Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УК_комм_Чекалин_2007.doc
Скачиваний:
45
Добавлен:
25.07.2017
Размер:
5.44 Mб
Скачать

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

Комментарий к статье 272

1. Неправомерный доступ к компьютерной информации - это не санкционированное собственником или иным законным пользователем информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать и т.д.), и создающее опасность как для самой информации, так и для интересов собственника или иного законного пользователя.

2. Основной объект преступного посягательства - общественные отношения, обеспечивающие сохранность и конфиденциальность компьютерной информации.

3. Предметом неправомерного доступа к компьютерной информации является охраняемая законом компьютерная информация, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, находящиеся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

3.1. Законодательством РФ охраняются такие виды информации, как: а) сведения, отнесенные к государственной тайне (Законом РФ от 21.07.1993 N 5485-1 "О государственной тайне" (в ред. от 22.08.2004) <1>); б) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни), а также персональные данные. Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.

--------------------------------

<1> РГ. 1993. 21 сент.; СЗ РФ. 1996. N 15. Ст. 1768; 1997. N 41. Ст. 4673; 2002. N 52 (ч. 2). Ст. 5288; 2003. N 6. Ст. 549, N 27 (ч. 1). Ст. 2700, N 46 (ч. 2). Ст. 4449; 2004. N 27. Ст. 2711, N 35. Ст. 3607.

В соответствии со ст. 12 ФЗ от 15.11.1997 N 143-ФЗ "Об актах гражданского состояния" (в ред. от 08.12.2003) <1> сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, являются персональными данными.

--------------------------------

<1> СЗ РФ. 1997. N 47. Ст. 5340; 2001. N 44. Ст. 4149; 2003. N 17. Ст. 1553, N 50. Ст. 4855.

Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой в соответствии с законодательством РФ ограничен. Сбор, хранение, использование и распространение информации допускаются либо с согласия лица, пользующегося, распоряжающегося или владеющего информацией, либо без такового, но специально уполномоченными органами и с соблюдением определенных условий (например, при наличии судебного решения).

К Перечню сведений конфиденциального характера (Указ Президента РФ от 06.03.1997 N 188 "Об утверждении Перечня сведений конфиденциального характера" (в ред. от 23.09.2005) <1>) также относятся: сведения, составляющие тайну следствия и судопроизводства; служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с гражданским законодательством и ФЗ (служебная тайна); сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией и ФЗ (врачебная, нотариальная, адвокатская тайна, тайна переписки, тайна телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.п.); сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК и ФЗ (ФЗ от 29.07.2004 N 98-ФЗ "О коммерческой тайне") (в ред. от 18.12.2006) <2>; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них, а также информация, являющаяся объектом авторских и смежных прав.

--------------------------------

<1> СЗ РФ. 1997. N 10. Ст. 1127; 2005. N 39. Ст. 3925.

<2> СЗ РФ. 2004. N 32. Ст. 3283; 2006. N 6. Ст. 636, N 52 (ч. 1). Ст. 5497.

4. Предметом неправомерного доступа к компьютерной информации не могут быть ЭВМ, система ЭВМ или их сеть.

5. К обязательным признакам объективной стороны неправомерного доступа к компьютерной информации относятся: общественно опасное деяние, которое заключается в неправомерном доступе к охраняемой законом компьютерной информации; общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; причинная связь между совершенным деянием и наступившим последствием.

Отсутствие одного из перечисленных признаков исключает УО за преступление, предусмотренное коммент. статьей.

5.1. Общественно опасное деяние проявляется в форме действия. Совершение данного преступления путем бездействия невозможно.

5.2. Уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и т.п. не является неправомерным доступом к компьютерной информации.

5.3. Машинные носители - это предметы, изготовленные из материалов с определенными физическими свойствами, которые могут быть использованы для записи и хранения информации и обеспечивают совместимость с устройствами записи-считывания данных. Оперативное запоминающее устройство (ОЗУ) ЭВМ и каналы связи внутри компьютера относятся к ЭВМ, так как находятся внутри компьютера. ОЗУ периферийных устройств относится к системе ЭВМ. ОЗУ компьютерных устройств связи, сетевые устройства и каналы связи между компьютерами, объединенными либо подключенными к сети, следует относить к сети ЭВМ.

Можно выделить следующие носители компьютерной информации: машинные носители информации; оперативное запоминающее устройство (ОЗУ) ЭВМ; ОЗУ периферийных устройств; ОЗУ компьютерных устройств связи и сетевые устройства; кэш-память; каналы связи.

5.4. По законодательной конструкции составы преступления материальные. Преступление окончено (составами) в момент наступления одного либо нескольких указанных в статье последствий. Несанкционированный просмотр информации, хранящейся в ЭВМ, состава преступления по коммент. статье не образует.

5.5. Уничтожение информации - это приведение ее в такое состояние, при котором информация не может быть восстановлена, либо такое ее стирание (удаление), при котором остается возможность ее восстановления. Так как потеря информации в большинстве случаев является наиболее опасным последствием, уголовно наказуемым следует считать как собственно уничтожение информации, так и ее стирание (удаление).

5.6. Блокирование информации - создание условий, при которых возникает постоянная или временная невозможность осуществления блокируемой информацией своих функций.

5.7. Модификация информации - несанкционированное изменение первоначального состояния охраняемой законом компьютерной информации, которое трансформирует содержание этой информации либо нарушает выполняемые ею функции.

5.8. Копирование информации - изготовление одного и более (точных или относительно точных) дубликатов оригинала информации. Копирование подпадает под действие настоящей статьи лишь в случае, когда информация охраняется законом именно от несанкционированного копирования.

5.9. Нарушение работы ЭВМ, системы ЭВМ или их сети - любая нештатная ситуация с ЭВМ, системой ЭВМ или их сетью (сбой в работе), препятствующая нормальному функционированию вычислительной техники. Наступление нештатной ситуации (снижение работоспособности ЭВМ, системы ЭВМ или их сети, "зависание" компьютера и т.п.) должно находиться в причинной связи с неправомерным доступом.

Невыполнение компьютером такой функции, как охрана информации от несанкционированного доступа, также следует считать нарушением работы ЭВМ.

6. О совершении преступления группой лиц по предварительному сговору или организованной группой см. в коммент. к ст. 35.

6.1. Неправомерный доступ к компьютерной информации, совершенный организованной группой, должен содержать следующие признаки: устойчивость; наличие в ее составе организатора (руководителя); заранее разработанный план совместной преступной деятельности; распределение функций между членами группы при подготовке к совершению преступления и осуществлении преступного умысла.

Об устойчивости организованной группы может свидетельствовать: большой временной промежуток ее существования; неоднократность совершения преступлений членами группы; техническая оснащенность; длительность подготовки даже одного преступления; иные обстоятельства (например, специальная подготовка участников организованной группы).

7. О субъекте неправомерного доступа, совершенного лицом с использованием своего служебного положения, см. коммент. к ст. 201, 285.

7.1. К категории лиц, имеющих доступ к ЭВМ, следует относить людей, которые на законных основаниях имеют право пользоваться ЭВМ, системой ЭВМ или их сетью либо непосредственно обслуживать их в результате выполнения ими работы по договору.

7.2. Полномочия лица ограничены категорией допуска к какой-либо защищенной законом информации и к самой ЭВМ. Следовательно, выход за пределы своих полномочий по пользованию компьютерной информацией должен рассматриваться как неправомерный доступ к компьютерной информации.

8. Субъективная сторона неправомерного доступа к компьютерной информации характеризуется виной в форме умысла.

9. Субъектом преступного посягательства (ч. 1) является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

9.1. В ч. 2 коммент. статьи предусмотрена ответственность специальных субъектов - лиц, использующих свое служебное положение, и лиц, имеющих доступ к ЭВМ.

10. Деяния, предусмотренные ч. 1, относятся к категории преступлений небольшой тяжести, а ч. 2 - средней тяжести.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Комментарий к статье 273

1. Основной объект - общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров.

2. Предметом преступного посягательства является вредоносная программа для ЭВМ.

В Законе РФ от 23.09.1992 N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" (в ред. от 02.02.2006) <1> указано, что программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

--------------------------------

<1> Ведомости РФ. 1992. N 42. Ст. 2325; СЗ РФ. 2002. N 52 (ч. 1). Ст. 5133; 2004. N 45. Ст. 4377; 2006. N 6. Ст. 636. Закон утратит силу 1 января 2008 г. в связи с вступлением в действие четвертой части ГК (см. ст. 1, 2 ФЗ от 18.12.2006 N 231-ФЗ "О введении в действие части четвертой Гражданского кодекса Российской Федерации" (СЗ РФ. 2006. N 289)). Примеч. науч. ред.

3. Под вредоносной программой следует понимать такое программное средство, которое было создано для выполнения не санкционированных собственником и другими законными пользователями информации, ЭВМ, системы ЭВМ или их сети функций. Под нежелательными функциями подразумеваются несанкционированное уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сетей, а также вывод из строя системы защиты информации.

3.1. Вредоносной программой следует считать уже компилированный (иначе - машиночитаемый) текст программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные функции. Написание же текста программы без ее компилирования следует квалифицировать как покушение на создание вредоносной программы.

3.2. Вредоносность программы определяется не только способностью уничтожать, блокировать, модифицировать или копировать информацию (это рабочие функции большого количества вполне легальных программ). Основной особенностью вредоносных программ является то, что они выполняют эти функции без предварительного уведомления или получения согласия (санкции) собственника или другого законного владельца информации.

4. По законодательной конструкции состав преступления, предусмотренный ч. 1 коммент. статьи, является формальным. Преступление окончено (составом) в момент совершения действий, указанных в диспозиции. Состав преступления, предусмотренный ч. 2, материальный, так как наступление тяжких последствий выступает обязательным условием УО.

5. Ответственность по ст. 273 должна наступать при совершении следующих действий: создание вредоносных программ для ЭВМ; внесение вредоносных изменений в существующие программы; использование либо распространение таких программ или машинных носителей с такими программами.

5.1. Создание вредоносной программы для ЭВМ является продолжаемым процессом, но УО может наступать лишь на последнем этапе ее создания, когда программа компилирована и способна нанести вред.

5.2. Внесение изменений в существующую программу для ЭВМ означает изменение текста программы путем исключения его отдельных фрагментов, замены их другими либо дополнения их новыми фрагментами. Преступлением это деяние будет и в том случае, если виновный изменил существующую программу посредством специального программного продукта.

5.3. Использование вредоносной программы для ЭВМ - запуск программы для осуществления тех функций, для которых она предназначена.

5.4. Под распространением вредоносных программ для ЭВМ подразумевается предоставление доступа к программе для ЭВМ в компилированном виде, в том числе сетевыми (например, по сети Интернет) и иными способами (продажа подобных программ через электронные магазины).

5.5. Распространение машинных носителей с вредоносными программами означает передачу (как возмездно, так и на безвозмездной основе) машинных носителей какому-либо лицу либо предоставление возможности пользоваться этими носителями другим лицам (например, подбрасывание зараженных дискет в помещение, где работает группа операторов ЭВМ).

6. Субъективная сторона (ч. 1) выражается в виде прямого умысла.

7. О понятиях "уничтожение", "блокирование", "модификация" и "копирование информации", а также "нарушение работы ЭВМ, системы ЭВМ или их сети" см. в п. 5.5 - 5.9 коммент. к ст. 272.

8. Квалифицирующий признак - причинение тяжких последствий по неосторожности в результате умышленных действий, указанных в ч. 1 коммент. статьи.

8.1 Понятие тяжких последствий является оценочным и зависит от особенностей каждого конкретного преступления. Отнесение преступных последствий к тяжким входит в компетенциею суда. К ним можно отнести такие последствия, как: гибель одного и более людей; причинение тяжкого вреда здоровью хотя бы одного человека; причинение крупного имущественного ущерба (в том числе в виде упущенной выгоды); утрата уникальной либо особо ценной информации; крупные аварии (в том числе приводящие к экологическим и другим катастрофам); дезорганизация работы предприятия или организации; осложнение дипломатических отношений; рост социальной напряженности в городе, регионе или в стране в целом; возникновение вооруженного конфликта либо реальная угроза его возникновения. Приведенный перечень тяжких последствий не является исчерпывающим и может быть расширен в зависимости от конкретной ситуации.

9. Субъективная сторона (ч. 2) характеризуется двумя формами вины - умысел по отношению к преступному деянию и неосторожность по отношению к наступившим последствиям.

10. В случае умышленного причинения тяжкого вреда создание, использование или распространение вредоносных программ выступает как способ совершения иного преступления. В данном случае квалификацию следует проводить по совокупности ч. 1 ст. 273 с другими преступлениями, на которые был направлен умысел виновного.

11. Субъектом преступного посягательства является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

12. Деяния, предусмотренные ч. 1, относятся к категории преступлений средней тяжести, а ч. 2 - тяжких преступлений.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Комментарий к статье 274

1. Основной объект преступного посягательства - общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети.

2. Предметом посягательства являются ЭВМ, система ЭВМ или их сеть.

3. Объективная сторона составов преступления состоит в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч. 1) или тяжкие последствия (ч. 2).

4. По законодательной конструкции состав преступления является материальным.

5. Об уничтожении, блокировании и модификации компьютерной информации см. п. 5.5 - 5.7 коммент. к ст. 272.

6. Нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении или прямом нарушении правил, обеспечивающих сохранность информации и целостность (работоспособность) компьютерного оборудования. Нарушение правил может быть совершено как действием, так и бездействием (невыполнение виновным требований, закрепленных в правилах).

7. Комментируемая статья не содержит конкретных технических требований к эксплуатации ЭВМ и отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах. Правила должны устанавливаться специально уполномоченным лицом или органом и доводиться до пользователей, к которым и применяется УО за нарушение или несоблюдение этих правил в соответствии со ст. 274.

7.1. Под сетью понимается только внутренняя сеть ведомства или организации, на которую могут распространяться требования правил и инструкций. Комментируемая статья распространяется только на преступления, совершаемые в локальных сетях. В глобальных сетях типа Интернет она не применяется.

7.2. Можно выделить два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ, системой ЭВМ или их сетью. Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, которые поставляются вместе с ЭВМ. Эти правила обязательны для соблюдения пользователем ЭВМ под угрозой, как правило, потери прав на гарантийный ремонт и обслуживание. Второй вид правил - правила, установленные собственником или законным пользователем информационных ресурсов, информационных систем, технологий и средств их обеспечения. Они определяют порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями <1>.

--------------------------------

<1> См.: Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. 1998. N 3. С. 88.

7.3. Правила могут быть установлены как компетентными органами, так и изготовителями ЭВМ или разработчиками программного обеспечения, а также собственником либо законным пользователем ЭВМ, системы ЭВМ или их сети.

7.4. Ответственность за нарушение правил может наступать только в том случае, если эти правила были приняты надлежащим образом (разработаны специалистами и подписаны руководителем учреждения, подразделения и т.п.), закреплены (как правило, на бумажном носителе) и доведены до пользователя (чаще под роспись).

7.5. Правила могут содержаться в: нормативно-правовых актах; ведомственных положениях; правилах, установленных в конкретных организациях; технических описаниях и инструкциях по эксплуатации; инструкциях по использованию программ для ЭВМ (соответствующие инструкции могут прилагаться как на бумажных, так и на машинных носителях) и др.

7.6. В правилах эксплуатации ЭВМ могут быть установлены как требования технического характера (напряжение, влажность, механическое и химическое воздействие, совместимость устройств, электромагнитное поле и т.п.), так и положения, регулирующие работу с программными продуктами (последовательность подачи команд или выполнения процедур, запрет на выполнение каких-либо операций с программным обеспечением, контроль за совместимостью различных программных продуктов, обязательное выполнение определенных процедур при наступлении определенных обстоятельств и т.д.). А такие мероприятия, как резервное копирование информации, использование источника бесперебойного питания, следует отнести к организационным требованиям безопасности компьютерной информации, так как требования выполнять эти правила зависят от особенностей деятельности той или иной организации.

8. Преступление (ч. 1) окончено (составом) в момент уничтожения, блокирования или модификации такого количества информации или такой информации, отсутствие которой причинило существенный вред для законного пользователя или владельца информации.

8.1. Существенность вреда является оценочной категорией, и установление объема причиненного вреда в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети будет осуществляться судом с учетом совокупности имеющихся данных.

9. Субъективная сторона составов преступления выражается в форме умысла или неосторожности. В квалифицированном составе возможно наличие двух форм вины.

10. В ч. 2 коммент. статьи установлена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, причинившее тяжкие последствия по неосторожности.

10.1. Перечень тяжких последствий, так же как и существенный вред, не раскрывается в законе. Однако к ним следует относить последствия, указанные в коммент. к ст. 273.

11. Между нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети и указанными в диспозиции последствиями должна быть причинно-следственная связь: уничтожение, блокирование или модификация компьютерной информации должны быть следствием нарушения правил эксплуатации ЭВМ, а они, в свою очередь, должны быть причиной наступления существенного вреда или тяжких последствий.

12. Субъектом преступного посягательства является физическое вменяемое лицо, достигшее 16-летнего возраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети (специальный субъект).

13. Для привлечения лица к УО необходимо установить не только факт наличия у виновного доступа к ЭВМ, системе ЭВМ или их сети, но и факт (задокументированный) прохождения этим лицом инструктажа или ознакомления с правилами эксплуатации ЭВМ, системы ЭВМ или их сети.

14. Деяния, описанные в ч. 1, относятся к категории преступлений небольшой тяжести, в ч. 2 - средней тяжести.