Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УК_комм_Радченко_2008.doc
Скачиваний:
38
Добавлен:
25.07.2017
Размер:
3.13 Mб
Скачать

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

Комментарий к статье 272

1. Предмет преступления - охраняемая законом информация, т.е. особым образом защищенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, которые содержатся в информационных системах (банках данных). Согласно Федеральному закону от 20 февраля 1995 г. "Об информации, информатизации и защите информации" эти сведения должны иметь электронный вид (форму), быть отнесены к категории ограниченного доступа и представлять собой документированную информацию (документ) - быть зафиксированной на материальном носителе с реквизитами, позволяющими ее идентифицировать.

2. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную информацию. Согласно ст. 21 названного Федерального закона защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации в отношении сведений, отнесенных к государственной тайне, устанавливается уполномоченными органами на основании Закона РФ от 21 июля 1993 г. "О государственной тайне", а в отношении конфиденциальной документированной информации (банковской, налоговой, врачебной тайны, тайны связи, персональных данных) - собственником информационных ресурсов или уполномоченным лицом на основании соответствующих законов (например, Закона "О банках и банковской деятельности", НК РФ; Федеральных законов "О почтовой связи", "О персональных данных"; Основ законодательства РФ об охране здоровья граждан).

3. Охраняемая информация должна быть зафиксирована на каком-либо машинном носителе (флоппи-диск, CDR-диск, иной внешний накопитель информации), в памяти персонального компьютера, в локальной компьютерной сети в виде отдельного документа, массива документов, документа (массива документов) в информационной системе (банке данных).

4. Неправомерным является такой доступ к охраняемой законом компьютерной информации, на осуществление которого лицо не уполномочено собственником или владельцем информационных ресурсов (помимо использования легитимного алгоритма преодоления технических средств защиты информации).

5. Объективную сторону комментируемого преступления образует доступ к охраняемой законом компьютерной информации, повлекший уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, систем ЭВМ или их сети. Указанные вредные последствия должны находиться в причинной связи с действиями лица, с помощью которых осуществлялся доступ к информации (материальный состав преступления).

Фактически такой доступ осуществляется с использованием компьютерной техники (персональной ЭВМ, иных электронных устройств) и технологически означает "взлом" электронной системы защиты документированной информации путем использования чужого имени (пароля), изменения физических адресов технических устройств, модификации программного и информационного обеспечения. В результате лицо получает возможность воспринимать информацию и незаконно распоряжаться ею (копировать, пересылать, изменять, уничтожать и др.).

6. По смыслу диспозиции комментируемой статьи доступом к документированной информации должна признаваться и неудавшаяся попытка несанкционированного проникновения к охраняемым информационным ресурсам, которая привела к уничтожению или блокированию информации, а также нарушению работы ЭВМ, систем ЭВМ или их сети.

7. Под уничтожением информации понимается полная утрата информационных ресурсов или такое видоизменение их параметров, при котором они не могут использоваться.

Физическое повреждение или уничтожение компьютерной техники, незаконное завладение персональной ЭВМ или ее компонентами или машинными носителями информации квалифицируется по статьям главы 21 УК РФ как преступление против собственности.

8. Модификация информации означает существенное видоизменение ее содержания, затрудняющее использование ее собственником или законным владельцем, а также иными пользователями, либо уничтожение части информационных ресурсов.

От модификации информации как последствия неправомерного доступа к охраняемой законом компьютерной информации следует отличать адаптацию программы для ЭВМ или базы данных, т.е. внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, а также модификацию (переработку) программы для ЭВМ или базы данных (ст. 1 Закона РФ от 23 сентября 1992 г. "О правовой охране программ для электронно-вычислительных машин и баз данных").

9. Блокирование информации - это создание препятствий для свободного доступа к ней и ее использования потребителями при сохранности самой информации. Создание механических помех для использования охраняемой законом информации на машинном носителе (например, повреждение или похищение жесткого диска компьютера, повреждение сетевого кабеля, отключение электропитания) состава комментируемого преступления не образует.

10. Копирование информации означает перенесение ее на любой другой носитель в электронном виде (в память другого компьютера, на внешний накопитель компьютерной информации, иные электронные устройства), создание печатной версии (с помощью принтера), а равно размещение в электронных каналах связи (например, в Интернете).

11. Нарушение работы ЭВМ (систем ЭВМ, их сети) означает сбой в работе конкретного персонального компьютера, локальной сети, сервера в результате неправомерного доступа (попытки доступа) к компьютерной информации ("зависание", произвольное отключение, блокирование работы периферийных устройств), для устранения которого требуется значительное время.

12. Внесение в информацию изменений, которые не затрудняют последующий доступ к ней или ее использование, а также не вызывают нарушение работы ЭВМ (систем ЭВМ, их сети), состава преступления не образует. Однако незаконное ознакомление с охраняемой компьютерной информацией без повреждения электронных компонентов, обеспечивающих ее защиту: программных файлов, каталогов - или без копирования информации (т.е. при отсутствии вредных последствий, указанных в ч. 1 ст. 272) влечет ответственность по ст. ст. 137, 183, 275, 276 УК РФ.

13. Субъективная сторона преступления характеризуется умыслом (прямым или косвенным). Лицо осознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате этого наступят те или иные указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает их наступление либо относится к ним безразлично (косвенный умысел). Мотивы и цели действий виновного (месть, корысть, стремление выделиться и т.д.) влияние на квалификацию не оказывают и учитываются судом при назначении наказания.

14. Субъект - лицо, достигшее 16-летнего возраста.

15. В ч. 2 ст. 272 установлена более строгая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, совершенный групповым способом или специальным субъектом преступления. Совершение этого преступления группой лиц по предварительному сговору означает, что два или более лица, предварительно договорившись, совместными усилиями непосредственно осуществляют (пытаются осуществить) несанкционированное проникновение в память компьютера (сеть ЭВМ): взломав систему электронной защиты, подобрав пароль, подключившись к каналу связи (соисполнительство). Действия организатора, подстрекателя или пособника квалифицируются по ст. 33, ч. 2 ст. 272 УК РФ.

При совершении преступления организованной группой (см. комментарий к ст. 35) ее участники могут распределить между собой роли и по-разному участвовать в неправомерном доступе к компьютерной информации: один - разработать специальную программу-отмычку, другой - приобрести требуемую компьютерную технику, третий - непосредственно использовать эти средства для доступа в защищаемую базу данных и т.п. Однако каждый из них признается исполнителем преступления и несет ответственность непосредственно по ч. 2 ст. 272.

16. Лицом, использующим свое служебное положение, является государственный служащий или служащий негосударственной организации, учреждения, которые по своей профессиональной деятельности обслуживают информационные системы (оператор ЭВМ, программист, руководитель подразделения программного обеспечения).

Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, - это законный пользователь документированной информации, а также лицо, которое по роду своей деятельности имеет право временно эксплуатировать ЭВМ или знакомиться с защищаемой законом информацией, не являющееся служащим (работником) государственного органа или негосударственной организации.

17. Действия должностного лица, совершившего преступление, предусмотренное комментируемой статьей, из корыстной или иной личной заинтересованности, при наступлении тяжких последствий квалифицируются не по ч. 2 ст. 272, а по ч. 3 ст. 285 (см. комментарий к ней).

18. Собирание сведений, составляющих государственную тайну, а также незаконное собирание сведений, составляющих личную, семейную, коммерческую, налоговую или банковскую тайну, путем противоправного доступа к охраняемой компьютерной информации образует совокупность преступлений, предусмотренных ст. 272 и соответственно ст. ст. 275, 276, 137, 183 УК РФ.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Комментарий к статье 273

1. Предметом этого преступления являются вредоносные программы для ЭВМ и машинные носители с такими программами. К последним относятся различные устройства-накопители компьютерной информации (флоппи-диски, CDR-диски и др.).

Вредоносными признаются программы для ЭВМ, которые обладают способностью несанкционированно уничтожать, блокировать, модифицировать компьютерную информацию, создавать помехи в работе ЭВМ, системы ЭВМ или компьютерной сети ("вирусные" программы) либо обеспечивают несанкционированное копирование компьютерной информации. При этом не имеет значения, аттестована или нет соответствующая программа ее разработчиком как обладающая указанными свойствами.

2. Объективная сторона преступления складывается из нескольких самостоятельных действий: а) создание вредоносных программ для ЭВМ или внесение соответствующих изменений в существующие компьютерные программы; б) использование вредоносных программ; в) распространение вредоносных программ или машинных носителей с такими программами. По смыслу комментируемой статьи для ее вменения достаточно совершить любое из указанных действий хотя бы в отношении одной вредоносной программы или машинного носителя с такой программой.

3. Наступление каких-либо вредных последствий в результате совершения действий, указанных в ч. 1 ст. 273, не требуется (формальный состав преступления). Способность уничтожать, блокировать, модифицировать, копировать информацию (как документированную, так и иную, не охраняемую законом) помимо воли собственника информации, ее законного владельца или пользователя, вызывать помехи в работе ЭВМ (системы ЭВМ, их сети) характеризует не общественно опасные последствия деяния, а свойства создаваемой или видоизменяемой программы.

Деструктивная функция программы - стереть файл, зашифровать его, сделать недоступным для пользователя, полностью уничтожить информацию, содержащуюся в оперативной памяти компьютера, несанкционированно скопировать ее и т.д. при использовании программы потенциальными пользователями - должна быть установлена в процессе расследования дела.

4. Создание вредоносной программы означает техническую разработку нового программного продукта, т.е. фиксацию на машинном (цифровом) языке последовательности команд, позволяющих хотя бы при однократном их выполнении несанкционированно уничтожать, блокировать, модифицировать, копировать документированную или иную информацию либо вызвать сбой в работе компьютерной техники.

5. Под видоизменением программы понимается не только модификация имеющейся "вирусной" или иной вредоносной программы, но и придание деструктивных качеств тем программным продуктам, которые используются на рынке компьютерной техники и программного обеспечения потребителями (юридическими и физическими лицами).

6. Создание вредоносной программы и видоизменение программы не следует смешивать с адаптацией программы для ЭВМ или базы данных, т.е. внесением в программу (базу данных) изменений исключительно с целью обеспечения ее функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, а также иную модификацию (переработку) программы для ЭВМ или базы данных (ст. 1 Закона РФ от 23 сентября 1992 г. "О правовой охране программ для электронно-вычислительных машин и баз данных").

7. Использование вредоносной программы по смыслу комментируемой статьи означает выпуск в свет, воспроизведение, распространение и иные действия по ее введению в легальный или нелегальный оборот (например, посредством размещения в компьютерной сети, установки на жесткий диск пользователя в процессе технического обслуживания компьютера).

8. Распространение программы - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая ее импорт (ст. 1 Закона РФ "О правовой охране программ для электронно-вычислительных машин и баз данных").

Распространением машинных носителей с вредоносными программами (флоппи-дисков, CDR-дисков, иных устройств-накопителей информации) признается возмездное или безвозмездное их отчуждение хотя бы одному лицу (продажа, прокат, дарение, предоставление на время и др.) как с обозначением качества программы, так и без этого.

9. Преступление является оконченным с момента создания вредоносной программы, зафиксированной на определенном носителе, либо после ее использования или распространения. Хранение машинных носителей с программой, которая вызывает несанкционированное уничтожение, блокирование, модификацию, копирование информации либо вызывает нарушение работы компьютерной техники, уголовной ответственности не влечет.

10. Субъективная сторона преступления характеризуется прямым умыслом. На это указывает использованный в диспозиции ч. 1 ст. 273 признак заведомости применительно к качеству предмета преступления (компьютерной программы). Лицо осознает, что создает вредоносную программу или модифицирует обычную программу, придавая ей деструктивные свойства, либо что использует или распространяет такую программу и желает совершить эти действия. Мотивы и цели действий виновного (месть, корысть, желание продемонстрировать свои способности и т.д.) на квалификацию не влияют, но могут быть учтены судом при назначении наказания.

11. Разработка программы, обеспечивающей несанкционированный доступ в компьютерную сеть с целью последующего копирования или модификации информации и совершения преступления, предметом которого является охраняемая законом компьютерная информация либо чужое имущество, образует приготовление к преступлению (например, ст. 30, ч. 3 ст. 183; ст. 30, ч. 3 ст. 159 УК РФ).

12. Субъект преступления - лицо, достигшее 16-летнего возраста (как автор вредоносной программы, так и любое иное лицо, модифицирующее, использующее или распространяющее ее).

13. Причинение по неосторожности тяжких последствий (ч. 2 ст. 273) означает, что в результате действий лица, указанных в ч. 1 этой статьи, по легкомыслию или небрежности погибли или серьезно пострадали люди, нарушена безопасность государства, дезорганизована деятельность государственного органа, коммерческой организации, учреждения, произошла крупная авария, причинен существенный экологический ущерб. Эти последствия должны находиться в прямой причинной связи с действиями виновного.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Комментарий к статье 274

1. Объективную сторону преступления образуют следующие признаки: а) нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети; б) уничтожение, блокирование, модификация охраняемой законом компьютерной информации, причинившие существенный вред; в) причинная связь между указанным деянием и вредными последствиями (материальный состав преступления).

2. Нарушение правил эксплуатации ЭВМ (системы ЭВМ или их сети) - это отступление законного пользователя от требований, установленных собственником или владельцем компьютерной системы (сети) в целях охраны документированной компьютерной информации, а также порядка пользования ЭВМ (например, условий эксплуатации, связанных с подключением к телекоммуникационной сети, использованием источников бесперебойного питания, посторонних машинных носителей информации).

3. Неправомерный доступ к охраняемой компьютерной информации, который повлек ее уничтожение, блокирование или модификацию и тем самым причинил существенный вред интересам собственника или владельца, квалифицируется по ст. 272.

4. О понятиях уничтожения, блокирования, модификации охраняемой законом компьютерной информации см. комментарий к ст. 272.

5. Существенный вред - оценочное понятие, которое охватывает как материальный, так и иной (например, моральный) вред, причиненный собственнику информации или ее законному владельцу. Он должен быть прямым следствием уничтожения, блокирования или модификации охраняемой законом компьютерной информации, вызванных деянием законного пользователя.

6. Буквально из диспозиции ч. 1 комментируемой статьи следует, что субъективная сторона предусмотренного ею преступления характеризуется умышленной виной. Однако сопоставление ч. ч. 1 и 2 ст. 274 позволяет заключить, что существенный вред причиняется законным пользователем ЭВМ по неосторожности (по легкомыслию или небрежности).

7. Субъект преступления - специальный: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (т.е. законный пользователь охраняемой информации).

8. О понятии тяжких последствий (ч. 2) см. комментарий к ст. 273.