§ 4. Обязательные последствия
Состав преступления статьи 272 УК РФ сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же — для их сети.
Мнение, что для наступления уголовной ответственности неправомерный доступ к охраняемой законом компьютерной информации должен повлечь одно из последствий[1], является основным среди юристов-теоретиков. Однако, как правильно отметил Г.П. Новоселов, именно термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т.д.) и причинной связи между ними. Но нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия)[2].
Считаем нужным согласиться с данным мнением потому, что, с технической стороны, из всех последствий только нарушение работы ЭВМ, системы ЭВМ или их сети можно назвать последствием в полном смысле этого слова. Остальные последствия перечисленные в диспозиции будут таковыми только в некоторых, точнее в редких, случаях. В основном для того, чтобы информацию уничтожить, блокировать, копировать, модифицировать, а также нарушить работу ЭВМ, системы ЭВМ или сети, требуется выполнить самостоятельное действие, а чаще ряд действий.
Например, в описанном выше уголовном деле № 444800[3]была такая последовательность действий:
в декабре 1999 года Полетаев скопировал из Интернета программу типа «троянский конь». Эту программу он направил в виде текстового документа на электронный адрес Шадринского РУФПС. Когда пользователь на компьютере РУФПС открыл данный документ, сработала программа, при работе которой пользователь РУФПС не подозревал о ее существовании, а программа предоставляла Полетаеву возможность просматривать и копировать на свой компьютер всю информацию, имеющуюся на компьютере РУФПС. Полетаев, во время подключения компьютера РУФПС к сети Интернет, зашел на его жесткий диск и просмотрел его содержимое -
тем самым, выполнив неправомерный доступ к информации, а после чего отдельными действиями -
скопировал из каталога C:\WINDOWS два файла: – user.dat и имя.pwl, на свой компьютер.
Поэтому, будет правильным принять формулировку Е.И. Панфиловой и А.Н. Попова А.Н., которые считают, что объективная сторона преступления, предусмотренного ст. 272 УК РФ, выражается в двух действиях:
· неправомерный доступ к компьютерной информации, находящейся в ЭВМ, системе ЭВМ, сети ЭВМ или на машинном носителе;
· второе действие …альтернативно – или уничтожение, или блокирование, или модификация либо копирование информации [4].
К этому нужно добавить, что вторым действием может выступать и самостоятельное действие направленное на возникновение нарушения работы ЭВМ, системы ЭВМ или их сети, но чаще всего нарушение работы является последствием одного из двух вышеперечисленных действий.
Следует остановиться еще на одном аспекте – причинной связи. Как отмечают в юридической литературе, немаловажным является установление причинной связи между несанкционированным доступом и наступлением вредных последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок в программных средствах[5], т.е. простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками, и неправомерного доступа не влечет уголовной ответственности[6].
Именно факт установления причинной связи приводит правоприменителя в замешательство. Ввиду того, что неправомерный доступ в основном является условием для осуществления непосредственно второго действия (например, копирования), то их сложно связать с помощью причинной связи. В связи с этим, в обвинительных заключениях встречаются некорректные, с технической точки зрения, формулировки о причинной связи между неправомерным доступом и последствиями, но чаще следователи не устанавливают ее, а упоминают о ней, указывая лишь на общую последовательность отдельных действий, как в уголовном деле Полетаева. Есть даже примеры, где следователи, пытаясь показать причинную связь, «нагромождают» лишними, выходящими за рамки статьи 272, последствиями. Для примера, можно еще раз взглянуть на описанное ранее уголовное дело[7] Мальцева и Нефедова, где они:
осуществляли неправомерный доступ к охраняемой законом компьютерной информации ИКЦ "Экспресс" - логинам и паролям для доступа в сеть Интернет. Их преступные действия повлекли блокирование работы законных абонентов ИКЦ "Экспресс" в сети "Интернет", выражающееся в том, что при в ходе в сеть Интернет одного пользователя, под определенным логином и паролем, доступ в Интернет правомочных пользователей под аналогичным логином и паролем исключен, а также нарушение работы сети ЭВМ ИКЦ "Экспресс", выражающейся в том, что ограничивается работа легальных пользователей, так как происходит непредусмотренная нагрузка на связное оборудование: наличие дополнительного трафика ведет к уменьшению скорости передачи и обработки информации, а повышенная загрузка оборудования приводит к увеличению ошибок при передаче данных, и как следствие, к искажению принимаемой или отправляемой информации, использование нестандартных приемов работы с сетевыми ресурсами приводит к блокированию работы сетевого оборудования, и кроме того, копирование охраняемой законом компьютерной информации: выразившееся в переносе информации с одного физического носителя на другой помимо воли собственника, то есть перенос информации на свой персональный компьютер[8].
Здесь следователь совершенно необоснованно указал на последствия в виде блокирования работы и нарушения работы сети ЭВМ, и некорректно связал копирование информации, как последствие, с неправомерным доступом к логинам и паролям.
Из-за общей некомпетентности всех правоохранительных органов, и суда в частности, в компьютерных вопросах, на такие факты мало кто обращает внимание, а между тем, это нарушение уголовного и уголовно-процессуального законодательства.
Рассмотрим действия второго плана, с которыми уголовный закон связывает наступление уголовной ответственности:
Уничтожение информации — наиболее опасное явление, поскольку при этом собственнику информации наносится максимальный реальный вред.
Несмотря на достаточно широкое в целом использование термина «уничтожение» в общеупотребительной лексике, в юридической литературе уже наметились тенденции, связанные с различиями в трактовке термина «уничтожение информации», введенного законодателем в УК РФ.
Так, некоторые ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей[9], а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей)[10].
Другие полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления[11] или стирание ее в памяти ЭВМ[12].
Наконец, ряд специалистов рассматривают уничтожение информации как приведение ее либо полностью, либо в существенной части в непригодное для использования по назначению состояние[13]. Или же, как полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков[14].
Однако, говорить о полной физической ликвидации информации чаще всего некорректно. Дело в том, что операционные системы редко когда удаляют информацию, даже если это проделал непосредственно пользователь. Например, операционная система «MS DOS v6.22» при удалении файла с информацией не удаляет его, а лишь изменяет имя файла и переносит в скрытый список и только с течением времени, если информация осталась не востребованной, она действительно уничтожает ее, записывая на ее место другую. Или другой пример, общеизвестно, что форматирование машинного носителя информации, будь то жесткий диск или дискета, полностью уничтожает всю информацию на носителе, но технически это не соответствует действительности и с помощью специализированных утилит информацию возможно восстановить. Итак, мы приходим к выводу, что рядовой пользователь, удалив информацию, считает ее удаленной и действительно не имеет возможности ее использовать, но для специалиста не составляет труда восстановить информацию, часто без искажения.
Ввиду того, что на данный момент очень сложно отграничить рядового пользователя от специалиста, потому что таким может стать и человек без специального образования. Представляется, что будет правильным считать под «уничтожением информации» - удаление информации с носителя без технической возможности восстановления.
Модификация информации. Вопрос о модификации информации является весьма сложным. В специализированных словарях термин «модификация» используют для обозначения изменений, не меняющих сущности объекта. Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптации» и «декомпиляции» программ, уже существующими в действующем законодательстве.
Например, статьей 15 Закона о правовой охране программ установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок. Такое лицо вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять адаптацию программы для ЭВМ или базы данных. В других законах установлены подобные положения.
Таким образом, законодательством санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:
а) модификация в виде исправления явных ошибок;
б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Рассматривая данную ситуацию, одни юристы полагают, что модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных[15]. Другие считают, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса[16]. Третьи рассматривают модификацию информации как изменение логической и физической организации базы данных[17].
Согласимся с С.В. Бородиным, который считает, что модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя[18]. Считая, что для квалификации по данной статье не имеет значения, какое изменение и в каком виде информации (в программе или в документе) было сделано, главное установить, что информация охраняется законом и в ней были произведены изменения.
Копирование информации.
Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Тем не менее, многие юристы, характеризуя это действие, по сути, дают определение частным случаям копирования.
Так, одни полагают, что копирование — это изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись в память ЭВМ[19]. Другие считают, что копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе[20]. Третьи понимают под копированием информации ее переписывание, а также иное тиражирование при сохранении оригинала, а также и ее разглашение[21].
Важным вопросом является проблема мысленного запечатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение. Здесь на первый взгляд возникает некий пробел в уголовно-правовой защите конфиденциальности документированной информации, содержащейся в информационных системах[22].
Если придерживаться понимания термина «копирование» только как процесса изготовления копии информации в виде физически осязаемого объекта, то все случаи проникновения злоумышленников в информационные системы, не связанные с копированием (и иными предусмотренными законодателем действиями и (или) последствиями), но приведшие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными. По этому поводу, была возмущена «компьютерная общественность» отмечая несправедливость решения, что простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит, а неправомерное проникновение в квартиру, дом или офис должно быть наказуемо вне зависимости от последствий деяния[23].
Многие юристы считают, что если был неправомерный доступ, не повлекший совершение последующих действий, названных в законе, то ответственность не наступает[24].
По-видимому, в подобных ситуациях следует рассматривать совершенные лицом действия с учетом существования других уголовно-правовых запретов, касающихся иных форм информационных преступлений (например, статья 183 УК РФ Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну и др.)[25].
Способ копирования, на наш взгляд, не имеет существенного значения, поскольку защите в рассматриваемом случае подлежит сама информация, в каком бы месте она не находилась.
В связи с этим нельзя согласиться с высказанным в литературе мнением о том, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея, а также перехвата излучений ЭВМ и другие подобные способы не охватываются содержанием раздела о преступлениях в области компьютерной информации.
С другой стороны, следует признать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически скопируют тот или иной файл[26]. Соглашаясь с этим, В. В. Крылов однако, инкриминирует лицу то, что в ходе ознакомления с чужой информацией злоумышленник на техническом уровне переносит (копирует) информацию в ОЗУ собственной ЭВМ и просматривает ее на экране. Даже если эта информация не распечатывается на бумажные носители — налицо ее копирование с одного машинного носителя на другой машинный носитель[27]. На наш взгляд, это лишь частный случай первого копирования и производится самостоятельно ЭВМ, что нельзя считать осмысленным копированием.
Итак, под копированием компьютерной информации следует понимать изготовление копии информации в любой материальной форме.
Блокирование информации как термин имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе.
Некоторые юристы, в частности С.В. Бородин, полагают, что блокирование информации — это невозможность ее использования при сохранности такой информации[28].
Другие указывают, что блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением[29].
Ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем[30].
Некоторые юристы отдельно выделяют аппаратную или программную блокировку ЭВМ, что влечет невозможность использования информации[31].
Полагаем, что блокирование компьютерной информации — это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией, при ее сохранности.
Нарушение работы ЭВМ.
В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети[32]. Нарушение работы ЭВМ, системы ЭВМ или их сети может рассматриваться и как временное или устойчивое создание помех для их функционирования в соответствии с назначением[33]. Или же, выражаться в снижении работоспособности отдельных звеньев ЭВМ, отключении элементов компьютерной сети[34].
Вышеприведенные точки зрения по большей части некорректны (наиболее явные места подчеркнуты - нами) и авторы слабо представляют как работу, так и нарушение работы ЭВМ.
Есть еще мнения, вводящие в полное заблуждение, например, В.В. Крылов считает, что в понятие нарушение работы ЭВМ следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации[35]. С технической точки зрения, очень расплывчато понятие нестандартная (нештатная) ситуация, ввиду того, что многое программное и аппаратное обеспечение не отличается исключительной надежностью и в течение дня могут давать несколько сбоев в работе, для служб технической поддержки такая ситуация является как раз стандартной или скорее штатной. Но более запутанной выглядит причинная связь, где неправомерные действия (не совсем ясно – какие?), являются причиной появления нестандартной ситуации, а она в свою очередь причиной последствия в виде, например, копирования информации. Хотя такая цепочка в реальной жизни действительно возможна и, с технической точки зрения, описывается как «взлом» компьютерной системы и копирование информации (в виде самостоятельного действия), но это лишь частный случай нарушения работы ЭВМ. Гораздо чаще происходит нарушение работы ЭВМ без каких-либо последствий для компьютерной информации, но эти случаи, получается, Крылов предлагает не вносить в рамки статьи 272 УК РФ. Что по нашему мнению нельзя признать правильным потому, что «нарушение работы» являясь следствием как неправомерного доступа, так и самостоятельных действий, будет нарушать общественные отношения по законному использованию охраняемой законом компьютерной информации, даже если ничего с информацией не произошло. В связи с чем, считаем вполне оправданным шаг законодателя, поставившего нарушение работы ЭВМ (системы, сети) в один ряд с уничтожением, блокированием, модификацией или копированием информации.
Представляется, что в формулировании данного понятия ближе всего подошли С. Кочои и Д. Савельев, которые считают, что нарушение работы ЭВМ, системы ЭВМ или их сети выражается в нефункционировании или неправильной работе технических устройств, являющихся частями ЭВМ (ее системы или сети), а также программ для ЭВМ, обеспечивающих и необходимых для использования охраняемой компьютерной информации[36].
[1] Уголовное право России. Особенная часть./ Под ред. В.Н. Кудрявцева, А.В. Наумова. С.350.
[2] Уголовное право. Особенная часть// Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. С.556.
[3] См.: Уголовное дело №444800
[4] Панфилова Е.И., Попов А.Н. Указ. соч. С. 28.
[5] Андреев б.В., Пак П.Н., Хорст В.П. Указ. соч. С. 38.
[6] В. Наумов Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.php
[7] См.: Уголовное делоHYPERLINK "glava32.php" \l "malcev" № 9010076
[8] Обвинительное заключение по уголовному делу № 9010076 // http://kurgan.unets.ru/~procur/my_page.htm
[9] Андреев б.В., Пак П.Н., Хорст В.П. Указ. соч. С. 38.
[10] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. – Н.Новгород: Изд. НОМОС, 1996. С. 235.
[11] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.
[12] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 699.
[13] Уголовный кодекс Российской Федерации. Постатейный комментарий. – М.: ЗЕРЦАЛО, ТЕИС, 1997. С 583
[14] Крылов В.В. Указ. соч. С. 47.
[15] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700.
[16] Крылов В.В Указ. соч. С. 49.
[17] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 235.
[18] Комментарий к Уголовному кодексу РФ/ Отв. ред. А.В. Наумов С. 664.
[19] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 235.
[20] Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700
[21] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.
[22] Крылов В.В. Указ. соч. С. 50.
[23] А. Сухарев Компьютерные преступления // Домашний компьютер №7-8. 1999. С. 32.
[24] Панфилова Е.И., Попов А.Н. Указ. соч. С. 28.
[25] См. УК РФ.
[26] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700-701.
[27] Крылов В.В. Указ. соч. С. 51.
[28] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.
[29] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700.
[30] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 236.
[31] Крылов В.В. Указ. соч. С. 51.
[32] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.
[33] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 701.
[34] Уголовное право. Особенная часть//Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. С.558.
[35] Крылов В.В. Указ. соч. С. 51.
[36] Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1
«все книги «к разделу «содержание Глав: 16 Главы: < 8. 9. 10. 11. 12. 13. 14. 15. 16.