2. Конкретные виды преступлений в сфере компьютерной информации :: vuzlib.su

2. Конкретные виды преступлений в сфере компьютерной информации :: vuzlib.su

49
0

ТЕКСТЫ КНИГ ПРИНАДЛЕЖАТ ИХ АВТОРАМ И РАЗМЕЩЕНЫ ДЛЯ ОЗНАКОМЛЕНИЯ


2. Конкретные виды преступлений в сфере компьютерной информации

.

2. Конкретные виды преступлений в
сфере компьютерной информации

Неправомерный доступ к компьютерной
информации (ст. 272 УК). Данная статья предусматривает уголовную
ответственность за неправомерный доступ к охраняемой законом компьютерной
информации, т.е. информации на машинном носителе, в электронно-вычислительной
машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение,
блокирование, модификацию либо копирование информации, нарушение работы ЭВМ,
системы ЭВМ или их сети.

Объектом преступления является
информационная безопасность, а предметом — охраняемая законом компьютерная
информация. Как отмечалось выше, под информацией понимаются «сведения о
лицах, явлениях и процессах независимо от формы их представления»*(843).

Компьютерная информация
представляет собой сведения, содержащиеся на одном из носителей машинной
информации (жестком диске типа Винчестер, внешних носителях — накопители на
гибких магнитных дисках (дискетах), на кассетных магнитных лентах, на
магнитооптических дисках и оптических дисках), которая может передаваться по
каналам компьютерной связи и манипулирование этой информацией возможно только с
помощью ЭВМ.

Уголовно-правовой охране, как
следует из диспозиции ст. 272 УК, подлежит лишь охраняемая законом информация.
Диспозиция этой статьи является бланкетной, поэтому для определения объема
такого рода информации необходимо обратиться к иному законодательству. Так, вся
охраняемая информация (следуя терминологии Федерального закона «Об
информации, информатизации и защите информации», — информация с
ограниченным доступом) подразделяется на информацию, отнесенную к государственной
тайне, и конфиденциальную. Государственная тайна — это защищаемые государством
сведения в области его военной, внешнеполитической, экономической,
разведывательной, контрразведывательной и оперативно-розыскной деятельности,
распространение которых может нанести ущерб безопасности Российской
Федерации*(844).

Определить объем конфиденциальной
информации несколько сложнее. Указом Президента РФ от 6 марта 1997 г. N 188 «Об утверждении перечня сведений конфиденциального характера» утвержден
Перечень сведений конфиденциального характера*(845). Эти сведения
подразделяются на несколько групп.

1. Сведения о фактах, событиях и
обстоятельствах частной жизни граждан, позволяющие идентифицировать их личность
(персональные данные). Защита персональных данных закреплена в ст. 24
Конституции РФ, и они не подлежат разглашению без согласия лица, о котором идет
речь. Запрет на распространение информации такого рода закреплен и в других
законодательных актах. В частности, Федеральный закон от 15 ноября 1997 г. N 143-ФЗ «Об актах гражданского состояния»*(846) запрещает работнику органа записи
актов гражданского состояния разглашать сведения, ставшие ему известными в
связи с государственной регистрацией акта гражданского состояния (ст. 12).

Этим же законом закреплено право
граждан на охрану тайны усыновления. В ст. 47 содержится запрет сообщения
работниками органов записи актов гражданского состояния каких-либо сведений об
усыновлении.

Право граждан на сохранность в
тайне персональных данных может быть ограничено лишь в необходимых случаях,
например при проведении оперативно-розыскных мероприятий. Однако и в этом
случае на органы (должностных лиц), осуществляющие подобные мероприятия,
возлагается обязанность неразглашения сведений, ставших известными им при
осуществлении оперативно-розыскных мероприятий*(847).

2. Сведения, составляющие тайну
следствия и судопроизводства. Недопустимость разглашения данных
предварительного следствия закреплена в ст. 139 УПК РСФСР. Такие сведения могут
быть преданы гласности лишь с разрешения следователя или прокурора.

3. Служебные сведения, доступ к
которым ограничен органами государственной власти в соответствии с Гражданским
кодексом РФ и федеральными законами (служебная тайна). Гражданский кодекс
определяет служебную тайну как информацию, имеющую действительную или
потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к
которой нет свободного доступа на законном основании и обладатель которой
принимает меры к охране ее конфиденциальности (ст. 139). Перечень сведений,
отнесенных к служебной тайне, определяется соответствующим органом или
организацией и обязателен для неразглашения служащими этих организаций.

4. Сведения конфиденциального
характера: сведения, связанные с профессиональной деятельностью, доступ к
которым ограничен в соответствии с Конституцией РФ и федеральными законами. К
таким сведениям, в частности, относятся:

— врачебная тайна (информация о
факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе
его заболевания и иные сведения, полученные при его обследовании и
лечении)*(848);

— нотариальная тайна (сведения
или документы, которые стали известны нотариусу при исполнении служебных
обязанностей, а также лицам, работающим в нотариальной конторе)*(849);

— адвокатская тайна (сведения,
сообщенные адвокату доверителем в связи с оказанием юридической помощи)*(850);

— тайна исповеди*(851).

По нашему мнению, отнесение
последних сведений к информации с ограниченным доступом не вполне бесспорно. С
одной стороны, федеральные законы действительно указывают на правовую охрану
подобных сведений. Однако в большинстве своем в них речь идет о
«специальном субъекте», ответственность за разглашение на которого
возлагается не только по правовым, но чаще моральным нормам. К этой категории
можно отнести тех лиц, к которым граждане обращаются за духовной, врачебной или
правовой помощью, — священников, врачей, адвокатов, нотариусов. Вполне
обоснованно, что лица, распространившие конфиденциальную информацию, ставшую
известной им при названных обстоятельствах, должны нести правовую
ответственность, базирующуюся в первую очередь на ответственности моральной. Не
случайно для некоторых категорий такого рода работников в качестве этапа
вступления в должность предусмотрено принятие клятвы (ритуал присяги моральным
принципам и правилам), содержащей положения о неразглашении тайны
конфиденциальных сведений. Однако возможна постановка вопроса: можно ли
говорить о подобной ответственности, если сведения были незаконно получены
третьим лицом, которому они не доверялись гражданами в сложных обстоятельствах?
Указ Президента РФ от 12 января 1998 г. N 61 «О перечне сведений,
отнесенных к государственной тайне» положительно решает этот вопрос, не
упоминая о субъекте разглашения. В данном случае законодатель встал на позицию
строгой охраны прав граждан, которым безразлично, произошло ли разглашение
сведений в результате неправомерных действий специального субъекта, скажем,
врача, которому эта доверительная информация была сообщена в трудную минуту,
или впоследствии похищена кем-либо из его компьютера, в котором он составлял
картотеку больных. Нарушение тайны исповеди, адвокатской, врачебной,
нотариальной, тайны усыновления и др. причиняет равный ущерб гражданам
независимо от того, кто конкретно нарушил эту тайну;

— иные сведения. К ним относятся
сведения об используемых при проведении негласных оперативно-розыскных
мероприятий силах, средствах, источниках, методах, планах и результатах
оперативно-розыскной деятельности, о лицах, внедренных в организованные
преступные группы, о штатных негласных сотрудниках органов, осуществляющих ОРД,
и о лицах, оказывающих им содействие на конфиденциальной основе и пр.*(852)

5. Сведения, связанные с
коммерческой деятельностью (коммерческая тайна). Определение коммерческой тайны
совпадает с определением служебной тайны. Существуют, однако, некоторые
ограничения по объему информации, составляющей коммерческую тайну. В частности,
постановлением Правительства РФ от 5 декабря 1991 г. N 35 «О перечне сведений, которые не могут составлять коммерческую тайну»*(853),
определен перечень сведений, которые не могут составлять коммерческую тайну.
Представляется обоснованным отнесение к подобного рода сведениям и банковской
тайны. Ее охрана предусмотрена ст. 857 ГК и ст. 26 Закона от 2 декабря 1990 г. N 395-1 «О банках и банковской деятельности» в ред. Федерального закона от 3
февраля 1996 г. N 17-ФЗ с последующими изменениями и дополнениями*(854). В
последнем нормативном акте банковская тайна определяется как сведения об
операциях, о счетах и вкладах своих клиентов и корреспондентов, а также иные
сведения, устанавливаемые кредитной организацией.

6. Сведения о сущности
изобретения, полезной модели или промышленного образца до официальной
публикации информации о нем. Подобная тайна охраняет законные права
изобретателя и установлена Патентным законом Российской Федерации от 23
сентября 1992 г. N 3517-1*(855).

К информации с ограниченным
доступом относятся также тексты произведения, охраняемого законодательством об
авторском праве, и тексты программ для ЭВМ, базы данных, до того момента, когда
появится возможность свободного использования таких сведений.

Объективная сторона преступления
— неправомерный доступ к компьютерной информации. Под неправомерным доступом
подразумеваются такие способы получения либо просмотра информации, которые
совершаются в обход установленного порядка обращения к охраняемой информации, а
также вопреки воле собственника или законного владельца.

Способы незаконного ознакомления
с компьютерной информацией можно классифицировать по различным основаниям.
Однако в основном они сводятся к двум большим группам:

неправомерный доступ без
использования компьютерных программ (традиционные способы);

неправомерное проникновение к
компьютерной информации путем использования достижений науки и техники.

К первой группе относятся: а)
похищение самих носителей информации (магнитных, оптических дисков), а также
аппаратных средств, хранящих информацию. Таким образом в 1994 г. в Волгоградской области преступники, проникнув в операционный зал сберегательного банка,
похитили два системных блока, в которых хранился банк данных на всех вкладчиков
сбербанка; б) способ физической «маскировки» — «проход за
спиной» или «за дураком». В подобных случаях лицо проникает на
охраняемый объект (центр, предприятие, операционный зал) вслед за человеком,
который имеет туда правомерный доступ. При этом преступник, как правило, несет
в руках средство, относящееся к компьютерной технике (дисплей, процессор), и
под видом работника, не вызывая особых подозрений, проникает на охраняемую
территорию. Под физической «маскировкой» понимают также использование
средств идентификации законного пользователя — чужих паролей, кодов, личного
идентификационного номера, записей в журнале регистрации или чужого голоса в
системе распознавания голосов. Однако для этой категории преступных действий
характерно то, что коды, пароли и т.п. становятся известными преступнику без
использования компьютерных каналов — они были похищены традиционным тайным
способом, подсмотрены, подделаны и т.п.; в) физическая «уборка мусора»
— исследование отработанных носителей компьютерной информации, физическим
образом выброшенных пользователем. совершение преступных деяний таким способом
возможно лишь на предприятиях, где система безопасности имеет существенные
пробелы. По мере совершенствования охранных систем количество деяний,
совершаемых таким образом, будет постоянно сокращаться.

Ко второй группе незаконного
ознакомления с компьютерной информацией относится перехват информации:
электромагнитный (использование электромагнитного излучения при работе
компьютерных систем без непосредственного контакта с ними); в кабельных линиях;
аудио- и видеоперехват.

Большинство способов незаконного
доступа к компьютерной информации происходит с использованием программ. К
незаконному доступу с использованием компьютера непосредственно (по его прямому
назначению) можно отнести:

электронную
«маскировку» — использование чужих паролей, кодов и т.п. Здесь есть
много разновидностей, например: «компьютерный абордаж»
(несанкционированный доступ к компьютерной системе с использованием линий
телефонной связи и модема), неспешный выбор (нахождение слабых мест в системе
защиты компьютерной сети), «брешь» (поиск заведомо слабых мест в
системе защиты компьютерной сети), «люк», «черный вход» или
«лазейка» (проникновение через обнаруженные слабые места защиты и
внедрение собственных компьютерных команд);

электронную «уборку
мусора» — исследование компьютерных файлов, которые стерты пользователем,
но еще не исчезли полностью из компьютерной памяти;

несанкционированное подключение к
каналам компьютерной связи и незаконный перехват компьютерной информации. В
качестве одной из разновидностей последнего способа является перехват «за
хвост» — когда преступник подключается к линии связи пользователя,
дожидается окончания сеанса связи, а затем «переключает» сигнал на
себя, получая в дальнейшем доступ к системе;

иные способы незаконного доступа
к компьютерной информации*(856).

Состав преступления,
предусмотренный ч. 1 ст. 272 УК, является материальным. Для признания его
оконченным необходимо наступление одного из последствий, альтернативно
перечисленных в статье: уничтожение, блокирование, модификация либо копирование
информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением
информации признается не поддающаяся восстановлению потеря информации, в
результате которой утрачивается возможность ее прочтения и использования.
Блокирование информации — это невозможность доступа и использования
компьютерной информации при реальном, физическом ее сохранении. Модификация
информации означает полное либо частичное изменение ее первоначального
содержания. Копирование представляет собой создание хотя бы одной копии
независимо от характера ее физического носителя — бумажного, магнитного,
лазерного или иного при сохранении оригинала информации. В теории факт
ознакомления с информацией некоторыми авторами также признается копированием.
Последнее утверждение представляется не бесспорным. Не является копированием и
автоматическое создание архивной копии файла в той же компьютерной системе.

Под ЭВМ
(электронно-вычислительной машиной) имеется в виду «комплекс электронных
устройств, позволяющих производить предписанные программой и/или пользователем
операции (последовательности действий по обработке информации и управлению
устройствами) над символьной и образной информацией, в том числе осуществлять
ее ввод — вывод, уничтожение, копирование, модификацию, передачу информации в
сети ЭВМ и другие информационные процессы». Под «системой ЭВМ следует
понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо
несколько ЭВМ составляют систему», а под сетями ЭВМ — «компьютеры,
объединенные между собой линиями электросвязи»*(857).

Нарушением работы ЭВМ будет сбой
в работе одной ЭВМ либо нескольких, объединенных в систему или сеть,
существенно затрудняющий либо делающий невозможным выполнение компьютером тех
задач, для решения которых он конструктивно предназначен.

С субъективной стороны
преступление характеризуется как умышленной, так и неосторожной формами вины.

Субъект — общий, т.е. вменяемое
лицо, достигшее 16-летнего возраста.

Квалифицированный вид
неправомерного доступа к компьютерной информации (ч. 2 ст. 272 УК) представляет
собой деяние, предусмотренное частью первой этой статьи, совершенное группой
лиц по предварительному сговору или организованной группой либо лицом с
использованием своего служебного положения, а равно имеющим доступ к ЭВМ,
системе ЭВМ или их сети.

Понятие «группа лиц по
предварительному сговору и организованная группа» содержится в ст. 35 УК
РФ. Следует отметить, что значительное число компьютерных преступлений
относится к групповым, причем чаще всего речь идет о таких формах группового
взаимодействия, как организованная группа или преступное сообщество. При этом
не обязательно, чтобы все члены группы были профессиональными программистами. В
группу может входить всего один такой профессионал, а остальные ее члены могут
выполнять иные элементы объективной стороны.

Под использованием служебного
положения понимается осуществление преступных действий лицом, которое в силу
занимаемой должности либо выполняемых трудовых обязанностей может использовать
ЭВМ, их систему либо сеть. При этом понятие «с использованием служебного
положения» шире, нежели понятие «должностное положение»,
обусловленное понятием «должностное лицо», определение которого
содержится в примечании к ст. 285 УК, так как использование служебного
положения включает в себя должностные полномочия, должностной авторитет, иные
возможности, предоставленные трудовым договором и административной практикой в
той или иной организации.

Лица, имеющие доступ к ЭВМ,
системе ЭВМ или их сети, — это такие лица, которые в силу выполнения трудовых
или иных обязанностей в принципе имеют право работать на данных компьютерах
либо выполнять их обслуживание. Как правило, речь идет либо о законных
пользователях (программисты, операторы ЭВМ, операционисты и др.), либо об
обслуживающем персонале (наладчики, лица, осуществляющие сервисное
обслуживание, электронщики и др.). Все названные категории лиц обладают
определенными правомочиями по использованию данной компьютерной техники. Однако
в данном случае они осуществляют действия с нарушением установленных правил
либо установленного порядка. Как правило, эти лица не имеют доступа к
конкретной информации, в отношении которой установлен определенный режим
использования или ознакомления. Например, программист, отвечающий за одну часть
программного обеспечения, скажем, за операции по конвертации иностранной валюты
в коммерческом банке, внедряется в банк данных, содержащий сведения о клиентах
банка. Возможны и такие ситуации, когда лицо вправе работать с некоторой
информацией в не обусловленное для него время.

Субъект преступления может быть
общим — при совершении преступления в составе группы лиц по предварительному
сговору или организованной группе. При этом все лица должны быть исполнителями
деяния, т.е. полностью либо частично выполнять объективную сторону последнего.
В остальных случаях состав ч. 2 ст. 272 УК предусматривает специального
субъекта — лицо, использующее свое служебное положение либо имеющее доступ к
ЭВМ, системе ЭВМ или их сети.

Создание, использование и
распространение вредоносных программ для ЭВМ (ст. 273 УК). Это преступление
отнесено к наиболее общественно опасным деяниям из числа преступлений,
посягающих на компьютерную информацию, что выражается в размере санкций и в
конструировании ч. 1 ст. 273 УК в виде формального состава. Наибольший вред
собственникам, владельцам и законным пользователям компьютерных средств и
информационных ресурсов приносят именно вредоносные программы.

Закон РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз
данных»*(858) определяет программу для ЭВМ как «объективную форму
представления совокупности данных и команд, предназначенных для
функционирования электронных вычислительных машин (ЭВМ) и других компьютерных
устройств с целью получения определенных результатов», а также
«подготовительные материалы, полученные в ходе ее разработки и порождаемые
ею аудиовизуальные отображения» (ст. 1 закона). В соответствии с описанием
диспозиции статьи под вредоносной понимается такая программа, которая заведомо
приводит к несанкционированному уничтожению, блокированию, модификации либо
копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В
подобных случаях нарушается нормальный порядок работы отдельных программ, что
внешне, в первую очередь, выражается в невыполнении команд, задаваемых с
помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова
тех или иных программ или файлов и иных негативных последствий. Более подробно
они описаны в комментарии к ст. 272 УК.

В ст. 273 УК речь идет об
уголовной ответственности за создание и распространение так называемых
компьютерных «вирусов». На самом деле предмет статьи несколько шире и
включает в себя также иные вредоносные программы.

Программу-вирус называют так
потому, что ее функционирование внешне схоже с существованием биологического
вируса, который использует здоровые клетки, инфицируя их и заставляя
воспроизводить вирус. Компьютерный вирус не существует сам по себе, он
использует иные программы, которые модифицируются и, выполняя определенные
функции, воспроизводят вирус*(859).

В современном мире существует
несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По
некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных
программ*(860).

Начало 2000 г., в частности, ознаменовалось появлением вируса «I love you», который приходил в
послании по электронной почте и срабатывал в случае открытия такого послания.
Вирус дестабилизировал работу многих пользователей и компаний. Вообще, как
велико количество вирусных программ, так и разнообразно их действие. Вирус
«Микеланджело», например, вызывает аварийную остановку компьютера или
потерю данных в результате ошибок программы. Среди известных вирусов можно
назвать: «Рождественская елка», «Вирус Морриса»,
«666», «Иван Грозный», «Пинг Понг», «Янки
Дуддль» и др.

Помимо вирусов, по характеру
своего действия выделяют следующие вредоносные программы:

«троянский конь», когда
под известную программу вуалируется другая, которая, проникнув в
информационно-вычислительные системы, внедряется в иные программы (иногда
методом вставки операторов), начинающие работать неожиданно для законного
пользователя по-новому;

«троянская матрешка»
(вредоносные команды формируются опосредованно через другие команды),
«салями» и другие разновидности «троянского коня»,
«салями» применяется к программам, используемым в бухгалтерии. С
помощью этой программы осуществляются компьютерные хищения. Принцип ее работы
заключается в изъятии малых средств с каждого большого числа при совершении
определенных операций, например, зачислении денег на счет или конвертации из
одного вида валюты в другой. Программа названа так ввиду сходства с процессом
отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для
преступников, так как хищение оказывается высоко латентным ввиду того, что
пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость
работы компьютера и частоту совершаемых операций (например, в пределах крупного
банка), суммы, похищенные таким образом, оказываются в результате достаточно
велики;

«логическая бомба» —
срабатывание определенных команд, неправомерно внесенных в какую-либо программу
при определенных обстоятельствах, часто направленных на уничтожение данных.
Иногда выделяют такой подвид, как «временная бомба», когда
вредоносная программа или команда срабатывает по истечении определенного
времени;

компьютерные «черви».
По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в
том, что «червь» — это самостоятельная программа.

Объемы и характеристики
вредоносных программ разнообразны. Объединяющим является их разрушительное
воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

Выполнение объективной стороны
данного преступления возможно только путем совершения активных действий.
Создание, использование и распространение вредоносных программ для ЭВМ будет
выполнено с момента создания такой программы, внесения изменений в существующие
программы, использования либо распространения подобной программы. Наступление
определенных последствий не предусмотрено объективной стороной состава. Однако
такие программы должны содержать в себе потенциальную угрозу уничтожения,
блокирования, модификации либо копирования информации, нарушения работы ЭВМ,
системы ЭВМ или их сети (см. соответствующие положения к ст. 272 УК). Для
признания деяния оконченным достаточно совершения одного из действий,
предусмотренных диспозицией статьи, даже если программа реально не причинила
вреда информационным ресурсам либо аппаратным средствам. К таким действиям
относятся:

создание программ для ЭВМ, т.е.
разработка компьютерных программ, основанных на оригинальных, новых алгоритмах,
изобретенных и реализованных разработчиком;

внесение изменений в существующие
программы, т.е. различного рода переработка, модификация созданной ранее
программы, в результате чего последняя становится вредоносной и может привести
к негативным общественно опасным последствиям;

использование программы или базы
данных, т.е. выпуск в свет, воспроизведение, распространение и иные действия по
их введению в хозяйственный оборот (в том числе в модифицированной форме (Закон
РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для
электронных вычислительных машин и баз данных»);

распространение, т.е.
предоставление доступа к воспроизведенной в любой материальной форме программе
для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем
продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;

использование либо
распространение машинных носителей с такими программами. В данном пункте в
основном речь идет о так называемых устройствах внешней памяти. Общественная
опасность подобных действий заключается в том, что при работе с такими
устройствами, особенно содержащими вирусные программы, практически неизбежен
перенос вредоносных программ на ЭВМ либо в сеть ЭВМ (их «заражение»).

Относительно характера
субъективной стороны анализируемого преступления в специальной литературе
высказываются различные мнения. Одни авторы считают, что данное преступление
возможно только с прямым умыслом*(861), другие — только по неосторожности,
третьи — с косвенным умыслом. При установлении прямого умысла преступления
надлежит квалифицировать по иным статьям Уголовного кодекса в зависимости от
поставленных целей и наступивших последствий.

В диспозиции ст. 273 УК не
содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2
ст. 24 УК действия могут совершаться как умышленно, так и по неосторожности.
Однако включение в диспозицию признака «заведомости» для виновного
вредных последствий исключает неосторожность в качестве формы вины в данном
преступлении. Вместе с тем ограничивать субъективную сторону только прямым
умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но
сознательно допускает наступление последствий или безразлично к ним относится.
Это, в частности, может иметь место в случае использования машинного носителя с
вредоносными программами. Дело в том, что в силу специфики работы
электронно-вычислительной техники дальнейшее распространение такой программы
вероятно, но не неизбежно. Поэтому субъективная сторона преступления может
характеризоваться как прямым, так и косвенным умыслом.

Субъект общий — вменяемое лицо,
достигшее 16-летнего возраста.

Квалифицированный вид создания,
использования и распространения вредоносных программ для ЭВМ предусмотрен в ч.
2 ст. 273 УК. В отличие от простого состава, квалифицированный сконструирован
как материальный состав преступления и для него необходимым является причинение
по неосторожности тяжких последствий. Именно с момента наступления таких
последствий преступление будет оконченным.

Законодатель в диспозиции ст. 273
УК не раскрывает понятия «тяжкие последствия», оно является оценочным
и должно определяться судом в каждом конкретном случае. Очевидно, что к тяжким
должны быть отнесены случаи внедрения вредоносных программ в системы,
регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские
системы на транспорте, особенно воздушном, системы, обеспечивающие
обороноспособность страны, отвечающие за экологическую безопасность), случаи
гибели людей либо причинения тяжкого вреда здоровью, а также значительного
экономического ущерба государству, юридическим и физическим лицам в результате
дезорганизации работы производственных комплексов, нарушения организованной
работы транспорта, уничтожения или повреждения имущества. При этом возможна
квалификация по совокупности с иными тяжкими преступлениями, предусматривающими
аналогичные последствия по неосторожности. Так, создание, использование и
распространение вредоносных программ, в результате которых по неосторожности
наступила смерть человека, например в силу нарушения технологического процесса
на производстве, должны квалифицироваться по совокупности.

Субъективная сторона преступления
характеризуется неосторожной формой вины. Лицо предвидит возможность
наступления тяжких последствий, но без достаточных к тому оснований
самонадеянно рассчитывает на их предотвращение либо не предвидит возможность их
наступления, хотя при необходимой внимательности и предусмотрительности должно
было и могло их предвидеть. Некоторые авторы рассматривают данное преступление
как преступление с двойной формой вины — умыслом по отношению к деянию и
неосторожностью по отношению к последствиям. «Специфика квалифицированного
вида преступления заключается в том, что оно совершается с двумя формами вины,
то есть характеризуется умыслом относительно факта создания, использования или
распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием
либо небрежностью) относительно наступления тяжких последствий»*(862).
Однако в соответствии со ст. 27 УК двойная форма вины характеризуется такими
обстоятельствами, когда в результате совершения умышленного преступления
причиняются тяжкие последствия, которые по закону влекут более строгое
наказание и не охватывались умыслом лица. Подобные случаи имеют место, как
правило, в квалифицированных составах, когда и простой, и квалифицированный
являются материальными (ч. 4 ст. 111, ч. 2 ст. 167 УК). В данной же статье
простой состав преступления является формальным, поэтому в квалифицированном
составе нельзя говорить о тяжких последствиях, которые по закону влекут более
строгое наказание. Следовательно, в данном преступлении форма вины —
неосторожность.

Субъект преступления — общий,
т.е. вменяемое, достигшее 16-летия, физическое лицо.

Нарушение правил эксплуатации
ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Это преступление представляет собой
невыполнение либо ненадлежащее выполнение обязательных предписаний по
эксплуатации и использованию электронно-вычислительной техники, установленных
государством в виде ведомственных нормативных актов, отдельными юридическими
лицами, являющимися собственниками или законными владельцами информационных
ресурсов или электронно-вычислительной техники, сетей или комплексов ЭВТ.
Данная норма — бланкетная. Поэтому для правильного определения объективной
стороны состава необходимо установление конкретного нормативного или иного
акта, обязательные предписания которого нарушил виновный. Речь идет о выявлении
нарушения императивных положений правил, запрещающих совершение соответствующих
действий либо обязывающих лицо поступать строго определенным образом. При
невыполнении рекомендательных норм речь не может идти об уголовной
ответственности.

С объективной стороны
преступление характеризуется как активными действиями, так и бездействием,
сопряженными с нарушением установленных правил. Конкpетное содеpжание этих
пpавил pаскpывается в ноpмативных актах иных отpаслей пpава (законах, пpавилах,
инстpукциях и т.д.). Эти правила могут быть предусмотрены в общих требованиях
по технике безопасности и эксплуатации компьютеpного обоpудования либо в
специальных пpавилах, pегламентиpующих особые условия (пpодолжительность
вpемени, последовательность опеpаций, максимальные нагpузки и т.д.). Во втором
случае соответствующие правила устанавливаются производителями этих технических
средств в инструкциях по работе с ЭВМ, их периферийными устройствами и
машинными носителями и поставляются вместе с ними. Работа данных устройств
рассчитана на определенные параметры, соблюдение которых обязательно. порядок
пользования ЭВМ, системой ЭВМ и сетью ЭВМ в конкретных условиях может
устанавливаться собственником или владельцем технических устройств.

Нарушение правил эксплуатации
может выpажаться в несоблюдении, ненадлежащем соблюдении, в пpямом наpушении
установленных пpавил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ
или их сети.

Состав преступления сформулирован
как материальный. Для признания преступления оконченным необходимо наступление
одного из последствий, перечисленных в ст. 274 УК. К таковым, в частности,
относятся: уничтожение, блокирование или модификация охраняемой законом информации
ЭВМ. При этом последние должны повлечь причинение существенного вреда. Понятие
«существенный вред» является оценочным, и в каждом случае зависит от
конкретных обстоятельств дела. В первую очередь он определяется ценностью и
значимостью охраняемой информации, уничтожение, блокирование либо модификация
которой произошла. Существенный вред будет также наличествовать при
экономических (материальных) потерях государства, организаций и граждан,
остановках производственных процессов и т.п. Однако эти последствия не должны
быть тяжкими, в противном случае речь должна идти о квалифицированном составе,
предусмотренном ч. 2 данной статьи.

С субъективной стороны в данном
составе возможна вина в форме умысла и неосторожности, что соответствует
содержанию ст. 24 УК РФ.

Субъект преступления специальный
— физическое вменяемое лицо, достигшее 16 лет и имеющее доступ к системе ЭВМ
или их сети.

Квалифицированный состав
преступления предусмотрен в ч. 2 ст. 274 УК. Для него характерно наступление
тяжких последствий, причиненных по неосторожности. В данном случае преступление
может совершаться только по неосторожности. О содержании тяжких последствий см.
соответствующий раздел к ст. 273 УК.

Законодательство о компьютерных
преступлениях в зарубежных странах было принято в 70-80-е годы. Так,
Федеральный закон США — Акт о защите компьютерных систем — датируется 1979 г. В июне 1984 г. была принята новая редакция этого акта, в соответствии с которой нормы закона
приобрели более жесткий характер.

Статья 1030 (мошенничество по
отношению к компьютерам) 47-й главы 18-го Свода законов США предусматривает
следующие преступления:

сбор информации об обороне,
международных отношениях или закрытой информации по вопросам атомной энергии
при намерении или возможности использования этой информации для причинения
ущерба США или в интересах другого государства;

получение информации из
финансовых записей финансового эмитента, учреждения или информации о
потребителе в файле управления учета потребителей;

воздействие на компьютер,
находящийся в исключительном использовании правительственного ведомства США,
или нарушение функционирования компьютера, используемого правительством;

совершение мошенничества путем
доступа к компьютерам федерального значения и получение каких-либо ценностей,
если мошенничество и все, что получено, включает использование компьютера;

беспрепятственное использование
компьютера, применяемого для торговли между штатами с сознательной передачей
программы, информации, кода или команды компьютерной системы.

Наказание за данные составы
включает штраф, лишение свободы (за 2, 3 и 4 составы — до одного года, в случае
повторного совершения — до десяти лет)*(863).

В континентальной системе права
содержится достаточно богатый арсенал законодательных средств борьбы с
компьютерными преступлениями.

Уголовный кодекс Франции
предусматривает ответственность за посягательства на права человека, связанные
с использованием картотек и обработкой данных на ЭВМ, — различные манипуляции с
информационными системами, содержащими персональные данные граждан (ст.
226-16-226-22); за незаконный доступ к системе автоматизированной обработки
данных, воспрепятствование ее работе, ввод обманным способом данных, изменение
информации и т.п. (ст. 323-1-323-3); за сбор и передачу информации, являющейся
государственной тайной, находящейся в ЭВМ, для передачи иностранному
государству (ст. 411-7-411-11).

Уголовный кодекс Испании
устанавливает ответственность за получение и использование сведений,
составляющих личную или семейную тайну, находящихся в информационных, электронных
или телевизионных картотеках (ч. 2 ст. 197); предусматривает состав
распространения полученных таким образом сведений (ч. 3 этой статьи);
квалифицированный состав наказания за перечисленные деяния, совершенные лицом,
управляющим или ответственным за подобные системы (ч. 4); охраняет объекты
авторского права, в том числе программы для ЭВМ (ст. 270); регламентирует
завладение и распространение коммерческой информации с использованием средств
ЭВТ (ст. 278); говорит о квалификации по совокупности в случае, если
одновременно было произведено завладение или разрушение информационных
устройств (ч. 3 этой статьи); устанавливает ответственность за изготовление или
владение инструментами, материалами, орудиями, веществами, машинами,
компьютерными программами или аппаратами, специально предназначенными для
совершения преступлений, предусмотренных в предыдущих статьях (ст. 400).

Для зарубежного законодательства
очевидна одна тенденция: составы собственно компьютерных преступлений (действия
против только охраняемой компьютерной информации) либо просто отсутствуют, либо
существуют наряду с традиционными составами (мошенничество, выдача
государственной тайны, собирание и распространение персональных данных).
Последние либо предусматривают самостоятельный состав, который выступает как
специальный по отношению к общему (тому же мошенничеству), либо находятся в той
же статье в качестве квалифицированного состава.

В этом отношении применение
соответствующих положений УК РФ 1996 г. является более сложным. Практика
применения существующих составов весьма невелика, что позволило некоторым
авторам утверждать, «что надежды, возлагаемые многими на существенное
усиление борьбы с пиратством в связи с новым Уголовным кодексом, не
оправдались»*(864).

Уголовный кодекс РФ помимо
описанных выше составов, предметом которых является компьютерная информация, не
содержит в других главах специальных или квалифицированных составов, связанных
с использованием компьютерных технологий. Предмет преступления,
предусмотренного ст. 272 УК, — охраняемая законом компьютерная информация.
Однако невозможно представить себе покушение на информацию саму по себе. Если
эта информация охраняется законом, то она является либо государственной, либо
коммерческой, либо личной тайной и т.п. (см. выше). Следовательно, речь может
идти о государственных преступлениях либо преступлениях против конституционных
прав и свобод человека и гражданина. Единственное исключение в этом плане
составляет оценка действий, направленных на отношения, охраняющие коммерческую
и, в ряде случаев, служебную тайну. В связи с этим возникает вопрос: если
совершается покушение на охраняемую законом информацию, охватываемое иными
статьями УК, достаточно ли будет квалификации по статьям гл. 28 Кодекса либо
необходима квалификация по совокупности?

Основными действиями,
предусмотренными ст. 272 УК, являются две разновидности компьютерного пиратства
— незаконное копирование и распространение программного продукта для ЭВМ и
хищение из разного рода финансовых институтов с помощью подбора паролей и
«ключей» к чужим счетам. Относительно первой разновидности действий
возникает конкуренция между ст. 272 и 146 УК. Программы для ЭВМ являются
объектами авторских прав. Л.С.Симкин в вышеупомянутой монографии даже не
упоминает о нормах гл. 28 УК. Автор последовательно*(865) проводит линию о
признании нарушения только авторского права и соответствующей квалификации по
ст. 146 УК (нарушение авторских и смежных прав), а в некоторых случаях и по
совокупности со ст. 180 (незаконное использование товарного знака).

При компьютерном мошенничестве в
юридической литературе проводится мысль о необходимости квалификации только по
ст. 159 УК (мошенничество) либо, в зависимости от обстоятельств дела, по ст.
158. Приоритет отдается преступлениям против собственности, в которых компьютер
(компьютерные сети) является лишь орудием, средством. По этому же пути идет и
судебная практика, которая, правда, весьма скудна. В вышеупомянутом деле Г.
органы предварительного следствия и судебные органы квалифицировали деяние по
ч. 3 ст. 159 — мошенничество, совершенное в крупном размере. О квалификации по
совокупности вопроса не стояло. Оценивать содеянное только как преступление
против собственности нет достаточных оснований, поскольку информация сама по
себе не может служить предметом преступлений против собственности ввиду
несоответствия обязательным признакам предмета. К тому же обман компьютера,
машины невозможен.

Одним из проблемных вопросов
квалификации преступлений со сложными составами является, в частности, вопрос о
том, охватываются ли ими перечисленные простые составы либо требуется
квалификация по совокупности. В литературе отмечалось, что «составляющие
сложные составные деяния не могут выходить за пределы родового объекта
посягательства и быть по категории и связанной с ней наказуемостью опаснее,
нежели единое сложное преступление»*(866). Поэтому будет ли правомерным
пиратское тиражирование компьютерных программ квалифицировать только по ст. 146
УК либо хищение денежных средств с использованием компьютерных сетей — только
по ст. 159 или 158 УК даже при наличии в этих статьях такого квалифицирующего
признака, как использование компьютерных средств (что, кстати,
предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в
Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном
кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях
компьютер является только средством, техническим инструментом, поэтому нельзя
говорить о квалификации по совокупности; другие отстаивают иную точку
зрения*(867). На наш взгляд, именно она представляется предпочтительной. Да,
при хищении безналичных денег с помощью компьютера последний является только
средством, однако средством не простым — его нельзя приравнять к
«фомке» или топору. При незаконном проникновении в компьютерную сеть
и модификации или копировании охраняемой информации преступник не только
посягает на отношения собственности или личности, но и нарушает информационную
безопасность, которая является видовым объектом по отношению к родовому —
общественной безопасности. Этот объект не охватывается составами преступлений
против собственности, государства или личности. Ведь если лицо совершает
какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о
квалификации по совокупности этого преступления и незаконного ношения (хранения
и т.п.) оружия, так как в данном случае страдает еще один объект — отношения
общественной безопасности.

Таким образом, представляется,
что при посягательстве на различные объекты (собственность, права граждан,
государственная безопасность и т.п.), совершенном посредством компьютера или
компьютерных сетей, при реальном выполнении виновным нескольких составов
квалификация должна осуществляться по совокупности соответствующих статей,
предусматривающих ответственность за преступления против собственности, прав
граждан и т.п., и статей, предусмотренных гл. 28.

Точно так же необходимо поступать
и в случаях с компьютерным пиратством. При незаконном тиражировании и
распространении компьютерных программ не только страдают права автора, но и
затрагиваются отношения информационной безопасности. Более того, в соответствии
со ст. 27 УПК РСФСР ч. 1 ст. 146 УК является делом частно-публичного обвинения.
В ряде случаев, когда дело не имеет большого общественного значения,
государство не в состоянии при отсутствии заявления автора компьютерной
программы привлечь преступника к уголовной ответственности.

.

Назад

НЕТ КОММЕНТАРИЕВ

ОСТАВЬТЕ ОТВЕТ