, основанных на работе ЭВМ, и др.
Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)
Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети, с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации, защищаемую правилами эксплуатации ЭВМ, системы ЭВМ или их сети.
Существует два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ.
Первый вид правил – инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание.
Второй вид правил – правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ. системы ЭВМ и сети ЭВМ, а также иными носителями информации.
Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации, понятия которых давались ранее.
Понятие существенного вреда является оценочным и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных. Следует правильно различать последствия воздействия на компьютерную информацию, причинившие вред информационным ресурсам и вред, причиненный преступными действиями в целом.
Субъект данного преступления – лицо, достигшее 16-ти лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Субъективная сторона рассматриваемого состава преступления характеризуется виной в форме умысла, прямого или косвенного. Виновный осознает, что, во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и, во-вторых, такое нарушение является общественно опасным; предвидит возможность или неизбежность наступления общественно опасных последствий в виде альтернативно: уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или относится к ним безразлично.
Частью 2 ст. 274 УК РФ предусмотрен один квалифицирующий признак -причинение по неосторожности тяжких последствий. Понятие тяжких последствий является оценочным. Оно охарактеризовано применительно к ч. 2 ст. 273 УК. Констатация наличия таких последствий осуществляется судом на основе и в результате анализа и оценки всех обстоятельств содеянного, установленных и доказанных в порядке, предусмотренном УПК РСФСР.
«все книги «к разделу «содержание Глав: 224 Главы: < 186. 187. 188. 189. 190. 191. 192. 193. 194. 195. 196. >