Научно - практический комментарий к ст. 274 УК РФ

(Гаврилин Ю. В.) (Подготовлен для системы КонсультантПлюс, 2002) Текст документа

Подготовлен для системы КонсультантПлюс

НАУЧНО - ПРАКТИЧЕСКИЙ КОММЕНТАРИЙ К СТ. 274 УК РФ

Материал подготовлен с использованием правовых актов по состоянию на 30 мая 2002 года

Ю. В. ГАВРИЛИН

Юрий Викторович Гаврилин, кандидат юридических наук, старший преподаватель кафедры криминалистики Тульского филиала Московского университета МВД России.

В главе 28 УК РФ впервые в истории российского уголовного права введена ответственность за совершение преступлений в сфере компьютерной информации. Глава помещена в разделе 9 "Преступления против общественной безопасности и общественного порядка". Появление в уголовном законе данной главы - несомненный шаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий. Статья 274 УК РФ устанавливает уголовную ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч. 1 ст. 274) или повлекло по неосторожности тяжкие последствия (ч. 2 ст. 274). Анализируемая статья имеет целью предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Как справедливо отмечают С. Кочои и Д. Савельев, необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации <*>. -------------------------------- <*> См.: Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. N 1. 1999. С. 44.

Среди преступлений, предусмотренных главой 28 УК РФ, данное преступление является наименее распространенным. Так, по данным ГИЦ МВД России, в 1997 г. в Российской Федерации не было зарегистрировано ни одного факта нарушения правил эксплуатации ЭВМ, их системы или сети, в 1998 г. - одно преступление, в 1999 г. - снова ни одного, в 2000 г. их количество составило 44, а по итогам 2001 г. число фактов нарушения правил эксплуатации ЭВМ впервые преодолело отметку 100. Вместе с тем количество фактов неправомерного доступа к охраняемой законом компьютерной информации (преступления, ответственность за которые предусмотрена ст. 272 УК РФ) превышает приведенные показатели более чем в 10 раз, а количество фактов создания, использования и распространения вредоносных программ для ЭВМ (преступления, ответственность за которые предусмотрена ст. 273 УК РФ) - более чем в 3 раза. На наш взгляд, приведенные данные свидетельствуют прежде всего о недостаточной работе правоохранительных органов по выявлению фактов данных преступлений <*>. -------------------------------- <*> Согласно п. 5 ст. 151 УПК РФ, предварительное расследование по делам о преступлениях, предусмотренных ст. 274 УК РФ, может производиться следователями органов внутренних дел, прокуратуры, федеральной службы безопасности и налоговой полиции.

Недостаточно разработана и уголовно - правовая характеристика рассматриваемого преступления. При этом имеется значительное количество работ, посвященных характеристике преступлений в сфере компьютерной информации в целом <*>, а по характеристике конкретно рассматриваемого состава нам встретились лишь небольшие заметки в учебной и справочной литературе. Таким образом, на монографическом уровне уголовно - правовая характеристика нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети не рассматривалась. -------------------------------- <*> См.: Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991; Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. N 1. 1999; Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. N 1; Ляпунов Ю. И., Пушкин А. В. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть. Под ред. Н. И. Ветрова, Ю. И. Ляпунова. М., 1998; Савельева Д., Толеубекова Б. Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995; и др.

Уголовный закон (ст. 274 УК РФ) не дает определения нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, он раскрывает лишь его последствия: уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Таким образом, диспозиция статьи 274 носит бланкетный (отсылочный) характер. Представляется, что в этом состоит один из недостатков действующего уголовного законодательства в области защиты компьютерной информации. Проведенный нами опрос сотрудников органов внутренних дел показал, что в 88% случаев они затруднились с определением нарушения правил эксплуатации ЭВМ либо неверно его определили. Что касается терминов "уничтожение", "блокирование", "модификация информации", то правильно их смогли определить лишь те сотрудники, чья специализация охватывает преступления в сфере компьютерной информации. На наш взгляд, основными недостатками действующего уголовного законодательства в данной сфере является сложность конструкции правовой нормы, предусмотренной ст. 274 УК РФ, и введение в законодательство технических терминов, не определяя их содержания. Необходимым элементом состава любого преступления является его объект, под которым понимается охраняемое уголовным законом общественное отношение и которому общественно - опасное деяние причиняет вред либо ставит под угрозу причинения такого вреда <*>. -------------------------------- <*> Динека В. И. Объект преступления // Уголовное право. Общая часть. Под ред. Ветрова Н. И., Ляпунова Ю. И. М., 1997. С. 184. Об объекте преступления более подробно см.: Кудрявцев В. Н. Общая теория квалификации преступлений. М., 1972; Куринов Б. А. Научные основы квалификации преступлений. М., 1984; Ляпунов Ю. И. Общественная опасность деяния как универсальная категория советского уголовного права. М., 1990; Никифоров Б. С. Об объекте преступления по советскому уголовному праву // Сов. государство и право. 1956. N 6 и др.

Родовым объектом нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Видовым объектом посягательства выступает совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов. Непосредственным объектом анализируемого преступления являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети <*>. -------------------------------- <*> Ляпунов Ю. И., Пушкин А. В. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть. Под ред. Н. И. Ветрова, Ю. И. Ляпунова. М., 1998. С. 560.

Дополнительный объект нарушения правил эксплуатации ЭВМ, их системы или сети факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др. В диспозиции ст. 274 УК РФ содержится прямое указание на предмет преступного посягательства. Им является компьютерная информация, которая с уголовно - правовых позиций характеризуется следующими обязательными признаками <*>: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно - вычислительной машине (ЭВМ), системе ЭВМ или их сети. Исходя из этого компьютерную информацию как вид информации можно определить как сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе - идентифицируемом элементе информационной системы <**>, имеющем собственника, установившего правила ее использования <***>. -------------------------------- <*> Более подробно см.: Расследование неправомерного доступа к компьютерной информации. Научно - практическое пособие. Под ред. Н. Г. Шурухнова. М., 1999. С. 55 - 67. <**> Информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (сбор, обработка, накопление, хранение, поиск и распространение информации). См. ст. 2 Федерального закона "Об информации, информатизации и защите информации" // Собрание законодательства Российской Федерации. 1995. N 8. Ст. 609. <***> См.: Крылов В. В. Расследование преступлений в сфере информации. М., 1998. С. 2.

Следует отметить, что в описании предмета преступного посягательства при совершении преступлений в сфере компьютерной информации уголовный закон использует 3 различных формулировки, относящиеся к термину "информация": "охраняемая законом компьютерная информация" (ст. 272 УК РФ); "информация" (ст. 273 УК РФ); "охраняемая законом информация ЭВМ" (ст. 274). Анализ текста ст. 273 УК РФ, где при упоминании термина "информация" снято указание на ее охраняемость законом, показывает, что когда осуществляются действия с вредоносным программами для ЭВМ (ст. 273), уголовно - правовой защите подлежит любая информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами. При совершении же двух других преступлений в сфере компьютерной информации (ст. 272, 274 УК РФ) уголовно - правовой защите подлежат документированная информация и программные средства, способ использования которых установлен собственником. На наш взгляд, УК РФ термины "компьютерная информация" и "информация ЭВМ" использует как синонимы. Согласно ст. 3 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных" <*> авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Базы данных охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права. -------------------------------- <*> Закон РФ от 23 сентября 1992 г. N 3523-I "О правовой охране программ для электронных вычислительных машин и баз данных".

При этом указанный Закон содержит определения таких ключевых терминов, как: программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения; база данных - это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. Закон "Об информации, информатизации и защите информации" <*> регулирует отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создания и использования информационных технологий и средств их обеспечения; защиты информации, прав субъектов, участвующих в информационных процессах и информатизации. -------------------------------- <*> Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации".

Закон определяет документированную информацию (документ) как зафиксированную на материальном носителе информацию с реквизитами, позволяющими ее идентифицировать. Раскрывая такой признак компьютерной информации, как охраняемость законом, следует отметить следующее. Конституция РФ закрепила базовые принципы, регулирующие общественные отношения в сфере оборота компьютерной информации. Часть 2 ст. 23 закрепляет право каждого на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Согласно ч. 1 ст. 24 сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется Федеральным законом (ч. 4 ст. 29). Согласно ч. 1 ст. 44 интеллектуальная собственность охраняется законом. Гражданский кодекс РФ в ст. 128 к объектам гражданских прав относит вещи, включая деньги и ценные бумаги, иное имущество, включая имущественные права, работы и услуги; информацию; результаты интеллектуальной деятельности, в том числе и исключительные права на них (интеллектуальная собственность); нематериальные блага. Согласно ст. 139 информация составляет служебную и или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско - правовому договору. Указ Президента Российской Федерации от 6 марта 1997 г. N 188 содержит перечень сведений конфиденциального характера, относя к ним: 1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. 2. Сведения, составляющие тайну следствия и судопроизводства. 3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). 4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее). 5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна). 6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. Статья 2 Закона РФ "Об авторском праве и смежных правах" <*> относит к законодательству РФ об авторском праве и смежных правах Закон "О правовой охране программ для электронных вычислительных машин и баз данных" <**>. -------------------------------- <*> Закон РФ от 9 июля 1993 г. N 5351-I "Об авторском праве и смежных правах" (с изменениями от 19 июля 1995 г.) <**> Закон РФ от 23 сентября 1992 г. N 3523-I "О правовой охране программ для электронных вычислительных машин и баз данных".

Ст. 4 повторяет определение базы данных и программы для ЭВМ, данное названным Законом. Ст. 7 относит программы для ЭВМ к произведениям, являющимся объектами авторского права. Охраняются все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Следующим признаком компьютерной информации как предмета преступного посягательства рассматриваемого состава преступления является то, что она содержится на машинном носителе, в электронно - вычислительной машине (ЭВМ), системе ЭВМ или их сети. Вопрос об отнесении конкретного электронного устройства к категории электронно - вычислительной машины является не таким простым, как кажется на первый взгляд. Законодательство не содержит определения того, что представляет собой ЭВМ, однако, широко использует этот термин. Очевидно, следуя логике законодателя, понятие электронно - вычислительной машины. Вместе с тем отсутствие законодательного закрепления определения данного понятия на практике вызывает определенные сложности. В частности, можно ли считать ЭВМ электронный контрольно - кассовый аппарат, сотовый телефон, электронный органайзер, электронные терминалы для оформления платежа по пластиковой карте, иные микропроцессорные устройства. А соответственно, как квалифицировать неправомерные действия с рассматриваемыми объектами? Рассмотрим данный вопрос более подробно. Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники. Авторы Комментария к Уголовному кодексу РФ, подготовленному коллективом кафедры уголовного права Юридического института МВД России, вообще ушли от определения понятия ЭВМ <*>. -------------------------------- <*> Комментарий к Уголовному кодексу Российской Федерации. М.: Проспект, 1997. С. 760.

В Комментарии к УК РФ под редакцией Ю. И. Скуратова и В. М. Лебедева ЭВМ определяется как вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму <*>. -------------------------------- <*> Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. Под ред. Ю. И. Скуратова и В. М. Лебедева. М., 1996. С. 416. ------------------------------------------------------------------ КонсультантПлюс: примечание. Комментарий к Уголовному кодексу Российской Федерации (под ред. Ю. И. Скуратова и В. М. Лебедева) включен в информационный банк согласно публикации - М.: Издательская группа ИНФРА-М-НОРМА, 2000. ------------------------------------------------------------------

В Комментарии к УК РФ под ред. С. И. Никулина содержится следующее определение ЭВМ: ЭВМ представляет собой совокупность аппаратно - технических средств и средств программирования, позволяющих производить операции над символьной и образной информацией <*>. -------------------------------- <*> Комментарий к Уголовному кодексу Российской Федерации. Под общей редакцией руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса С. И. Никулина. М., 2001. С. 883.

Наконец, в научно - практическом Комментарии к УК РФ под ред. О. В. Шишова ЭВМ определяется как устройство или система, способная выполнить заданную, четко определенную последовательность операций по преобразованию или обработке данных. Последнее определение вызывает наибольшие возражения, поскольку в нем с правовой точки зрения не отграничиваются понятия ЭВМ и системы ЭВМ. Для полноты освещения вопроса о понятии ЭВМ следует рассмотреть их классификации. В кибернетике принята за основу следующая классификация: 1) Супер-ЭВМ. Уникальные по цели создания, быстродействию, объему памяти ЭВМ и вычислительные системы, предназначенные для решения особо сложных задач. 2) Большие ЭВМ. Стационарные вычислительные комплексы с большим количеством разнообразных периферийных устройств, которыми оснащались вычислительные центры. 3) Мини-ЭВМ, микро-ЭВМ, персональные ЭВМ. В настоящее время по этим параметрам ЭВМ разных видов существенно сблизились, и поэтому не всегда есть возможность для данного разделения. По размеру ЭВМ подразделяются на: а) стационарные большие ЭВМ, т. е. стационарно установленные в конкретном помещении и имеющие возможность работать только в данном помещении; б) "настольные" малогабаритные ЭВМ, т. е. ЭВМ, для установки которых требуется лишь стол и которые могут быть легко перемещены из помещения в помещение в зависимости от потребности пользователя; в) портативные ЭВМ (или "ноутбуки"), т. е. малогабаритные переносные ЭВМ, размером от портфеля до блокнота, обеспечивающие за счет компактных батарейных источников питания возможность работы с ними в любом месте; г) малогабаритные ЭВМ, включенные в механические и / или технологические системы (управляющие полетами, движением, производственным процессом и т. п.). По местонахождению и основной решаемой в сетях задаче среди ЭВМ можно выделить: а) машина конечного пользователя; б) машина администратора сети или системного оператора; в) машина, работающая как "хранилище" базы данных; г) машина, управляющая в автономном режиме технологическим процессом; д) машина, работающая как почтовый "сервер". Кроме того, возможны классификации ЭВМ по наличию или отсутствию у них периферийных устройств, средств связи или включения в сеть ЭВМ и другим признакам. Исходя из вышеизложенного, можно определить понятие ЭВМ следующим образом: ЭВМ - электронное устройство, производящее заданные управляющей программой операции по хранению и обработке информации и управлению периферийными устройствами. Это определение дает возможность утвердительно ответить на вопрос об отнесении к ЭВМ так называемых интегрированных систем (компьютеров в нетрадиционном понимании - пейджеров, сотовых телефонных аппаратов, электронных контрольно - кассовых машин, электронных банкоматов и терминалов работы с пластиковыми расчетными картами). Понятие "система ЭВМ", введенное законодателем, также неоднозначно трактуется в юридической литературе. А. В. Пушкин под системой ЭВМ понимает "распределение систем обработки данных, включающих в свой контур как мощные вычислительные комплексы, так и персональные компьютеры, удаленные на определенное расстояние друг от друга для организации коммуникационных локальных, отраслевых, общегосударственных или межгосударственных сетей" <*>. Исходя из данного определения фактически не следует принципиальных различий между понятиями "система ЭВМ" и "сеть ЭВМ", поэтому с данным подходом нельзя согласиться. Авторы Комментария к УК РФ под ред. В. М. Лебедева и Ю. И. Скуратова справедливо отмечают, что система ЭВМ предназначена для совокупного решения задач <**>. -------------------------------- <*> Комментарий к Уголовному кодексу Российской Федерации. М.: Проспект, 1997. С. 596. <**> Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. Под ред. Ю. И. Скуратова и В. М. Лебедева. М., 1996. С. 416. ------------------------------------------------------------------ КонсультантПлюс: примечание. Комментарий к Уголовному кодексу Российской Федерации (под ред. Ю. И. Скуратова и В. М. Лебедева) включен в информационный банк согласно публикации - М.: Издательская группа ИНФРА-М-НОРМА, 2000. ------------------------------------------------------------------

Видимо, наиболее корректным в данной ситуации будет буквально трактовать законодателя и исходить из того, что понятие "система" предполагает определенную совокупность объектов, элементы которой находятся в упорядоченной взаимосвязи и взаимозависимости. Итак, под системой ЭВМ следует понимать упорядоченную совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение единой функции. Примерами систем ЭВМ могут являться системы сотовой телефонной связи. Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контролером, коммутатором) и периферийными установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний - информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерной. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу. В вопросе о понимании термина "сеть ЭВМ" также существуют различные подходы. Так, в Комментарии к УК под ред. С. И. Никулина сеть ЭВМ определяется как совокупность двух или более ЭВМ, соединенных между собой каналом связи и имеющих программное обеспечение, позволяющее осуществлять эту связь <*>. Думается, что такое определение более подходит к понятию "система ЭВМ". -------------------------------- <*> Комментарий к Уголовному кодексу Российской Федерации. Под общей редакцией руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса С. И. Никулина. М., 2001. С. 883.

Вместе с тем в основе понятия "сеть" лежит техническая задача по установлению связи между различными ЭВМ. Участники сети (абоненты, пользователи) получают техническую возможность доступа со своих рабочих мест к информации, составляющей информационные ресурсы сети и находящейся в связанных компьютерной сетью ЭВМ. Это не исключает дифференциации возможностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа. Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа к совместными информационным ресурсам или оборудованию. Думается, что текст ст. 274 УК РФ содержит серьезный недостаток, заключающийся в отсутствии возможности привлечения лица к уголовной ответственности за нарушение правил обращения с машинными носителями информации, повлекшее предусмотренные диспозицией статьи последствия. Под объективной стороной состава преступления в теории уголовного права понимается совокупность существенных, достаточных и необходимых признаков, характеризующих внешний акт общественно опасного посягательства, причиняющего вред (ущерб) объекту, охраняемому уголовным законом <*>. Объективная сторона преступного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит из общественно опасного деяния в виде действия или бездействия, наступивших последствий этого деяния, а также причинной связи между ними. -------------------------------- <*> Ляпунов Ю. И. Объективная сторона преступления // Уголовное право. Общая часть. Под ред. Ветрова Н. И., Ляпунова Ю. И. М., 1997. С. 194. Об объективной стороне состава преступления более подробно см.: Кудрявцев В. Н. Объективная сторона преступления. М., 1960. Тимейко Г. В. Общее учение об объективной стороне преступления. Ростов - на - Дону, 1977. Ковалев М. И. Проблемы учения об объективной стороне преступления. Красноярск, 1991, Кузнецова Н. Ф. Значение преступных последствий. М., 1958. Михлин А. С. Последствия преступления. М., 1969 и ряда других ученых.

Действия или бездействия, составляющие объективную сторону состава рассматриваемого преступления, выражаются в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Под таковыми правилами понимаются, во-первых, гигиенические требования к видеодисплейным терминалам, персональным электронно - вычислительным машинам и организации работы <*>, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка, в-четвертых, требования по сертификации компьютерных сетей и оборудования, в-пятых, должностные инструкции конкретных сотрудников, в-шестых, правила пользования компьютерными сетями. -------------------------------- <*> Утверждены Постановлением Госкомсанэпиднадзора России от 14.07.1996 N 14 // Социальная защита. N 5. 1998. Документ признает утратившим силу "Временные санитарные нормы и правила для работников вычислительных центров".

Положение о сертификации средств защиты информации, утвержденное Постановлением Правительства РФ от 26 июня 1995 г. N 608, устанавливает порядок сертификации средств защиты информации в Российской Федерации и ее учреждениях за рубежом. В соответствии с ним, технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации. Указанные средства подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации. При этом криптографические (шифровальные) средства должны быть отечественного производства и выполнены на основе криптографических алгоритмов, рекомендованных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации. Системы сертификации (то есть совокупность участников сертификации, осуществляющих ее по установленным правилам) создаются Государственной технической комиссией при Президенте Российской Федерации, Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Федеральной службой безопасности Российской Федерации, Министерством обороны Российской Федерации, Службой внешней разведки Российской Федерации, уполномоченными проводить работы по сертификации средств защиты информации в пределах компетенции, определенной для них законодательными и иными нормативными актами Российской Федерации. Сертификация средств защиты информации осуществляется на основании требований государственных стандартов, нормативных документов, утверждаемых Правительством Российской Федерации и федеральными органами по сертификации в пределах их компетенции. Координацию работ по организации сертификации средств защиты информации осуществляет Межведомственная комиссия по защите государственной тайны (далее именуется Межведомственной комиссией). В каждой системе сертификации разрабатываются и согласовываются с Межведомственной комиссией положение об этой системе сертификации, а также перечень средств защиты информации, подлежащих сертификации, и требования, которым эти средства должны удовлетворять. Изготовители: производят (реализуют) средства защиты информации только при наличии сертификата; извещают орган по сертификации, проводивший сертификацию, об изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации; маркируют сертифицированные средства защиты информации знаком соответствия в порядке, установленном для данной системы сертификации; указывают в сопроводительной технической документации сведения о сертификации и нормативных документах, которым средства защиты информации должны соответствовать, а также обеспечивают доведение этой информации до потребителя; применяют сертификат и знак соответствия, руководствуясь законодательством Российской Федерации и правилами, установленными для данной системы сертификации; обеспечивают соответствие средств защиты информации требованиям нормативных документов по защите информации; обеспечивают беспрепятственное выполнение своих полномочий должностными лицами органов, осуществляющих сертификацию, и контроль за сертифицированными средствами защиты информации; прекращают реализацию средств защиты информации при несоответствии их требованиям нормативных документов или по истечении срока действия сертификата, а также в случае приостановки действия сертификата или его отмены. Изготовители должны иметь лицензию на соответствующий вид деятельности. Изготовитель для получения сертификата направляет в орган по сертификации средств защиты информации заявку на проведение сертификации, к которой могут быть приложены схема проведения сертификации, государственные стандарты и иные нормативные и методические документы, требованиям которых должны соответствовать сертифицируемые средства защиты информации. Орган по сертификации средств защиты информации в месячный срок после получения заявки направляет изготовителю решение о проведении сертификации с указанием схемы ее проведения, испытательной лаборатории, осуществляющей испытания средств защиты информации, и нормативных документов, требованиям которых должны соответствовать сертифицируемые средства защиты информации, а при необходимости - решение о проведении и сроках предварительной проверки производства средств защиты информации. Для признания зарубежного сертификата изготовитель направляет его копию и заявку на признание сертификата в федеральный орган по сертификации, который извещает изготовителя о признании сертификата или необходимости проведения сертификационных испытаний в срок не позднее одного месяца после получения указанных документов. В случае признания зарубежного сертификата федеральный орган по сертификации оформляет и выдает изготовителю сертификат соответствия установленного образца. Сертификация импортируемых средств защиты информации проводится по тем же правилам, что и отечественных. Основными схемами проведения сертификации средств защиты информации являются: для единичных образцов средств защиты информации - проведение испытаний этих образцов на соответствие требованиям по защите информации; для серийного производства средств защиты информации - проведение типовых испытаний образцов средств защиты информации на соответствие требованиям по защите информации и последующий инспекционный контроль за стабильностью характеристик сертифицированных средств защиты информации, определяющих выполнение этих требований. Кроме того, допускается предварительная проверка производства по специально разработанной программе. Срок действия сертификата не может превышать пяти лет. Представляет практический интерес вопрос о том, будет ли наступать уголовная ответственность за нарушение правил пользования глобальными сетями, например сетью Интернет. Представляется, что на данный вопрос следует ответить положительно. Сеть Интернет представляет собой глобальное объединение компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций. Это объединение является децентрализованным, и единого общеобязательного свода правил (законов) пользования сетью Интернет не установлено. Существуют, однако, общепринятые нормы работы в сети Интернет, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей. Фундаментальное положение этих норм таково: правила использования любых ресурсов сети Интернет (от почтового ящика до канала связи) определяют владельцы этих ресурсов и только они. Развитие Сети привело к тому, что одной из основных проблем пользователей стал избыток информации. Поэтому сетевое сообщество выработало специальные правила, направленные на ограждение пользователя от ненужной / незапрошенной информации (спама). В частности, являются недопустимыми: 1. Массовая рассылка не согласованных предварительно электронных писем (mass mailing). Под массовой рассылкой подразумевается как рассылка множеству получателей, так и множественная рассылка одному получателю. Здесь и далее под электронными письмами понимаются сообщения электронной почты, ICQ и других подобных средств личного обмена информацией. 2. Несогласованная отправка электронных писем объемом более одной страницы или содержащих вложенные файлы. 3. Несогласованная рассылка электронных писем рекламного, коммерческого или агитационного характера, а также писем, содержащих грубые и оскорбительные выражения и предложения. 4. Размещение в любой конференции Usenet или другой конференции, форуме или электронном списке рассылки статей, которые не соответствуют тематике данной конференции или списка рассылки (off - topic). Здесь и далее под конференцией понимаются телеконференции (группы новостей) Usenet и другие конференции, форумы и электронные списки рассылки. 5. Размещение в любой конференции сообщений рекламного, коммерческого или агитационного характера, кроме случаев, когда такие сообщения явно разрешены правилами такой конференции либо их размещение было согласовано с владельцами или администраторами такой конференции предварительно. 6. Размещение в любой конференции статьи, содержащей приложенные файлы, кроме случаев, когда вложения явно разрешены правилами такой конференции либо такое размещение было согласовано с владельцами или администраторами такой конференции предварительно. 7. Рассылка информации получателям, высказавшим ранее явное нежелание получать эту информацию. 8. Использование собственных или предоставленных информационных ресурсов (почтовых ящиков, адресов электронной почты, страниц WWW и т. д.) в качестве контактных координат при совершении любого из вышеописанных действий, вне зависимости от того, из какой точки Сети были совершены эти действия. Не допускается осуществление попыток несанкционированного доступа к ресурсам Сети, проведение или участие в сетевых атаках и сетевом взломе, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. В том числе запрещены: 1. Действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования или программного обеспечения), не принадлежащих пользователю. 2. Действия, направленные на получение несанкционированного доступа, в том числе привилегированного, к ресурсу Сети (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса. 3. Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации, создающей паразитную нагрузку на эти компьютеры или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных ее элементов. Помимо вышеперечисленного, владелец любого информационного или технического ресурса Сети может установить для этого ресурса собственные правила его использования. Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными к исполнению всеми пользователями этих ресурсов. Пользователь обязан соблюдать правила использования ресурса либо немедленно отказаться от его использования. Значительная часть ресурсов Сети не требует идентификации пользователя и допускает анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Сети. При этом пользователю запрещается: 1. Использование идентификационных данных (имен, адресов, телефонов и т. п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование. В то же время пользователь должен принять меры по предотвращению использования ресурсов Сети третьими лицами от его имени (обеспечить сохранность паролей и прочих кодов авторизованного доступа). 2. Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах, при передаче данных в Сеть. 3. Использование несуществующих обратных адресов при отправке электронных писем. При работе в сети Интернет пользователь становится ее полноправным участником, что создает потенциальную возможность для использования сетевых ресурсов, принадлежащих пользователю, третьими лицами. В связи с этим пользователь должен принять надлежащие меры по такой настройке своих ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а также оперативно реагировать при обнаружении случаев такого использования. Примерами потенциально проблемной настройки сетевых ресурсов являются: - открытый ретранслятор электронной почты (SMTP-relay); - общедоступные для неавторизованной публикации серверы новостей (конференций, групп); - средства, позволяющие третьим лицам неавторизованно скрыть источник соединения (открытые прокси - серверы и т. п.); - общедоступные широковещательные адреса локальных сетей; - электронные списки рассылки с недостаточной авторизацией подписки или без возможности ее отмены. Таким образом, нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение теплового режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки системы ЭВМ или компьютерной сети и пр.). При этом вряд ли можно согласиться с точкой зрения Ю. И. Ляпунова и В. С. Максимова, отмечавших, что "поскольку речь идет о правилах эксплуатации именно ЭВМ, т. е. аппаратно - технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро - и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т. п.), отключение сигнализации, длительное оставление без присмотра и многие другие" <*>. Представляется, что пренебрежение организационными мерами защиты компьютерной информации (предоставление посторонним лицам доступа в служебное помещение, несанкционированное разглашение сетевого имени и пароля законного пользователя, уже упомянутое невыполнение процедуры резервного копирования и пр.) также составляют деяния, подпадающие под запрет, установленный диспозицией ст. 274 УК РФ. -------------------------------- <*> Ю. Ляпунов, В. Максимов. Ответственность за компьютерные преступления. Законность. 1997. N 1.

Следующим элементом объективной стороны состава преступления, предусмотренного ст. 274 УК РФ, являются вредоносные последствия. Их законодатель предусмотрел в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации, если это деяние повлекло существенный вред (ч. 1 ст. 274) или повлекло по неосторожности тяжкие последствия (ч. 2 ст. 274). Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет. Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца. Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта. Третьим необходимым признаком объективной стороны нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Ответственность по ст. 273 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин. Под существенным вредом в понимании ст. 274 УК РФ понимаются утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связи между ЭВМ, объединенными в компьютерную сеть, причинение значительного материального ущерба законному пользователю или владельцу информации, причинение морального вреда личности путем разглашения сведений конфиденциального характера, составляющих личную, семейную, нотариальную, адвокатскую, врачебную тайну. Данное понятие является оценочным и определение объема причиненного собственнику информационной системы вреда в результате нарушения правил эксплуатации ЭВМ должно осуществляться с учетом совокупности всех полученных данных. Под указанными в ч. 2 ст. 274 УК РФ тяжкими последствиями (квалифицирующий признак) нарушения правил эксплуатации ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (в том числе оборонного значения, авианавигационной техники), повлекшие аварии, катастрофы, гибель людей. К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом <*>. Субъективную сторону преступления, предусмотренного ч. 1 ст. 274 УК РФ, составляет вина в виде прямого или косвенного умысла. Мотив и цель нарушения правил эксплуатации ЭВМ имеют факультативное значение. -------------------------------- <*> См.: Ветров Н. И. Субъективная сторона преступления // Уголовное право. Общая часть. Под ред. Ветрова Н. И., Ляпунова Ю. И. М., 1997. С. 239. О содержании субъективной стороны состава преступления более подробно см.: Волков Б. С. Мотивы преступлений (уголовно - правовое и социально - психологическое исследование). Казань, 1982; Ворошилин Е. В., Кригер Г. А. Субъективная сторона преступления. М., 1987; Дагель П. С. Неосторожность. Уголовно - правовые и криминологические проблемы. М., 1977; Злобин Г. А., Никифоров Б. С. Умысел и его формы. М., 1972; Лунеев В. В. Мотивация преступного поведения. М., 1991; Рарог А. И. Проблемы субъективной стороны преступления. М., 1991; Утевский Б. С. Вина в советском уголовном праве. М., 1950; и др.

Преступление, предусмотренное ч. 2 ст. 274, совершается с двойной формой вины: умышленной (в виде прямого или косвенного умысла) по отношению к нарушению правил эксплуатации ЭВМ, их системы или сети и неосторожной по отношению к наступившим тяжким последствиям. Субъект <*> анализируемого преступления - специальный. Им может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности, имеет беспрепятственный доступ к ЭВМ, их системе или сети, на которое в силу закона, иного нормативного акта возложена обязанность соблюдения правил эксплуатации ЭВМ. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ. -------------------------------- <*> Под субъектом преступления понимается достигшее возраста, установленного уголовным законом, вменяемое физическое лицо, совершившее противоправное общественно опасное деяние. См.: Савюк Л. К. Субъект преступления // Уголовное право. Общая часть. Под ред. Ветрова Н. И., Ляпунова Ю. И. М., 1997. С. 270.

------------------------------------------------------------------

Название документа