§1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
Прежде чем дать уголовно-правовой анализ преступлений в сфере компьютерной информации, следует напомнить о существовании такого понятия, как «компьютерные преступления». К таковым ряд авторов обоснованно относят предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства1, что, как нам представляется, тождественно содержанию понятия преступления в сфере компьютерной информации.
Опыт борьбы правоохранительных органов России с рассматриваемыми нами преступлениями свидетельствует, что, несмотря на относительно легкий способ их совершения, раскрываются они крайне трудно. К тому же расследование компьютерных преступлений осложняется отсутствием официального толкования со стороны Верховного Суда Российской Федерации таких содержащихся в данной главе УК РФ терминов, как «машинные носители», «компьютерная информация», «компьютерные программы», «вредоносные программы», «неправомерный доступ», «уничтожение», «блокирование», «копирование» компьютерной информации и др. В этой связи попытаемся восполнить в определенной мере этот пробел, используя сложившуюся судебно-следственную практику в регионах России, ряд действующих нормативных правовых актов, также путем научного анализа данных терминов.
В целом, если говорить об эффективности борьбы с преступлениями в сфере компьютерной информации, реальное состояние этой деятельности характеризуется недостаточным уровнем их выявления, расследования и раскрытия. Так, на протяжении последних пяти лет (1997-2001 гг.) на территории Российской Федерации зарегистрировано: 2432 преступления, связанного с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), 579 — связанных с созданием, использованием и распространением вредоносных носителей для ЭВМ (ст. 273 УК РФ) и 175 — связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.
274 УК РФ). Соответственно сотрудниками подразделений по борьбе с преступлениями в сфере высоких технологий выявлено лиц, их совершивших: 1111 — по ст. 272 УК РФ, 316 — по ст. 273 УК РФ и 92 — по ст. 274 УК РФ.Процесс создания, накопления, хранения, передачи и обработки компьютерной информации в настоящее время все более становится предметом общественных отношений, требующих правовой защиты. В этой связи законодатель закрепил данное право владельца информации в рамках уголовного закона, что сделано впервые в ныне действующем Уголовном кодексе РФ. •
1.1. Уголовно-правовая характеристика неправомерного доступа к компьютерной информации. Общественная опасность рассматриваемого преступления состоит в том, что лица, их совершающие, нарушают установленный действующим законодательством порядок эксплуатации ЭВМ, их систем, а также незаконно используют и распоряжаются компьютерной информацией, хотя они не являются собственниками или законными владельцами этих систем или информационных ресурсов.
Поскольку анализируемый вид преступления помещен в раздел «Преступления против общественной безопасности и общественного порядка», его родовым объектом является совокупность общественных отношений, которые составляют основное содержание общественной безопасности и общественного порядка.
Видовой объект преступного посягательства, который является одним из классификационных критериев объединения преступлений в сфере компьютерной информации в одной главе, представляет собой совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации.
1 См.: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. — М., 1997. j$t1. -тг €. 9.; Шатилович С.Н. Проблемные вопросы преступлений в сфере компьютерной информации // Научные исследования высшей школы (тезисы докладов и сообщений на итоговой научно-практической конференции 4 февраля 1998 г.). — Тюмень, 1998. — С. 8.
799
Глава 49.
Расследование преступлений в сфере компьютерной информацииНепосредственным объектом неправомерного доступа к компьютерной информации в соответствий с диспозицией рассматриваемой нами правовой нормы являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы электронно-вычислительных машин, их систем или сети.
В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего. Для признания лица виновным в его совершении необходимо установить, являлась ли компьютерная информация собственностью государства, юридического лица, группы физических лиц или отдельного физического лица.
Под защищаемой информацией понимается информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (государством, юридическим лицом, группой физических лиц или отдельным физическим лицом)1. Поскольку компьютерная информация относится к объектам гражданских прав (ст. 128 ГК РФ), то предметом неправомерного доступа к компьютерной информации следует считать только объекты интеллектуальной собственности, обладающие определенной ценностью и способностью удовлетворять человеческие потребности.
Под информацией в соответствии со ст. 2 Федерального закона «Об информации, информатиза-, ции и защите информации» от 20 февраля 1995 г. № 24-ФЗ понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления-. В ст. 21 данного закона отмечается, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу.
В свою очередь, под документированной информацией понимается зафиксированная на магнитном носителе информация с реквизитами, позволяющими ее идентифицировать (ст. 2 Федерального закона «Об информации, информатизации и защите информации»).
Документирование информации является обязательным условием включения информации в информационные ресурсы. Оно осуществляется в порядке, установленном органами государственной власти, ответственными за организацию делопроизводства, стандартизацию документов и их массивов, безопасность Российской Федерации (ст. 5 Федерального закона «Об информации, информатизации и защите информации»).Компьютерная информация — это находящаяся в электронно-вычислительной (компьютерной) среде и доступная обработке с помощью ЭВМ информация о тех или иных лицах, событиях, процессах. Особенностью ее организации является то, что она сосредотачивается в отдельном файле, программе или базе данных, имеющих свои идентификационные атрибуты, которые относятся к предмету данного преступления.
В соответствии со ст. 1 Закона РФ от 23 сентября 1992 г. №3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»' база данных представляет собой объективную форму представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
ЭВМ— комплекс электронных устройств, позволяющий в числовой форме осуществлять предписанные пользователем программы и информационные процессы, а также последовательные действия по управлению внешними устройствами и обработке информации (ввод-вывод, уничтожение, копирование, модификация, передача информации в сети ЭВМ). К ЭВМ могут быть подключены различные периферийные устройства: дополнительного ввода-вывода информации (принтер, сканер), обмена информацией (модем, факс) и т.п.
ЭВМ в сочетании с периферийными устройствами, работающими на ее основе, образует систему ЭВМ — комплекс электронно-вычислительных устройств, в котором хотя бы одним элементом системы является управляющая ЭВМ.
Сеть ЭВМ (локальная вычислительная сеть) — объединенные общими линиями связи две и
более программно-совместимые ЭВМ. Линии связи ^— внешние каналы передачи информации
между ЭВМ и окружающей электронной средой: др.
ЭВМ, вычислительными устройствами, технологическими процессами. Посредством сети ЭВМ обеспечивается обмен компьютерной ин
формацией, а также совместное использование информационных, программных и аппаратных
ресурсов. ' .
' ГОСТ Р 50922-96.
2 СЗ РФ. 1995. № 8. Ст. 609.
3 Ведомости Съезда народных депутатов Российской Федерации. 1992. № 42. Ст. 2325
800-
Машинные носители информации — предметы и устройства, обладающие физическими свойствами, позволяющими запечатлевать, сохранять и считывать информацию с данных предметов и устройств средствами электронно-вычислительной техники (магнитная лента, накопительный гибкий магнитный диск (дискета), магнитная лента, компакт-диск и иные устройства).
В,Э. Фшурнов определяет файлы как поименованную область на машинном носителе. В них хранятся тексты программ, документы, готовые к выполнению программы и т.д.'.
Статья 1 Закона РФ «О правовой охране программ для ЭВМ и баз данных» определяет программу для ЭВМ— как объективную форму представления совокупности данных и команд, предназначенных для функционирования ЭВМ и др. компьютерных устройств с целью получения определенного результата. Под программами для ЭВМ подразумеваются также подготовленные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, • ¦
Исходя из выше сформулированного законодателем определения, следует выделить следующие обязательные признаки неправомерного доступа к компьютерной информации:
- общественно опасное действие, к которому законодатель относит неправомерный доступ к
охраняемой законом компьютерной информации; .
- общественно опасные последствия в виде уничтожения, блокирования, модификации или ко
пирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;
3) наличие причинной связи между совершенным деянием и наступившими последствиями.
Отсутствие хотя бы одного из перечисленных признаков означает отсутствие уголовной ответ
ственности по ст.
272 УК РФ.Как отмечалось выше, действия виновного заключаются в осуществлении неправомерного доступа к охраняемой законом компьютерной информации. В силу этого положения,, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно.
В диспозиции анализируемой статьи УК РФ указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. Под.доступом к компьютерной информации понимается взаимодействие лица с устройствами ЭВМ с целью про-, никновения к компьютерной информации, в результате которого лицо получает возможность воздействовать на данную информацию (копировать, блокировать, уничтожать или модифицировать ее, предписывать те или иные программные процессы).
Исходя из понятия доступа к компьютерной информации, нельзя признать таковым завладение ЭВМ или машинным носителем информации как вещью, а также манипулирование компьютерной, информацией путем внешнего воздействия на машинные носители различного рода излучениями, электромагнитными волнами, механическим воздействием и др. подобными методами.
Следует разграничивать действия лица по доступу к компьютерной информации и доступу к ЭВМ. В первом случае под доступом понимается взаимодействие с информационной средой ЭВМ. Во втором — контакт с аппаратной частью ЭВМ. В силу этого положения становится очевидным, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст. 272 УК РФ и, следовательно, не образует основания, уголовной ответственности за его совершение. В этом случае речь может идти об умышленном либо неосторожном уничтожении или повреждении имущества.
Говоря об общественно опасных последствиях, следует иметь в виду, что законодатель не раскрывает понятия их конкретных видов, выступающих в качестве обязательного признака объективной стороны рассматриваемого преступления. В качестве 'преступных последствий в анализируемой v статье альтернативно определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под уничтожением информации понимается такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом для квалификации преступления по ст. 272 УК РФ не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет. Таким же образом следует расценивать несанкционированное пе-
1 Фигурнов В.Э. IBM PC для пользователей \.М , 1996 — С .88
801
Глава 49. Расследование преступлений в сфере компьютерной информации
ремещение информации на иную ЭВМ или машинный носитель, если в результате этих действий информационный ресурс вышел из владения законного пользователя.
Уничтожением информации следует признавать и те случаи, когда пользователь имеет возможность получить аналогичную информацию из другого источника или восстановить ее с помощью программных средств.
Блокирование компьютерной информации — закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.
Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющем сущности объекта.
Под копированием понимают перенос информации или части информации с одного физического носителя на другой.
Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления: например, вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионажа и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется.
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).
В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного наряду со ст. 272 УК РФ подлежат дополнительной квалификации по ст. 167 УК РФ (умышленное уничтожение или повреждение имущества).
По ст. 272 УК РФ следует, например, квалифицировать действия лица, если оно несанкционированно вызвало компьютерную информацию и, умышленно внеся изменения в один из файлов операционной системы, вывело компьютер из рабочего состояния. Аналогичная квалификация будет и в том случае, когда виновный путем модификации определенного файла сетевой операционной системы нарушил нормальное функционирование компьютерной сети1.
Преступление, предусмотренное ч. 1 ст. 272 УК РФ, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции этой статьи УК РФ. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст. 30 УК РФ.
Как покушение на неправомерный доступ к компьютерной информации следует, например, квалифицировать действия лица, застигнутого работниками правоохранительных органов за работой на компьютере, связанной с несанкционированным вызовом информации с целью ее последующего уничтожения, блокирования, модификации или копирования, а равно с целью нарушения работы ЭВМ, системы ЭВМ или их сети.
В соответствии с ч. 2 ст. 30 УК РФ уголовная ответственность наступает лишь за приготовление к тяжкому и особо тяжкому преступлению. Простой и квалифицированный виды неправомерного доступа к компьютерной информации относятся соответственно к преступлениям небольшой (ч. 2 ст. 15 УК РФ) и средней тяжести (ч. 3 ст. 15 УК РФ) и не являются уголовно наказуемыми.
Третьим необходимым признаком объективной стороны анализируемого преступления является причинная связь между противоправными действиями и наступившими вредными последствиями.
1 Расследование неправомерного доступа к компьютерной информации/ Пол рел- If.Г. Шурухнова.— М., С. 69-70.
802
1999.—
Глава 49. Расследование преступлений в сфере компьютерной информации
Поэтому в ходе расследования дела и в суде должно было достоверно установлено наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а не исходить в решении этого вопроса из вероятного знания.
Для уяснения изложенных выше положений приведем конкретный пример из судебно-следственной практики. В период времени с июля по ноябрь 1998 г. руководитель ЧП 4001 города Павловский Посад Московской области Т., по предварительному сговору в группе с К. и действуя с ней с единым умыслом, с целью сокрытия доходов от налогообложения, ежедневно, в период времени с 17 до 19 часов, в торговых палатках ЧП4001 на улице Большая Покровка города Павловский Посад подключали в гнезда «ЭВМ» и «Ш-К» двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены. После подключения прибора к контрольно-кассовым аппаратам в буферной памяти контрольно-кассовых аппаратов АМС 100-Ф №29721626 и №29721975 уничтожалась вся информация о предшествующих финансовых операциях, выполненных в течение текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену, после "чего обе торговые точки ЧП4001 продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные — заниженные данные о сумме выручки за смену. Приговором суда города Павловский Посад Т. и К. признаны виновными в неправомерном доступе к охраняемой законом компьютерной информации, что повлекло ее уничтожение, совершенном группой лиц по предварительному сговору (т.е. в преступлении, предусмотренном ч. 2 ст. 272 УК РФ) и осуждены к 2 годам лишения свободы с испытательным сроком на 1 год'.
Субъектом преступления является вменяемое, достигшее 16 лет лицо. Часть 2 ст. 272 УК РФ в качестве квалифицирующих признаков предусматривает совершение преступления группой лиц по предварительному сговору, или организованной группой, либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
О совершении преступления группой лиц по предварительному сговору или организованной группой подробно освещено в комментарии к ст. 35 УК РФ.
В то же время групповой способ исполнения компьютерных преступлений имеет свою специфику. Характерным для квалификации компьютерных преступлений может быть применение умственных способностей.
Например, если лицо, пытающееся совершить неправомерный доступ к охраняемой законом информации, не может вскрыть систему защиты и просит помочь способного это сделать человека, не достигшего 16-летнего возраста. После вскрытия системы защиты, лицо осуществляет свой преступный умысел, причинив последствия, предусмотренные диспозицией компьютерной информации. Судебная практика исходит из того, что соучастия здесь нет вообще, поэтому институт соучастия в преступлении для разрешения данного вопроса неприменим2. Действия субъекта необходимо квалифицировать по ч. 1 ст. 272 УК РФ, если нет других квалифицирующих признаков, но в описании объективной стороны должен быть отражен групповой способ иснолнения неправомерного доступа к компьютерной информации.
Использование служебного положения может иметь место как со стороны работников государственных, так и негосударственных организаций, в т.ч. работающих по гражданско-правовому договору, в силу своего положения имеющих право на доступ к информационным ресурсам в соответствующих ЭВМ, системах или сетях ЭВМ, а также находящихся на машинных носителях.
Имеющим доступ к ЭВМ, системе ЭВМ или их сети является лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе (наладчики оборудования, лица, устанавливающие программное обеспечение, сетевые администраторы, инженеры-электрики и пр.). Не считаются имеющими доступ к ЭВМ охранники, уборщицы, осветители и иные лица, непосредственно не соприкасающиеся с ЭВМ.
Субъективная сторона анализируемого преступления характеризуется прямым и косвенным умыслом. Лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит воз-
1 Материалы архивного уголовного дела № 73129 за 1999 г. городского Павлово-Посадекого amp;уда Московской области ' Гппипкбарое Р Г Борьба с групповыми преступлениями. Вопросы квалификации - Краснодар, 2000. - С. 46.
803
Глава 49. Расследование преступлений в сфере компьютерной информации
можность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает настугскние этих последствий либо относится к ним безразлично.
Лицу, осуществившему доступ к компьютерной информации, не может быть поставлено в вину наступление того или иного указанного в диспозиции ст. неблагоприятного последствия, если его наступление было обусловлено не зависящим от воли виновного автоматическим действием программных средств ЭВМ.
Корыстный мотив присутствует во многих преступлениях в сфере компьютерной информации, при. этом неправомерные действия направлены не столько на основной объект, сколько на дополнительный, и наступающие последствия носят, как правило, более тяжкий характер.
1.2. Уголовно-правовая характеристика создания, использования и распространения вредоносных программ для ЭВМ. Родовым объектом анализируемого преступления является совокупность общественных отношений, которые составляют основное содержание общественной безопасности и общественного порядка, а видовым— совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации. , Непосредственным объектом создания, использования и распространения вредоносных программ для ЭВМ в соответствии с диспозицией рассматриваемой нами правовой нормы являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы электронно-вычислительных машин, их систем или сети.
В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего.
Общественная опасность создания, использования или распространения вредоносных программ для ЭВМ заключается в реальной угрозе причинения вреда имущественным интересам владельцев вычислительных комплексов и информационных ресурсов, нарушении авторских прав и иных законных интересов отдельных граждан и организаций, общества и государства в целом.
Объективная сторона преступления состоит в: а) создании вредоносных программ для ЭВМ; б) использовании вредоносных программ; в) распространении вредоносных программ или машинных носителей с такими программами; г) внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ либо их сети. ¦ В соответствии со ст. 1 Закона РФ от 23 сентября 1992 г. №3523-1 «О правовой охране программ для ЭВМ и баз данных» под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программами для ЭВМ подразумевается также подготовленные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения1.
Создание программы для ЭВМ предполагает разработку программного алгоритма или создание на его базе совокупности данных и команд на машинном языке ЭВМ.
Внесение изменений в существующие программы означает такую модификацию, переработку их алгоритма, в том числе путем исключения его фрагментов, замены их другими, его дополнения, которая позволит ему приобрести свойства вредоносных, т.е. позволяющих самопроизводиться и создавать помехи в работе ЭВМ без ведома и санкции законных пользователей и тем самым приводить к наступлению перечисленных в диспозиции анализируемой статьи УК РФ последствий. Такие изменения могут привести к удалению или добавлению фрагментов алгоритма, его модификации и т.д.
Использование вредоносных программ выражается в их непосредственном применении при эксплуатации ЭВМ и осуществлении информационных процессов с целью достижения указанных выше вредоносных последствий. Если же вредоносные программы для ЭВМ используются для личных нужд, то эти действия не являются уголовно наказуемыми. В ряде случаев вредоносные программы применяются санкционирование, когда собственник или иной законный владелец информационного ресурса одобряет и санкционирует применение вредоносной программы (например, при разработке нового программного обеспечения и т.п. случаях).
Для определения вредоносности программы для ЭВМ следует выяснить, способна ли она привести к несанкционированному уничтожению, блокированию или модификации файлов, программ для ЭВМ или баз данных, нарушению работы ЭВМ, системы ЭВМ или их сети. Если эта программа не предполагает предварительное уведомление собственника компьютерной информации или иного добросовестного пользователя о характере действия программы и получение его согласия на ее использование по назначению, эта программа для ЭВМ является вредоносной, поскольку ее дейст-
1 Ведомости Съезда народных депутатов Российской Федерации. 1992. № 42. Ст. 2?25.
804
Глава 49. Расследование преступлений в сфере компьютерной информации
вие может вывести из строя материальные носители и электронное оборудование, привести к нарушению системы защиты.
. Для систем компьютерной информации особую опасность представляют те разновидности вредоносных программ, которые способны к самовоспроизводству и самораспространению. Следует отметить, что некоторые из них способны бездействовать длительное время, ожидая для своей активизации наступления заранее определенных условий или внешней команды, а также самопроизвольно и скрытно присоединяться к иным файлам, программам или базам данных.
Следует отметить, что особой популярностью среди пользователей персональных компьютеров и соответственно широкой распространенностью по всей России в последние годы пользуются появившиеся компьютерные компакт-диски под названием «Super Hacker 98 (99; 2000 и т.д.)». Они являются «компактным» сосредоточением практически всех видов вредоносных программ (равно как и его предшествующие, а также последующие версии).
Так, Жуков А.Н., имея свидетельство о регистрации частного предпринимателя без образования
юридического лица, выданное Администрацией Индустриального района г. Ижевска Удмуртской
Республики, осуществлял предпринимательскую деятельность по реализации лазерных компакт-
дисков. Приобретя у не установленного следствием лица лазерный компакт-диск «HACKER
PRO 99», Жуков, имея высшее техническое образование, опыт работы с ЭВМ и его программным
обеспечением, заведомо зная, что на данном диске содержится информация в виде компьютерных
программ, зараженных кодом программ-вирусов, которые при запуске заведомо приводят к несанк
ционированному уничтожению, блокированию, модификации либо копированию информации, на
рушению работы ЭВМ, системы ЭВМ или их сети, умышленно, из корыстных побуждений, пре
следуя цель распространения данного диска, 13 марта 1999 года на радиорынке г. Ижевска продал
указанный выше лазерный компакт-диск. После приобретения диска покупателем этот диск был
изъят сотрудниками милиции. ..--...
Кроме того, 30 августа 1998 года Жуков у не установленного следствием лица в г. Москве приобрел для дальнейшей реализации партию лазерных компакт-дисков, в числе которых были диски с порнографическим содержанием, которые он из корыстных побуждений, преследуя цель распространения лазерных компакт-дисков, содержащих порнографические материалы, путем незаконной торговли на радиорынке г. Ижевска осуществлял незаконную торговлю порнографическими материалами.
Октябрьский районный суд г. Ижевска квалифицировал действия Жукова А.Н. и осудил его по ч. 1 ст. 273 УК РФ, поскольку он продал, то есть распространил лазерный компакт-диск, являющийся машинным носителем с программами для ЭВМ, заведомо приводящими к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а также по ст. 242 УК РФ, так как он осуществлял незаконную торговлю лазерными компакт-дисками с имеющейся на них информацией в виде видео-или фотоизображений порнографического характера, то есть осуществлял незаконную торговлю предметами порнографического характера1.
Таким образом, основным признаком, позволяющим установить, относятся ли подобные программы к категории вредоносных, является несанкционированность их действий и способность уничтожить, блокировать, копировать или модифицировать информацию, находящуюся в «зараженных» ЭВМ или на машинных носителях, привести к нарушению работы ЭВМ, системы или сети ЭВМ.
Несанкционированность означает, что лицо, в нарушение действующего законодательства, без разрешения собственника уничтожает, блокирует, модифицирует или копирует информацию.
Наряду с этим вредоносная программа может записываться, храниться и выполняться скрытно от пользователя, который не в состоянии предотвратить наступление вредных последствий.
О понятиях уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, машинный носитель.
Под распространением вредоносных программ или машинных носителей с такими программами понимается создание условий для доступа к программе для ЭВМ, в том числе путем продажи, сдачи внаем, передачи программы или ее копии иным лицам, которые в результате имеют возможность ее использовать.
Преступление считается оконченным с момента создания вредоносной программы, внесения перечисленных выше изменений в существующую программу, использования такой программы или ее распространения.
Субъектом преступления является вменяемое, достигшее 16-летнего возраста лицо.
031
Приговор Октябрьского районного суля Г Ижевска Удмуртской Республики т октября 1409 г по архивному лету 1-
Х.05
Глава 49. Расследование преступлений в сфере компьютерной информации
Субъективная сторона преступления характеризуется прямым умыслам: лицо заведомо знает о свойствах данной программы и сознает, что своими действиями создает ее или вносит подобные изменения в существующую программу, использует или распространяет вредоносную программу для ЭВМ и желает этого.
Между тем следует отметить, что наряду с материальными составами умышленных преступлений, в объективную сторону которых включены юридически значимые общественно опасные последствия, в УК РФ есть формальные составы, объективная сторона которых ограничена лишь общественно опасным действием или бездействием.
Именно высокой степенью общественной опасности объясняется то, что уголовный закон преследует достаточно строго за сам факт создания, использования либо распространения вредоносных программ для ЭВМ, не оговаривая наступления каких-либо последствий.
В этих случаях умысел формально включает в себя лишь осознание общественной опасности действия (бездействия) и желание его совершения. То есть совсем не обязательно, чтобы лицо знало обо всех вредоносных свойствах программы, а сознавало лишь общий ее характер.
, Часть 2 ст. 273 УК РФ предусматривает уголовную ответственность за деяния, перечисленные в части первой, если они повлекли по неосторожности наступление тяжких последствий.
Вопрос о наличии (отсутствии) тяжких последствий решается отдельно, в каждом конкретном случае. К ним, например, можно отнести: гибель людей или причинение вреда их здоровью; крупный имущественный ущерб; безвозвратную утрату особо ценной информации; выход из строя уникальных, имеющих важное значение технических средств; длительную приостановку работы предприятия или организации и т.д.
Если говорить о субъективной стороне преступления, предусмотренного ч. 2 ст. 273 УК РФ, то необходимо подчеркнуть, что она характеризуется двойной формой вины — умыслом по отношению к созданию, использованию или распространению вредоносных программ для ЭВМ и неосторожностью в форме легкомыслия или небрежности — по отношению к наступившим последствиям.
1.3. Уголовно-правовая характеристика нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Родовым объектом анализируемого преступления является совокупность общественных отношений, которые составляют основное содержание общественной безопасности и общественного порядка, а видовым — совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации.
Непосредственным объектом нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети в соответствии с диспозицией рассматриваемой нами правовой нормы являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы электронно-вычислительных машин, их систем или сети.
В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего.
Диспозиция анализируемой статьи УК РФ отсылает правоприменителя к соответствующим нормативным правовым актам, которые устанавливают правила эксплуатации ЭВМ, системы ЭВМ и сети. Необходимым условием для законного и обоснованного привлечения лица к уголовной ответственности по ст. 274 УК РФ является соблюдение действующего порядка установления данных правил.
Во-первых, они должны быть утверждены уполномоченным на это должностным лицом с соблюдением требований к подготовке и оформлению таких нормативных актов (в частности, правил эксплуатации ЭВМ, которые должны быть утверждены письменным приказом руководителя). Во-вторых, с указанными нормативными актами должны быть ознакомлены под роспись соответствующие сотрудники, на которых возложена обязанность по эксплуатации ЭВМ, системы ЭВМ, их сети и для этого им выдан соответствующий допуск.
В то же время конкретные требования по надлежащей эксплуатации ЭВМ могут содержаться в паспортах качества, технических описаниях и инструкциях по эксплуатации, которые передаются пользователю от производителя при приобретении соответствующего компьютерного устройства или программного обеспечения.
Объективная сторона преступления выражается в действии или бездействии и состоит в: а) нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети; б) уничтожении, блокировании или модификации охраняемой законом информации, причинивших существенный вред; в) причинной связи между нарушением правил и наступившими вредными последствиями в виде причинения существенного вреда. При этом нарушение правил эксплуатации состоит в нарушении: а) правил эксплуатации программного обеспечения ЭВМ, системы ЭВМ или сети ЭВМ; б) правил
Ш
эксплуатации программного обеспечения, которое предназначено для функционирования ЭВМ, системы ЭВМ, сети ЭВМ,
Непосредственно противоправное деяние по рассматриваемой нами статье УК РФ состоит в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной информации, ЭВМ, системы или сети ЭВМ (в частности, в невыполнении сотрудником обязанностей по проверке используемых машинных носителей информации на наличие вредоносных программ).
Анализ следственной практики свидетельствует, что одной из причин необоснованного привлечения граждан по рассматриваемой статье является то, что при производстве предварительного еледствия не выясняется, какие конкретно правила были нарушены лицом, имеющим доступ в ЭВМ, в чем они заключаются, а также наличие причинной связи между этими нарушениями и наступлением описанных в диспозиции ст. 274 УК РФ последствий (т.е. существенного вреда). Поэтому указанные обстоятельства, как один из основных элементов предмета доказывания, должны быть тщательно исследованы.
Поэтому не может быть поставлено в вину лицу нарушение тех или иных правил обращения с ЭВМ или компьютерной информацией, если наступивший вред произошел не в результате их нарушения, а в силу каких-либо иных причин.
Помимо паспортов качества, инструкций и иных документов эти правила могут содержаться в международных договорах и соглашениях, заключенных РФ, законодательных и нормативных актах РФ и субъектов федерации, подзаконных актах министерств и ведомств, трудовых контрактах и в договорах между отдельными гражданами.
Нарушения правил эксплуатации ЭВМ могут заключаться в ошибочных подключениях устройств, оборудования и ЭВМ; нарушении температурного режима в помещении, сроков технического обслуживания; использовании не сертифицированных программных средств, нарушении правил диалога с программными средствами, вводе данных, обработку которых технически невозможно осуществить конкретным средством вычислительной техники, и т.д.
О понятиях ЭВМ, системы ЭВМ, сети ЭВМ, лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети; уничтожения, блокирования или модификации, а также охраняемой законом информации компьютерной информации см. комментарий к ст. 272 УК РФ.
5. Понятие «существенный вред» носит оценочный характер, и его наличие (отсутствие) устанавливается в каждом конкретном случае органами предварительного следствия и судом. В частности, вопрос о том, является -ли вред существенным, решается в зависимости от важности самой компьютерной информации, а также от степени нарушения тех или иных информационных, производственных, управленческих процессов. Например, к существенному вреду можно отнести перебои в производственной деятельности, нарушение технологических процессов, остановка работы предприятия или организации, необходимость дорогостоящего ремонта средств вычислительной техники, что в конечном счете приводит как к материальному ущербу, так и упущенной выгоде.
Так, в январе 1998 г. главный врач санатория «Лебяжье» В. присвоила информационно-обрабаты-вающий центр установки лазерной терапии стоимостью 59 тыс. рублей. Она, используя компьютер в личных целях, загрузила его новыми программами, при этом медицинские программы из-за нехватки оперативной памяти были уничтожены. В результате действий В. была уничтожена охраняемая законом информация и причинен существенный вред санаторию, выразившийся в утрате информации, требующейся для лечения, и дезорганизована работа установки лазерной терапии. Органами предварительного следствия при Юргинском РОВД Кемеровской области В. была привлечена к уголовной ответственности и ее действия квалифицированы по ч. 1 ст.274 и ч. 3 ст. 160 УК РФ1.
Оконченным преступление считается тогда, когда непосредственно причинен существенный вред.
Субъектом преступления является вменяемое, достигшее 16-летнего вбзраста лицо, которое имеет доступ к ЭВМ, системе ЭВМ и(или) их сети.
Часть 2 анализируемой статьи УК РФ в качестве квалифицирующего признака предусматривает наступление тяжких последствий в результате нарушения правил эксплуатации ЭВМ (о понятии указанного признака см. комментарий к ст. 273 УК РФ).
Говоря о субъективной стороне преступления, следует отметить, что оно может быть совершено как умышленно (лицо осознает, что оно нарушает правила аппаратного или программного обеспечения ЭВМ, системы ЭВМ или сети ЭВМ, предвидит, что в результате своих действий могут на-
' Материалы архивного уголовного дела № 960S9X-1998 г. ГУВД Кемеровской области.
807
Глава 49. Расследование преступлений в сфере компьютерной информации
ступить уничтожение, блокирование или модификация информации, желает или сознательно допускает наступление указанных последствий), так и по неосторожности (лицо предвидит уничтожение, блокирование, модификацию информации в результате нарушения им правил эксплуатации, но по неоправданной самонадеянности рассчитывает на предотвращение указанных выше последствий, а также хотя и не предвидит наступление этих последствий, но должно было и могло предвидеть).
Еще по теме §1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации:
- 1.2. Уголовно-правовые детерминанты предмета доказывания.
- 1. Понятие и общая характеристика преступлений в сфере компьютерной информации
- 2. Конкретные виды преступлений в сфере компьютерной информации
- 1. Понятие и общая характеристика преступлений против мира и безопасности человечества
- §1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
- Тема 17. Преступления в сфере компьютерной информации
- § 1.2. Понятие и особенности уголовно-правовой характеристики незаконного корпоративного захвата (рейдерства).
- Основные элементы криминалистической характеристики мошенничеств, их содержание
- § 2 Влияние норм уголовно-процессуального законодательства на разработку тактики осмотра места происшествия в труднодоступном месте
- § 1. Возникновение и развитие технико-криминалистической экспертизы документов как системы методов получения доказательственной информации
- § 2. Общее понятие криминалистической методики расследования преступлений
- § 2. Классификация и структура криминалистических методик расследования преступлений
- 3.1. Криминалистическая характеристика преступлений
- § 1. Родовая криминалистическая характеристика преступлений