§ 2. Неправомерный доступ к компьютерной информации
Диспозиция ч. 1 ст. 272 УК описывает состав неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц. По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или другого юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений.
Статья 272 УК предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Компьютерная информация может содержаться в памяти ЭВМ, которая реализуется через машинные носители, используемые как запоминающие устройства, — внешние, т. е. произвольно устанавливаемые (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.
Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ — на устройство отображения (дисплей, например), из ЭВМ — на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть.
Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.
Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. 137, 138, 183 и др.).
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).
Завладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.
Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации.
Доступ к компьютерной информации считается неправомерным, если лицо:
не имеет права на доступ к данной информации;
имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.
Статьи 10 и 11 Федерального закона "Об информации, информатизации и защите информации", устанавливая, что государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). Доступ к последней категории информации имеют лица, определенные законодательством, ведомственными нормативными актами и должностными инструкциями. Пользователи, имеющие допуск к одной информационной системе или к ЭВМ коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, — от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей.
Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему. "Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации"*.
* Указ Президента Российской Федерации от 28 июня 1993 г. № 966 "О концепции правовой информатизации России" // САПП РФ. 1993. № 27. Ст. 2521.
Согласно ч. 1 ст. 21 Федерального закона "Об информации, информатизации и защите информации" защите подлежит "любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу". При этом режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то лицами.
Программные средства защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ. Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензии на этот вид деятельности*.
* См. ч. 2 и 3 Федерального закона "Об информации, информатизации и защите информации"; Положение о сертификации средств защиты информации, утвержденное постановлением Правительства Российской Федерации "О сертификации средств защиты информации" от 26 июня 1995 г. № 608.
Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного ст. 272 УК, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей "защитной" программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.
Уничтожение компьютерной информации — это стирание ее в памяти ЭВМ. Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.
Для понимания термина "уничтожение компьютерной информации" и осознания трудностей в констатации факта уничтожения следует разобрать простой пример.
Допустим, что некто, пользуясь командой DELETE операционной системы Norton Commander, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: файл изымается из каталога, удаляется первая буква его наименования и, следовательно, обычным способом работать с файлом невозможно, он оказывается недоступным при применении традиционных команд. Более того, с точки зрения ЭВМ соответствующий участок жесткого диска считается свободным, и туда может быть записана новая информация. Однако, поскольку стертый файл пока на диске сохраняется, он, при желании, может быть восстановлен посредством специальной программы. Тем не менее надо признать, что использование команды DELETE, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также автоматическое "вытеснение" старых версий файлов последними по времени (кроме случаев, разумеется, когда последняя версия урезана лицом, получившим неправомерный доступ к компьютерной информации).
Блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.
От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. 141, 267, 273, 281 и др. УК РФ. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как оконченное преступление — неправомерный доступ к компьютерной информации.
Модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.
Адаптация программы для ЭВМ или базы данных — "это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя"*.
* См. ч. 1 ст. 1 Закона Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных".
Копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не подразумевается в диспозиции ст. 272 УК.
От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в памяти ЭВМ заводится несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).
В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).
Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.
Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:
поражения компьютерной информации в собственном смысле этого термина;
выхода из строя программного обеспечения;
нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;
повреждения систем связи.
При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.
Надо иметь в виду, что ЭВМ необязательно постоянно включена в сеть связи. Имеются возможности временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).
Субъектом данного преступления может быть только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста.
Субъективная сторона данного преступления может характеризоваться как умыслом, так и неосторожностью. Неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации (своеобразная "юридическая ошибка"), а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона.
Квалифицирующими признаками неправомерного доступа к компьютерной информации являются совершение этого деяния группой лиц по предварительному сговору или совершение его организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети (ч. 2 ст. 272 УК).
Понятие совершения преступления группой лиц по предварительному сговору или организованной группой в данном случае ничем не отличается от общеупотребительного.
Под использованием служебного положения понимается здесь использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления необязательно является должностное лицо.
Лицом, имеющим доступ к ЭВМ, может быть всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и др.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования; это уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и др.
Неправомерный доступ к компьютерной информации осуществляется, как уже говорилось, по двум причинам: из "спортивного интереса", т. е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства; в целях совершения другого преступления. С помощью компьютерной техники можно совершать многие преступления, самыми распространенными из которых являются предусмотренные ст. 137 (нарушение неприкосновенности частной жизни), ст. 138 (нарушение тайны... сообщений), ст. 146 (нарушение авторских и смежных прав), ст. 147 (нарушение изобретательских и патентных прав), ст. 159 (мошенничество), ст. 176 (незаконное получение кредита), ст. 183 (незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну), ст. 199 (уклонение от уплаты налогов с организаций), ст. 237 (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей), ст. 275 (государственная измена) и ст. 276 (шпионаж). Уничтожение, блокирование, модификация информации, важной для действия связанных с управляющими датчиками сложных компьютерных систем оборонного и производственного назначения способны повлечь гибель людей, причинение вреда их здоровью, непредсказуемое опасное развитие технологических процессов, уничтожение имущества в больших масштабах.
Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся, точно так же, как при совершении убийства с помощью револьвера лицо осуждается и за преступление против личности, и за незаконное приобретение и ношение огнестрельного оружия.
Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда единственным предметом посягательства выступает компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК; тайное копирование чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК.
«все книги «к разделу «содержание Глав: 134 Главы: < 84. 85. 86. 87. 88. 89. 90. 91. 92. 93. 94. >