logo
УЧЕБНИК УгПр особенная часть[1]

§ 2. Виды преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК). Непосредственным объектом данного преступления является безопасность (состояние защищенности) и правомерное использование компьютерной информации, содержащейся на конкретном машинном носителе либо в конкретной ЭВМ, системе ЭВМ или их сети, а также нормальное функционирование конкретного компьютера или иной ЭВМ, системы ЭВМ или их сети. Как было показано в § 1, практически всегда имеется дополнительный объект неправомерного доступа к компьютерной информации. Потерпевшим может быть любое лицо, которому причинен вред в результате совершения данного преступления.

Объективная сторона рассматриваемого преступления характеризуется следующими признаками:

1) преступное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации;

2) преступных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

3) причиной связи между совершенным деянием и наступившими последствиями.

Первый из указанных в диспозиции ч. 1 ст. 272 УК признаков объективной стороны представляет собой общественно опасное действие в виде неправомерного доступа к компьютерной информации, которая, как отмечалось выше, может содержаться либо на машинном носителе, либо в ЭВМ, системе ЭВМ или их сети. Доступ в русском языке представляет собой наличие возможности проникновения.343 Применительно к рассматриваемому деянию учитывая, что информация – это сведения (сообщения, данные) независимо от формы их представления, доступ к компьютерной информации предполагает обращение к ней344 и получение возможности, как минимум, ознакомления с такой информацией, а в целом возможности воздействия на ее свойства (целостность, доступность, конфиденциальность).

Однако не всякий доступ является признаком объективной стороны рассматриваемого преступления. Доступ должен быть неправомерным, что означает отсутствие у субъекта для наличия доступа к компьютерной информации законных оснований, устанавливаемых законодательством РФ, в том числе Федеральным законом "Об информации, информационных технологиях и о защите информации". В соответствии с положениями этого Закона обладатель информации, во-первых, вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, а во-вторых, при осуществлении своих прав обязан принимать меры по защите информации (ст. ст. 6, 16). Таким образом, если обладатель компьютерной информации ограничил любым способом к ней доступ, принял правовые, организационные или технические меры по защите информации от неправомерного доступа (например, установил различные пароли и коды), то получение доступа к такой информации в нарушение законодательства и без согласия обладателя информации будет являться неправомерным доступом. Важно учитывать, что к охраняемой законом информации относится любая информация, определенная законом в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной связи.

Помимо деяния обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются наступившие в результате совершения данного деяния общественно опасные последствия: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Уничтожение компьютерной информации – это прекращение ее существования, т.е. удаление ее с определенного машинного носителя либо из ЭВМ, системы ЭВМ или их сети без возможности восстановления. Блокирование информации – это создание препятствий доступа к ней, в результате чего информацию невозможно использовать при ее сохранности. Модификация – это видоизменение, преобразование информации. Копирование – это точное повторение или перенос информации с одного носителя на другой. Нарушение работы ЭВМ, системы ЭВМ или их сети представляет собой такие сбои в их работе, когда данная ЭВМ, система ЭВМ или сеть не выполняют полностью или частично своих функций, например, уменьшается производительность или нарушается возможность обработки, передачи информации, выдается искаженная информация и т.п. В связи с тем, что в диспозиции ч. 1 ст. 272 УК предусмотрены указанные последствия в качестве обязательного признака объективной стороны, данный состав преступления является материальным.

В качестве примера совершения рассматриваемого преступления можно привести встречающиеся в судебной практике уголовные дела о неправомерном доступе к охраняемой законом компьютерной информации, когда виновные лица используют чужие регистрационные имена (логины) и пароли для доступа в Интернет. Также встречаются случаи неправомерного доступа к компьютерной информации в виде несанкционированной модификации программ, осуществляющих функционирование тех или иных сайтов в Интернете и размещения на их страницах различной информации, в том числе, рекламного, оскорбительного или порнографического характера.

Субъективная сторона преступления характеризуется умышленной формой вины, умысел прямой либо косвенный, так как виновный сознает, что своими действиями совершает именно неправомерный доступ к компьютерной информации, в результате чего наступают указанные в законе последствия, наступление которых он желает или допускает, либо к которым относится безразлично.

Субъект данного преступления общий – физическое вменяемое лицо, достигшее 16-летнего возраста.

В ч. 2 ст. 272 УК установлена более строгая ответственность за совершение рассматриваемого преступления при отягчающих обстоятельствах: группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения означает, что виновный при осуществлении неправомерного доступа к охраняемой законом компьютерной информации использует свои полномочия, вытекающие из его служебной деятельности. Таким лицом может быть должностное лицо, обладающее признаками, предусмотренными примечанием 1 к ст. 285 УК, государственный или муниципальный служащий, не являющийся должностным лицом, а также иное лицо, отвечающее требованиям, предусмотренным примечанием 1 к ст. 201 УК.

Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети – это лицо которое по каким-либо причинам, но не в связи со своими служебными полномочиями, имеет доступ к ЭВМ и использующее этот доступ для осуществления, в свою очередь, неправомерного доступа к охраняемой законом компьютерной информации. Например, специалист по ремонту компьютеров, которому принесли для ремонта компьютер с содержащейся в нем охраняемой законом информацией, после ремонта осуществил неправомерный доступ к этой информации.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Ответственность за данное преступное деяние в сравнении с другими преступлениями в сфере компьютерной информации самая строгая, так как законодатель считает создание, использование и распространение вредоносных программ для ЭВМ наиболее опасным преступлением из рассматриваемой группы и именно поэтому основной состав данного преступления сконструирован в виде формального.

Непосредственным объектом рассматриваемого преступного деяния являются общественные отношения, обеспечивающие безопасное использование компьютерной информации, а также безопасное и нормальное функционирование ЭВМ, системы ЭВМ или их сети.

В соответствии со ст. 1262 ГК РФ программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. Вредоносная же программа, как следует из диспозиции ч. 1 ст. 273 УК, – это программа, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Согласно данной дефиниции для того, чтобы считать программу вредоносной, недостаточно, чтобы ее работа приводила к перечисленным последствиям, например, к уничтожению информации. Вредоносная программа должна быть предназначена для осуществления заведомо несанкционированных действий. То есть вредоносность программы определяется не самими действиями с информацией, для осуществления которых она разработана, а тем, предполагает ли осуществление ею определенных действий (уничтожение, блокирование, модификация, копирование) уведомление владельца информации или добросовестного пользователя об этих действиях и получение его согласия на их выполнение. Так, например, существуют и широко применяются программы форматирования машинных носителей, полностью уничтожающие информацию на данных носителях. Эти программы не являются вредоносными, поскольку не предназначены для заведомо несанкционированных действий с информацией.

В настоящее время количество и функциональное разнообразие вредоносных программ очень велико. К ним относятся компьютерные вирусы и черви, у которых основная цель – распространиться как можно шире или при запуске на конкретном компьютере повредить информацию либо нарушить нормальную работу компьютера. Троянские кони (так называемые, "трояны"), проникая в компьютер под видом полезных программ и информации, осуществляют несанкционированное копирования информации и ее передачу, что часто используется для хищения данных доступа в интернет. Спам несанкционированно распространяет рекламную информацию, что зачастую приводит к нарушению нормальной работы компьютерных средств, например, в результате появления рекламных картинок или роликов увеличивается время на выполнение требуемых операций. Существуют также мошеннические вредоносные программы, которые регистрируют последовательность нажимаемых на клавиатуре клавиш, делают снимки экрана при посещении пользователем сайтов, предлагающих банковские услуги, загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т.д. Одной из разновидностей мошеннических программ являются вредоносные программы для осуществления "фишинга" (англ. fishing – рыбалка), заключающегося в том, что создается подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через сеть "Интернет". При посещении потенциального потерпевшего данного фальшивого сайта преступники обманным путем добиваются того, чтобы он ввел на нем свои конфиденциальные данные – например, регистрационное имя, пароль или PIN-код своей банковский карты. Все эти мошеннические программы, а иногда и "трояны", объединяет то, что они позволяют собирать конфиденциальную информацию и использовать ее для хищения денег у пользователей.345 Применительно к системам сотовой связи к вредоносным программам можно отнести программы для несанкционированного законным владельцем (компанией производителем или определенным ею лицом) изменения IMEI кода (международного идентификатора мобильного оборудования) сотового телефона и другие. Вредоносные программы создаются и для контрольно-кассовых машин с целью изменения информации для исчисления налоговых данных путем воздействия на установленные производителем программы таких аппаратов.

Объективная сторона рассматриваемого состава преступления характеризуется только одним обязательным признаком – деянием следующих видов: 1) создание вредоносных программ; 2) внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; 3) использование вредоносных программ; 4) распространение таких программ; 5) использование машинных носителей с вредоносными программами; 6) распространение машинных носителей с такими программами.

В соответствии с ч. 1 ст. 272 УК никаких последствий для признания преступления оконченным не требуется, поэтому состав преступления является формальным. Например, судом был осужден Н., который в интересах и по просьбе Ш. на языке программирования Pascal создал алгоритм, т.е. исходные данные для вредоносной программы, названной Н. "sss.pas". Эта программа несанкционированно уничтожала бы дерево каталога после введения ее в любой удаленный персональный компьютер и функционировала бы без уведомления об этом его владельца при включении (загрузке) компьютера, т.е. выполняла бы не санкционированную пользователем модификацию информации, хранящуюся на жестком диске.346

Субъективная сторона создания, использования и распространение вредоносных программ для ЭВМ характеризуется прямым умыслом. Субъект осознает, что совершает образующие объективную сторону состава преступления указанные выше действия в связи или по поводу вредоносной программы для ЭВМ или машинного носителя с такой программой и желает их совершить. Кроме того, на прямой умысел указывает и признак заведомости, который означает, что субъект осознает вредоносные свойства программы. При отсутствии такого осознания уголовная ответственность исключается.

Субъект преступления общий – физическое вменяемое лицо, достигшее 16-летнего возраста.

Квалифицированный состав рассматриваемого преступления предусмотрен в ч. 2 ст. 273 УК. Отягчающим обстоятельством в рамках данного состава является причинение в результате создания, использования и распространение вредоносных программ для ЭВМ по неосторожности тяжких последствий. Понятие таких последствий в законе отсутствует, так как вряд ли возможно описать все возможные последствия нарушения работы ЭВМ их систем или сетей в результате негативного воздействия вредоносных программ. Поэтому тяжкие последствия, о наступлении которых указано в ч. 2 ст. 273 УК являются оценочной категорией. Таковыми могут быть: существенный имущественный вред, выход из строя важных технических средств, техногенные аварии, дезорганизация производства, смерть или вред здоровью человека, вред окружающей среде и т.п. Необходимо помнить, что эти последствия причиняются виновным лицом по неосторожности. В случае умышленного причинения названных последствий содеянное должно квалифицироваться по совокупности ч. 1 ст. 273 УК и соответствующей статьи Особенной части УК, предусматривающей ответственность за умышленное причинение того или иного вреда.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Непосредственным объектом в рамках данного состава преступления являются общественные отношения, обеспечивающие безопасное использование компьютерной информации, а также безопасное и нормальное функционирование ЭВМ, системы ЭВМ или их сети. Предметом преступления является охраняемая законом компьютерная информация, подробная характеристика которой была дана выше. В рамках данного состава обязательным его признаком является потерпевшее лицо, которому причиняется существенный вред в результате совершения указанных в диспозиции деяний.

Объективная сторона содержит следующие обязательные признаки: 1) деяние (действие или бездействие) в виде нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети; 2) последствия в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации, а также последствия в виде причиненного существенного вреда; 3) причинную связь между совершенным деянием и наступившими последствиями.

Диспозиция ч. 1 ст. 274 УК, описывающая признаки объективной стороны рассматриваемого преступления является бланкетной, т.е. для установления признаков деяния в виде нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети необходимо обратиться к соответствующим нормативным правовым актам, регламентирующим данные правила. Как неоднократно указывал Пленум Верховного Суда РФ в своих постановлениях о судебной практике по делам о нарушении различных правил, при вменении лицу факта преступного нарушения каких-либо правил необходимо выяснять, в чем конкретно состояло нарушение, имеется ли причинная связь между допущенными нарушениями и наступившими последствиями, и сослаться на конкретные пункты действующих правил, нарушение которых повлекло те или иные общественно опасные последствия.347

Следует заметить, что единых правил эксплуатации ЭВМ, системы ЭВМ или их сети, принятых на федеральном уровне на сегодня нет, поэтому чаще всего такие правила закрепляются в ведомственных или локальных правовых актах.348 Эти правила могут касаться, например, обязанностей субъекта использовать ЭВМ только в соответствии с техническими требованиями эксплуатации, установленными изготовителями аппаратного или программного обеспечения ЭВМ, либо в рамках своих должностных обязанностей, принимать меры по предотвращению использования ЭВМ другими лицами от его имени, пользоваться средствами антивирусной защиты, выполнять требования по защите информации. Также правила эксплуатации ЭВМ могут предусматривать запрет на осуществление определенных действий, например, записывать и хранить информацию на неучтенных носителях информации, оставлять включенной без присмотра свою рабочую станцию (ЭВМ), не активизировав средства защиты от несанкционированного доступа, использовать ЭВМ для хранения и обработки информации, не имеющей отношения к выполнению должностных обязанностей, использовать свойства и ошибки в программном обеспечении или в настройках средств защиты, которые могут привести к нарушению функционирования ЭВМ, производить массовую рассылку электронных сообщений, не согласованных предварительно с получателем, пересылать файлы, содержащие вирусы, самовольно вносить какие-либо изменения в конфигурацию программно-аппаратных средств ЭВМ и т.п.

Кроме того, существуют утвержденные на федеральном уровне Правила оказания услуг подвижной связи349 и Типовые правила эксплуатации контрольно-кассовых машин при осуществлении денежных расчетов с населением350.

Помимо совершенного деяния объективная сторона рассматриваемого состава преступления содержит в числе обязательных признаков последствия в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации. Помимо названных последствий, для признания рассматриваемого состава преступления оконченным необходимо причинение и существенного вреда потерпевшему лицу, что является оценочным признаком. Следует согласиться тем, что "существенность" вреда определяется самим потерпевшим и оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на восстановление компьютерной информации или ЭВМ, систем ЭВМ и их сети351.

Субъективная сторона нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети характеризуется как умышленной, так и неосторожной формой вины, так как субъект может нарушить соответствующие правила как умышленно, сознавая, что не выполняет те или иные правила, так и по неосторожности, не сознавая, что нарушает какие-либо правила ввиду, например, забывчивости. Однако ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети может наступать только при условии, что нарушенные виновным лицом правила были в установленном порядке приняты и доведены до сведения пользователя ЭВМ.

Субъект преступления специальный – физическое, вменяемое, достигшее 16-летнего возраста лицо, имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные правила эксплуатации. Как имеющего доступ, следует понимать субъекта, имеющего возможность правомерно (в отличие от неправомерного доступа в ст. 272 УК) пользоваться конкретным компьютером (ЭВМ), системой ЭВМ или их сетью. Наличие у виновного лица такого доступа обусловлено установленным собственником или иным законным владельцем ЭВМ порядком осуществления доступа к ЭВМ, системе ЭВМ или их сети, и, как правило, доступ связан с характером выполняемых субъектом служебных обязанностей, выражающихся в эксплуатации или техническом обслуживании ЭВМ. Следует заметить, что закон закрепляет в качестве специального субъекта лишь лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, но умалчивает о лице, имеющем доступ и машинным носителям, хотя нарушение правил использования таких носителей также может привести к названным выше последствиям.

В ч. 2 ст. 274 УК закреплен квалифицированный состав рассматриваемого преступления. В соответствии с данной нормой более строгая уголовная ответственность наступает, если нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети повлекло по неосторожности тяжкие последствия, о содержании которых было сказано выше, и которые следует отличать от существенного вреда. Критерием разграничения этих последствий могут являться, во-первых, значимость объекта охраны, которому причинен вред в иерархии социальных ценностей, а во-вторых, размер причиненного вреда этому объекту.