Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Комментарий к Уголовному кодексу Российской Федерации (под ред. В.М. Лебедева). - Норма, 2007.rtf
Скачиваний:
314
Добавлен:
23.08.2013
Размер:
13.93 Mб
Скачать

Глава 28. Преступления в сфере компьютерной информации

Внедрение автоматических информационных систем, безбумажных технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью ЭВМ, создали предпосылки использования этих процессов для совершения преступных актов.

Опасность компьютерных преступлений состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного и производственного назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 "Преступления в сфере компьютерной информации" к разд. IX "Преступления против общественной безопасности и общественного порядка" УК.

На XI Конгрессе ООН по предупреждению преступности и уголовному правосудию, прошедшем в 2005 г., преступности, связанной с использованием компьютеров, было уделено особое внимание: этот вопрос рассматривался в рамках проблемы эффективных мер по борьбе с транснациональной организованной преступностью. Эксперты ООН в рекомендациях, подготовленных к XI Конгрессу, говорят об особом характере киберпреступности и необходимости применения комплексных подходов по борьбе с ней, а также о неотложных мерах по обновлению уголовного законодательства государств - участников ООН, таких как уточнение или изъятие норм, не отвечающих сложившейся ситуации, или принятие норм, касающихся новых видов киберпреступлений.

Бангкокская декларация, которая стала результатом деятельности XI Конгресса, также свидетельствует об актуальности проблемы киберпреступности. В Декларации отмечается, что в период глобализации быстрое развитие информационных технологий и новых систем телекоммуникаций и компьютерных сетей сопровождается злоупотреблением этими технологиями в преступных целях, а также подчеркивается необходимость разработки национальных мер и развития международного сотрудничества по противодействию киберпреступности.

Опасность киберпреступности как для всего мира, так и для России признают и российские правоохранительные органы. Так, по данным Главного управления специальных технических мероприятий МВД России, киберпреступность (преступность в сфере высоких технологий) в настоящее время является одной из наиболее серьезных угроз национальной безопасности Российской Федерации в информационной сфере.

В России вопрос о законодательном регулировании и охране отношений в сфере компьютерной информации стал решаться только в начале 1990-х гг. Такая задержка была обусловлена низким уровнем развития вычислительной техники. Верховный Совет РФ 23 сентября 1992 г. принял Закон "О правовой охране программ для электронных вычислительных машин и баз данных" *(241) и "О правовой охране топологий интегральных микросхем" *(242). В п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" *(243) информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (как один из видов информации) в ст. 272 УК определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. В гл. 28 УК предусмотрена ответственность за три вида компьютерных преступлений: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК). Наряду с этим в других главах УК предусмотрена ответственность за непредоставление информации (ст. 140 УК); незаконный экспорт научно-технической информации (ст. 189 УК); сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей (ст. 257 УК), и за некоторые другие преступления, связанные с разглашением информации.

Особенностью компьютерной информации является то, что она сохраняется в первоисточнике; доступ к одному и тому же файлу могут иметь несколько пользователей.

Уголовное законодательство охраняет далеко не всякую информацию, а лишь ту, которая имеет научное, практическое и юридическое значение. В соответствии с Конституцией РФ, Законом о государственной тайне и другим законодательством охране подлежит информация, отнесенная к государственной тайне; персональные данные; сведения, составляющие тайну предварительного следствия; сведения, составляющие служебную, профессиональную и коммерческую тайну; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Изучение преступлений, предусмотренных гл. 28 УК, во многом обусловлено уяснением терминов, взятых из технических наук, которые используются законодателем и учеными-криминалистами.

База данных - поименная совокупность структурированных данных, относящихся к определенной предметной области.

Базовый компьютер - основной тип компьютера, используемый в большой информационной сети.

Безбумажная информатика - технология сбора, накопления, переработки и обмена или распространения информации на основе ЭВМ и машинных носителей: магнитных лент, дисков и т.п.

Вычислительная техника - совокупность технических и материальных средств (ЭВМ, устройства, приборы, программы и др.), предназначенных и используемых для автоматизации процессов обработки информации.

Данные - информация, представленная в формализованном виде, пригодном для введения ее в ЭВМ и последующей автоматизированной обработки.

Запоминающее устройство (устройство памяти) - часть ЭВМ, выполняющая функции памяти. Основными характеристиками являются емкость, методы доступа, надежность работы, стоимость.

Информационная безопасность личности, общества и государства - состояние защищенности всех субъектов общественных отношений от вредной или непроверенной информации (дезинформации).

Информационные ресурсы - массивы документальной информации в информационных системах (библиотеках, архивах, фондах, банках данных). Информационные ресурсы образуют основу для развития процесса информатизации общества.

Информация - совокупность данных, сведений, фактов, циркулирующих в информационных процессах, в каналах прямой и обратной связи.

Компьютерный вирус - программа, способная разрушить программы, находящиеся в памяти других компьютеров и целых компьютерных систем, а также привести к сбоям в работе компьютера или компьютерной сети либо самопроизвольно копировать себя с компьютера на компьютер.

Международная информационная сеть - такая информационная компьютерная сеть, компоненты которой расположены в разных странах.

Программа - последовательность указаний (команд) для ввода исходных данных, их обработки и выдачи результатов для реализации алгоритма задачи.

Программа управляющая - системная программа для управления работой компьютера или вычислительной системой, т.е. для обеспечения взаимосвязанного функционирования всех устройств ЭВМ при обработке заданий.

Программирование - процесс описания алгоритма решения задачи средствами конкретного языка программирования и оформления результатов описания в виде программы.

Система ЭВМ - ряд программно совместимых ЭВМ, имеющих одинаковую архитектуру (совокупность основных устройств, узлов и блоков ЭВМ). Система ЭВМ образует компьютерную (вычислительную, информационную) сеть.

Электронная вычислительная машина (компьютер) - комплекс технических средств, предназначенных для автоматической обработки информации в решении вычислительных и информационных задач.

Файл - совокупность упорядоченных и взаимосвязанных записей данных.

См. также ст. 2 Федерального закона "Об информации, информационных технологиях и о защите информации".

Статья 272. Неправомерный доступ к компьютерной информации

1. Объектом рассматриваемого преступления являются отношения, обеспечивающие безопасность компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Предметом данного преступления может быть информация, которая охраняется законодательством о государственной тайне, об авторском праве, о собственности, о частной жизни человека, о тайне следствия и судопроизводства, о служебной, профессиональной, коммерческой тайне.

Федеральный закон "Об информации, информационных технологиях и о защите информации" подробно регламентирует вопросы права на доступ к информации (ст. 8), ограничения доступа к информации (ст. 9), распространения и предоставления информации (ст. 10), использования информационно-телекоммуникационных сетей (ст. 15), защиты информации (ст. 16), ответственности за правонарушение в сфере информации, информационных технологий и защиты информации (ст. 17).

Информация, содержащая государственную тайну, включает сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности *(244).

В соответствии с ч. 1 ст. 24 Конституции РФ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается. К понятию "частная жизнь" относят жизнедеятельность человека в сфере семейных, бытовых, личных, интимных отношений, не подлежащих контролю со стороны государства, общественных организаций, граждан.

В соответствии со ст. 139 ГК РФ служебная и коммерческая тайна существует тогда, когда информация имеет действительную или потенциальную коммерческую ценность, и в силу неизвестности ее третьим лицам к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Профессиональная информация содержит сведения о деятельности человека в юридической, медицинской, педагогической и иных сферах.

2. В ст. 272 УК предусмотрена ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в ЭВМ, системе или сети ЭВМ. Содержащаяся в памяти ЭВМ компьютерная информация реализуется через материальные носители, в качестве которых выступают дискеты, магнитные ленты, оптические диски, карты памяти, аппаратно-техническая часть и программное обеспечение ЭВМ. Компьютерная информация, где бы она ни содержалась и ни циркулировала (в памяти ЭВМ, в каналах связи, на магнитных носителях), охраняется уголовным законом.

3. Объективная сторона рассматриваемого преступления характеризуется неправомерным доступом виновного к компьютерной информации или информационным ресурсам (массивам документальной информации в информационных системах) на любой стадии технологического процесса обработки информации с использованием ЭВМ, системы ЭВМ или их сети: при сборе данных и переносе их на машинные носители; при формировании и вводе массива информации в память ЭВМ; при передаче информации по каналам связи и т.п.

На способы неправомерного доступа законодатель не указывает, они могут быть самыми разнообразными и зависят от многих факторов. Это и внедрение в чужую информационную систему, и использование чужого имени (пароля), ошибки в логике построения программы или спровоцированных ошибок соединения, и выявление слабых мест в защите автоматизированных систем (непосредственный взлом систем защиты), и использование технических средств перехвата электромагнитных излучений работающей ЭВМ и т.д.

Неправомерным доступ считается не только при отсутствии такого права, но и при осуществлении его с нарушением установленного порядка или правил защиты компьютерной информации.

Обязательным признаком объективной стороны преступления, предусмотренного ч. 1 комментируемой статьи, являются последствия в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Данное преступление материальное, оно окончено в случае наступления указанных последствий.

Ознакомление с информацией, хранящейся в памяти компьютера, не позволяет привлечь лицо к уголовной ответственности по ст. 272 УК, если не наступили указанные последствия.

Причиняя ущерб компьютерной информации путем ее уничтожения, блокирования, модификации и т.д., виновный тем самым причиняет ущерб ее владельцу. Между наступлением указанных последствий и неправомерным доступом к компьютерной информации должна быть установлена причинная связь.

Под уничтожением информации следует понимать полное или частичное удаление ее машинных носителей, что обусловливает утрату ее качественных признаков, ее сущности. Имеющаяся возможность восстановления уничтоженной информации не исключает ответственности за уничтожение информации в результате неправомерного доступа к ней.

Под блокированием компьютерной информации следует понимать закрытие ее, искусственное затруднение доступа к ней.

Модификация компьютерной информации выражается в изменении ее первоначального состояния (удаление или добавление записей, содержащихся в ее файлах, перевод базы данных на другой язык и т.п.). Адаптацию программы для ЭВМ или базы данных в соответствии с п. 1 ст. 1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных" к модификации отнести нельзя.

Под копированием понимают перенос компьютерной информации на машинный или иной носитель (например, путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т.п.).

Нарушение работы ЭВМ, системы ЭВМ или их сети - это временный или устойчивый сбой в работе указанных технических средств, предназначенных для автоматической обработки информации, что не исключает их восстановление (выход из строя программного обеспечения, неверное отображение на мониторе, нарушение порядка выполнения команд и т.п.).

4. Субъект данного преступления - лицо, достигшее 16-летнего возраста.

5. Субъективная сторона данного преступления характеризуется умышленной виной в виде прямого и косвенного умысла.

6. В положениях ч. 2 ст. 272 УК предусмотрены квалифицирующие признаки данного вида преступления. К ним относятся группа лиц по предварительному сговору; организованная группа; лицо, использующее свое служебное положение; лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Под использованием своего служебного положения следует понимать доступ к охраняемой законом компьютерной информации, который стал возможным благодаря занимаемому виновным положению по службе или влиянию по службе на лиц, имеющих такой доступ.

К лицам, имеющим доступ к ЭВМ, можно отнести тех, кто работает непосредственно на ЭВМ или обслуживает ее работу (операторы ЭВМ, программисты, абоненты системы ЭВМ, другие пользователи).

Остальные квалифицирующие признаки являются общими для всех преступлений.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Объект данного преступления - отношения, обеспечивающие нормальное безопасное использование компьютерной информации. Предмет рассматриваемого преступления - хранящаяся и обрабатываемая в компьютерных системах информация (данные, в том числе документированные, базы данных, программное обеспечение). Факультативным объектом являются личные права граждан, неприкосновенность частной сферы, отношения собственности (например, при нарушении нормальной работы аппаратной части компьютера), общественная и государственная безопасность.

2. Объективная сторона данного преступления характеризуется созданием, использованием и распространением вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.

Под созданием программ следует понимать доведение до готовности, окончательного состояния компьютерного вируса, который может привести к последствиям, указанным в ч. 1 ст. 273 УК. Создание программ может быть выражено в полном или частичном изготовлении. Преступление следует считать оконченным с момента, когда созданная полностью или видоизмененная программа приобрела законченный вид.

Внесение изменений в существующую программу имеет место, когда изменяется ее текст путем добавления или удаления отдельных фрагментов. Это несанкционированный процесс модификации программы. Оконченным данное преступление следует считать после внесения исправлений в существующую программу, работающую в ЭВМ, либо после распространения исправленной программы на любом носителе. Исправление изложенной на бумаге программы еще не является оконченным преступлением, предусмотренным ч. 1 комментируемой статьи.

Под использованием вредоносных программ или машинных носителей с такими программами следует понимать обращение, употребление их по назначению, приведение в действие, когда они начинают проявлять свои вредные качества.

Распространение указанных программ или машинных носителей заключается в любом выпуске в оборот (путем продажи, проката, обмена и т.д.), в предоставлении доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных. Распространяться вирусная программа может следующими способами: вместе с машинным носителем, внутри системы ЭВМ по линиям связи, по сети от терминала к терминалу.

Создание, использование и распространение вирусных программ для ЭВМ предполагает активные действия. Их совершение свидетельствует об оконченном преступлении. Вредные последствия наступают в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

3. Субъект рассматриваемого преступления - лицо, достигшее 16-летнего возраста.

4. Субъективная сторона этого преступления характеризуется прямым умыслом. Законодатель в ч. 1 ст. 273 УК указывает на заведомый характер деятельности виновного. Создавая новую программу или внося изменения в существующую, виновный сознает характер своих действий, предвидит возможность уничтожения, модификации, блокирования либо копирования какой-либо информации и желает совершить эти действия.

Цель и мотивы преступления не являются обязательными признаками субъективной стороны и на квалификацию содеянного не влияют.

5. В соответствии с ч. 2 ст. 273 УК к квалифицирующему признаку отнесены тяжкие последствия. Это преступление является материальным, что обусловливает необходимость установления причинной связи между действиями, описанными в ч. 1 ст. 273 УК, и тяжкими последствиями. Тяжкими последствиями могут быть причинение смерти хотя бы одному человеку, причинение тяжкого и средней тяжести вреда здоровью (например, в результате поражения вирусом больничной сети ЭВМ), самоубийство, нравственное развращение малолетних пользователей персональным компьютером, уничтожение имущества в крупном размере (в результате вывода из строя автоматической противопожарной системы), катастрофы, взрывы, разрушения, аварии на транспорте и т.д.

Законодатель предусматривает лишь неосторожную форму вины по отношению к тяжким последствиям. Виновный предвидит абстрактную возможность наступления тяжких последствий как результат своих действий, описанных в ч. 1 ст. 273 УК, но самонадеянно рассчитывает их предотвратить (легкомыслие); не предвидит возможности наступления тяжких последствий, хотя в силу уровня своей компьютерной грамотности и общего развития должен и мог их предвидеть (небрежность).

Наличие неосторожной вины позволяет отграничить данное преступление от иных более тяжких умышленных преступлений, которые могут быть совершены путем использования, распространения, создания вредоносных программ для ЭВМ.

Если лицо не осознавало и не могло осознавать, что осуществляет незаконное обращение с вирусной программой; не предвидело и не должно было или не могло предвидеть, что в результате его действий наступят тяжкие последствия; предвидело возможность наступления тяжких последствий, желало их предотвратить, но не смогло (экстремальная ситуация, усталость и т.п.), в этих случаях имеет место казус, невиновное причинение вреда.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Объектом данного преступления являются отношения, обеспечивающие нормальную, безопасную эксплуатацию ЭВМ, системы ЭВМ или их сети.

2. Объективная сторона преступления, предусмотренного ст. 274 УК, состоит из деяния (действия или бездействия), наступивших последствий и причинной связи между ними.

Диспозиция ч. 1 комментируемой статьи бланкетная. Сами специальные правила эксплуатации ЭВМ, системы ЭВМ или их сети описаны в соответствующих технических нормативных актах, к которым, в частности, относятся Общероссийские временные санитарные нормы и правила для вычислительных центров; паспорта качества, технические описания и инструкции по эксплуатации, передаваемые пользователю при приобретении ЭВМ, инструкции по использованию программ для ЭВМ.

В качестве последствий законодатель предусматривает уничтожение, блокирование или модификацию информации ЭВМ при условии причинения существенного вреда.

Под существенным следует понимать вред, который вызвал перебои в производственной деятельности, длительный разрыв связей между ЭВМ, объединенными в систему или сеть, причинение имущественного ущерба в значительных размерах законному собственнику или владельцу, уничтожение особо ценной или трудно восстанавливаемой информации, разглашение конфиденциальной информации, тайны предварительного следствия и т.д.

Деяние следует считать оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 274 УК последствий, если оно причинило существенный вред законным правам и интересам граждан, предприятий, организаций независимо от форм собственности.

3. Субъект данного преступления - лицо, достигшее 16-летнего возраста, которое имело доступ к ЭВМ (не обязательно должностное лицо) и на которое было возложено соблюдение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

4. Субъективная сторона характеризуется виной в форме умысла. Вид умысла может быть прямой или косвенный.

Мотив и цель не влияют на квалификацию содеянного.

5. В ч. 2 ст. 274 УК в качестве квалифицирующего признака предусмотрено нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее по неосторожности тяжкие последствия.

Соседние файлы в предмете Уголовное право