§2. Отдельные виды преступлений в сфере компьютерной информации.

Неправомерный доступ к компьютерной информации (ст. 272 УК). Базовым понятием в данной норме является термин "доступ". Он взят из профессиональной терминологии; с точки зрения смысловой характеристики слов русского языка точнее было бы говорить о "проникновении". Имеется ввиду неправомерное проникновение (вторжение) в охраняемую законом информацию, находящуюся в памяти ЭВМ, в машинном    носителе    либо    циркулирующую    по коммуникационным каналам в системе или сети ЭВМ. При определении   непосредственного   объекта   и   предмета посягательства важно помнить, что ЭВМ (компьютер) - это вычислительная машина, в которой математические, логические и иные операции осуществляются с очень высокой скоростью автоматическими       устройствами,       использующими взаимодействие элементарных электрических зарядов

электронов.  Отсюда  вытекает,  что  посягательство  на информацию   (схемы,   записи,   распечатки   и   т.д.), предназначенную    для    формирования    компьютерной информации, но ещё не перенесённую на машинном языке на носитель, не являются преступлением в смысле ст. 272 УК. Другое дело, что эти посягательства могут быть в зависимости от конкретных обстоятельств квалифицированы, например, как нарушение неприкосновенности частной жизни (ст. 137 УК), нарушение авторских, изобретательских, - патентных прав (ст.ст. 146, 147 УК), незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК) и др.

Неправомерный доступ будет иметь место как в случаях, когда лицо вообще не идентифицировано собственником или иным законным владельцем компьютерной информации, как имеющее право на работу с ней, так и в тех случаях, когда оно имеет в принципе доступ к работе с данным банком информации, но ограничено в объёме операций и вторгается в ту часть банка, которая для него закрыта.

Неправомерным   проникновением   к    компьютерной

 

==389

информации будут и действия лица, имеющего допуск, причём к операциям соответствующего ранга, если доступ осуществлён с нарушением правил работы с данным компьютером, системой, сетью,   обеспечивающих   устройствами.   Например,   с отключением  систем  безопасности,   с  игнорированием физических условий, создавшихся в месте работы, например высокой температуры, которые заведомо угрожают сохранности информации.

Объективная сторона деяния, предусмотренного ст. 272 УК охватывает любой способ неправомерного проникновения: от использования подложных разрешений и иных средств обмана охраны до овладения необходимыми кодами, а также способами противодействия интеллектуальной защите компьютерной информации (выдаче команды на тревожную сигнализацию, прекращению   диалога   и   т.д.).   Важно   содержание предпринимаемых  действий:   получение   и   реализация возможности   распоряжаться   информацией   по   своему усмотрению без права на это.

Закон указывает на следующие варианты действий виновного: уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ, их системы или сети. Таким образом, неправомерный доступ - сложное понятие, включающее действия: а) по «физическому» проникновению, дающие возможность по своему усмотрению оперировать данным  объёмом  компьютерной  информации;  б)  по несанкционированным    операциям    с    компьютерной информацией. Ещё раз напомним, что нарушение требований защиты информации само по себе рассматривается в силу разъяснения, которое дал президентский Указ от 28 июня 1993 г. как несанкционированный доступ к ней.

В некоторых комментариях и учебниках проводится спорное противопоставление между неправомерным доступом  к информации путём проникновения к месту её нахождения и путём выноса (вывоза) самого компьютера или машинного носителя. Но нужно различать цель деяния. Имеется ли ввиду присвоение вещи или подготовка к операциям с информациями

 

==390

в более удобных условиях.

Состав, описываемый в ст. 272 УК, - материальный. Для квалификации деяния по этой статье как оконченного, необходимо, чтобы наступило хотя бы одно из последствий упомянутых в исчерпывающем перечне, который даётся в части первой статьи: уничтожение, блокирование, модификацию, копирование информации либо нарушение работы с нею. Уничтожение - это приведение информации в негодность; блокирование - исключение доступа законного пользователя к информации; модификация - внесение изменений; копирование перенос информации на другой машинный носитель для её последующего использования без согласия собственника или иного законного владельца; нарушение работы с информацией длительное прекращение действий ЭВМ, их системы или сети, прекращение действия некоторых коммуникаций, сбои в выполнении команд и т.д. Но, конечно, и на применение рассматриваемой статьи распространяется положение ч.2 ст. 14 УК о том, что малозначительность последствий позволяет отказаться от уголовного преследования.

Субъективная сторона деяния, предусмотренного ст. 272 УК, предполагает обязательное наличие прямого или косвенного умысла. Необходимо устанавливать мотив и цель деяния. Они влияют не только на наказание, но и на решение вопроса о том, необходимо ли квалифицировать деяние по совокупности преступлений. Одно дело, когда (как это зачастую имеет место в случаях   совершения   преступления   несовершеннолетним "вундеркиндом") мотив и цель связаны с самоутверждением, любознательностью и т.п. Другое дело, когда реализуется цель корысти, мести и т.д. А тем более цель государственной измены. В таких случаях необходима квалификация по совокупности.

Рассматриваемая статья имеет не только основной, но и квалифицированный___состав.    Последний    включает дополнительные признаки, связанные с совершением деяния группой по предварительному сговору или организованной группой либо лицом, использующим служебное положение, а равно имеющим доступ к ЭВМ, их системе или сети. Наличие

 

==391

квалифицирующих обстоятельств влечёт достаточно заметное повышение верхнего порога санкции (ч.1 - наиболее суровая санкция предусмотрена в виде лишения свободы на срок до 2 лет; 4.2 - на срок до 5 лет).

Понятие  группы  по  предварительному  сговору  и организованной группы разъяснялось ранее. Отметим лишь, что последнее понятие предполагает в данном случае и преступное сообщество.

Что касается квалифицирующего обстоятельства, связанного с использованием служебного положения, а равно наличия (легального) доступа, то его описание в законе представляется неоптимальным. Во-первых, "служебное положение" в широком смысле охватывает все формы статуса лица по месту работы, будь он управленец или технический работник, принятый на постоянную или временную работу, по приказу или по контракту и т.д. Во-вторых, без пояснений данных нами выше непонятно, как "неправомерный доступ" может характеризовать действия лица "имеющего доступ". В связи со сказанным представляется, что под использованием служебного положения законодатель имеет более узкий смысл этого понятия, когда должностное лицо (служащий)  вправе беспрепятственно иметь доступ  к компьютерной информации, её носителям в силу своего служебного статуса. Говоря о наличии доступа, закон подразумевает лиц, которые имеют возможность находиться в соответствующем помещении и вступать в физический контакт с пультами управления ЭВМ. их системами и сетями в силу того, что их непосредственные трудовые обязанности связаны с обслуживанием компьютеров или поддержанием необходимых условий для их работы (операторы, охранники, уборщики и т.д.).

Субъектом рассматриваемых преступлений может быть любое лицо, достигшее 16 лет. Субъект квалифицированного состава специальный.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Базовым понятием данной нормы являются "вредоносные программы". Программа для ЭВМ - это совокупность данных и команд на машинном языке,

 

==392

предназначенных для решения определенной задачи; алгоритм решения. Поэтому оконченным рассматриваемое преступление будет лишь с момента создания такой программы, могущей быть введённой в ЭВМ. Предшествующие этапы разработки могут квалифицироваться как приготовление или покушение на преступление. Вредоносность программ определяется в ст. 273 УК как способность несанкционированного уничтожения, блокирования, модификации, копирования информации, а также нарушению работы ЭВМ, их системы или сети. Этот же "набор" последствий, который является частью объективной стороны деяния, описанного в ст. 272 УК. Но там должны обязательно наступить эти последствия, а здесь достаточно реальной угрозы их, создаваемой самим фактом наличия вредоносной программы.

Таким   образом,   понятие   вредоносной   программы, использованное уголовным законодательством шире, нежели бытовое   употребление   слова   "компьютерный   вирус". Законодатель имеет ввиду вредоносные программы, связанные не только с полным или частичным уничтожением информации в банке данных, на который распространяется их действие, но и с копированием информации или созданием условий для такого копирования.

Непосредственным объектом создания, использования, распространения вредоносных программ является - как и неправомерного доступа к компьютерной информации общественные         отношения,         обеспечивающие неприкосновенность  защищаемой  законом  информации, имущественные и иные права собственника и других законных владельцев информации, безопасность личности, общества и государства. В число предметов посягательства входят и носители компьютерной информации, могущие быть выведенными из строя.

Оконченным преступлением, как отмечалось, является уже создание вредоносных программ. Варианты основного состава связаны также с использованием и распространением вредоносных программ. Эта "триада" может осуществляться как

 

==393

одним и тем же лицом (группой), так и различными лицами. Например, создатель программы передаёт её для использования другому лицу, а последнее с помощью этой программы нарушает работу компьютерных систем и в свою очередь распространяет, например, путём передачи носителей третьим лицам.

В учебнике уголовного права под редакцией Б.В. Здравомыслова обоснованно отмечается, что под квалификацию по ст. 273 УК подпадает и создание, использование, распространение вредоносных программ "рассчитанных хотя бы на единичное достижение результата"'. Закон имеет ввиду распространение любым способом, например, путём продажи, дарения, передачи на время (возмездно или безвозмездно) и т.д.; через коммуникацию сети ЭВМ.

Субъективная сторона рассматриваемого деяния - прямой или косвенный умысел, охватывающий желание наступление последствий во имя которых создаётся программа или безразличное к ним отношение. Как и при других компьютерных преступлениях, обязательно устанавливать мотив и цель. Они не обозначены в качестве признаков данного состава, но их знание необходимо не только для индивидуализации наказания, но при наличии определённых обстоятельств - и для квалификации деяний по совокупности, например, и как умышленное уничтожение или повреждение имущества, хулиганство, фальсификация доказательств и даже государственная измена или диверсия.

Необходимо выяснять, нет ли оснований для квалификации деяний по совокупности возникает и в связи с наличием в ст. 273 УК квалифицированного состава, предусматривающего реальные тяжкие последствия, явившиеся результатом создания, использования, распространения вредоносных программ, но наступившие по неосторожности. Речь идёт о срыве работы

' Указ. учебник С.355. Вместе с тем не совсем понятна позиция авторов в части утверждения, что состав ст. 273 УК не охватывает создание программ для копирования защищённой информации. Это утверждение противоречит буквальному тексту закона и последующему изложению вопроса в учебнике (С.356).

 

==394

предприятий, тяжёлых авариях (катастрофах), выводе из строя систем, обеспечивающих безопасность страны, уничтожение, утечке   или   копировании   информации,   составляющей государственную тайну, причинении имущественного ущерба в особо крупном размере, причинении смерти, тяжкого или средней тяжести вреда здоровью людей (например, в результате внезапного отключения электричества в больнице) и т.д. Если эти последствия наступили в результате неосторожной вины по отношению к ним, вопрос о квалификации по совокупности может встать лишь в случаях, когда специальные составы (например, ст. 247, 263 УК) предусматривают возможность более строгого наказания виновного, нежели рассматриваемая статья. Если же по отношению к последствиям устанавливается хотя бы косвенный умысел, квалификация по совокупности, то есть по 4.1 ст. 273 и статьям УК об ответственности за умышленное причинение тяжкого вреда правоохраняемым объектам является обязательной.

Субъект рассматриваемого преступления - общий, лицо, достигшее 16 лет. Достаточную распространённость имеет создание,   использование,   распространение   вредоносных программ  "вундеркиндами",  не достигшими указанного возраста. Эти действия нельзя оставлять безнаказанными. При доказанности умысла в отношении последствий, необходимо рассматривать вопрос о квалификации содеянного по одной из статей, перечисленных в части 2 ст. 20 УК (по которым ответственность наступает с 14 лет), если характер последствий охватывается соответствующими статьями, например, частью 2 ст. 167 УК, частями 2 и 3 ст. 213 УК и др. Если такая возможность  отсутствует,  необходимо  применять  меры воздействия, предусмотренные законодательством о комиссиях по делам несовершеннолетних.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Непосредственный объект рассматриваемого преступления - совокупность общественных отношений, обеспечивающих эксплуатацию ЭВМ, их систем или сети (включая подготовку к действию по обслуживанию после

 

==395

окончания действия) таким образом, что сохраняется их исправность и не создаётся угроз безопасности право охраняемым объектам, в т.ч. компьютерной информации.

Объективная сторона деяния может реализовываться как действием, так и бездействием, направленным на нарушение правил эксплуатации компьютера, системы или сети. Ссылка на эти правила в законе носит бланкетный характер. Имеется ввиду вся совокупность норм, установленных: а) компетентными государственными органами (например, в связи с охраной государственной тайны, обеспечением охраны труда и техники безопасности); б) изготовителем относительно параметров и условий нормальной работы; б) разработчиками программ, например,  об  особенностях диалога с  машиной;  г) собственником или иным законным владельцем компьютера, системы или сети. Большой объём и многообразие источников правил   эксплуатации  делает  желательным   назначение технической экспертизы для решения вопроса, какие именно правила и каким образом нарушены. Конкретное указание на это должно содержаться в формуле обвинения.

Рассматриваемое преступление является оконченным, если, во-первых, имело место нарушение правил, во-вторых, оно повлекло уничтожение, блокирование или модификацию (искажение) компьютерной информации и в третьих, - если этим причинён существенный вред. Если по каким-либо причинам он не наступил, но предшествующие "слагаемые" создали его угрозу, налицо - покушение. Сказанное, разумеется, не относится к случаям, когда вред заведомо несущественен (малозначителен) либо причинён информации не охраняемой законом.

Существенность вреда оценивается с учётом таких его параметров как размер материального ущерба, характер вреда здоровью, объём негативных последствий для пользователей информацией, продолжительность и сложность работ по восстановлению нормальной деятельности ЭВМ, системы или сети  и  восстановлению утраченной  либо  искажённой информации.

 

==396

Субъективная сторона преступления - прямой или косвенный умысел, охватывающий и последствия. Решение вопросов квалификации по совокупности, в том числе при наличии квалифицирующего обстоятельства, предусмотренного частью 2 рассматриваемой статьи (причинение по неосторожности тяжкого вреда), учёт необходимости устанавливать цели и мотивы  деяния  производится  также,   как  говорилось применительно к ст. 273 УК.

Субъект рассматриваемого деяния специальный. Их круг определяется не только возрастом (16 лет), но и наличием у виновного легального доступа к ЭВМ, их системе или сети.

Контрольные вопросы: 1. Дайте общую характеристику преступлений в сфере компьютерной информации, в том числе, их родового и видового объектов.

2. Что такое неправомерный доступ к компьютерной информации?

3. Что такое создание, использование и распространение вредоносных программ для ЭВМ?

4. Что такое нарушение правил эксплуатации ЭВМ, их систем или сети?

5.     Каковы     квалифицирующие     обстоятельства, предусмотренные ст.ст. 272 - 274 УК?

6. Что такое существенный и тяжкий вред, причиняемый компьютерными преступлениями; для чего необходимо устанавливать цели и мотивы этих преступлений?

 

==397

«все книги     «к разделу      «содержание      Глав: 131      Главы: <   96.  97.  98.  99.  100.  101.  102.  103.  104.  105.  106. >