Уголовное право России (Жалинский А.Э., 1997)

Преступления в сфере компьютерной информации

Общая характеристика преступлений в сфере компьютерной информации

Глава 28 Уголовного кодекса Российской Федерации содержит совершенно новые для отечественного уголовного права нормы. Неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ранее либо вовсе не рассматривались как преступные деяния и в лучшем случае влекли гражданско-правовую ответственность, либо квалифицировались по статьям Уголовного кодекса о нарушении авторского права, шпионаже, разглашении тайны, а при наличии материального ущерба рассматривались как способы хищения, уничтожения или повреждения имущества.

С развитием техники и, главное, внедрением безбумажных технологий управления и обработки информации, приданием юридической силы актам, осуществляемым с помощью ЭВМ (например, расчетам по магнитным картам), компьютерная преступность в России будет развиваться количественно и качественно. Ущерб от компьютерных преступлений может исчисляться суммами, эквивалентными нескольким сотням миллионов долларов США. В развитых странах компьютерная преступность дает доходы, уступающие разве что получаемым от оборота наркотиков и азартных игр.

Первым зафиксированным в России компьютерным преступлением было происшествие, случившееся в августе 1983 г. на Волжском автомобильном заводе в Тольятти, где программист из мести администрации внес изменения в программу ЭВМ, обеспечивающей работу автоматической системы подачи механических узлов на главный сборочный конвейер; в итоге 200 легковых машин не сошло вовремя с конвейера и заводу был причинен ущерб в 1 млн. рублей. Программист был осужден по ч. 2 ст. 98 УК РСФСР (повреждение государственного имущества, причинившее крупный ущерб) к 3 годам лишения свободы условно со взысканием ущерба.

Выделение преступлений в сфере компьютерной информации как особого вида правонарушений связано не только со все большим распространением таких деяний, но и с тем, что в данном случае речь идет об особом предмете посягательства — компьютерной информации.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

По категориям доступа информация бывает общедоступной; с ограниченным доступом. Причем последняя по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (составляющую коммерческую и профессиональную тайну, а также персональные данные).

Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК устанавливает: "Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника характерны для преступлений в сфере компьютерной информации.

Компьютерная информация в виде программ для ЭВМ, баз данных является также предметом авторского права.

Помимо специфического предмета особенностью преступлений в сфере компьютерной информации является и то, что, как правило, соответствующие деяния (кроме нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети) совершаются с прямым умыслом, но отношение к наступающим последствиям характеризуется как неосторожность. В составы преступлений в сфере компьютерной информации законодатель не включил определенные цель и мотивы как непременную составную часть субъективной стороны этих деяний, однако можно утверждать, что компьютерными взломщиками — "хаккерами" и создателями "компьютерных вирусов" движут если не корыстные мотивы, то желание профессионального самоутверждения и хулиганские побуждения.

При изучении составов, содержащихся в гл. 28 УК, надо иметь в виду, что взятые из технических наук термины здесь обрели статус юридических.

Важно, например, знать, что средства компьютерной техники по своему функциональному назначению и физическим свойствам подразделяются на:

HardWare — технические средства, используемые при обработке данных, оборудование;

SoftWare — машинная информация, включая программные средства разных типов (операционные системы, прикладные программы, инструментальные программы).

Можно сказать, что посягательства, предусмотренные ст. 274 УК, поражают преимущественно HardWare, а предусмотренные ст. 272-273, — в основном SoftWare.

Целесообразно также определить специальные термины, используемые в уголовно-правовых нормах, посвященных преступлениям в сфере компьютерной информации.

ЭВМ — это вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. Термин "компьютер" употребляется в том же смысле, что и термин "ЭВМ". Малогабаритная ЭВМ, установленная на рабочем месте пользователя, именуется персональной ЭВМ или персональным компьютером. Несколько ЭВМ могут быть объединены в систему для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает связь их телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия.

Сеть ЭВМ — это форма установления связи между удаленными ЭВМ; пользователи сети ЭВМ получают техническую возможность доступа к информации, циркулирующей в сети и других связанных с нею ЭВМ, со своих рабочих мест. Это не исключает ранжирования возможностей пользователей, установления барьеров на пути проникновения любого из них к закрытой для него компьютерной информации.

Федеральный закон "О связи" от 20 января 1995 г. устанавливает, что "средства связи вместе со средствами вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации" (ч. 2 ст. 1). Сети электросвязи создаются, в частности, для обеспечения обмена информацией между ЭВМ (ст.2 Закона). К сетям электросвязи Законом отнесены:

  • взаимоувязанная сеть связи Российской Федерации — комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением;
  • сеть связи общего пользования — составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано;
  • ведомственные сети связи — сети электросвязи министерств и иных федеральных органов, исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;
  • внутрипроизводственные и технологические сети связи — сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;
  • выделенные сети связи — сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования (ст. 2 Закона).

Посредством этих сетей связи пользователь ЭВМ может иметь доступ к международным сетям связи, а также к сетям связи, созданным в отдельных зарубежных странах.

Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата. Программа реализует алгоритм решения какой-либо задачи.

К машинным носителям информации относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., которые классифицируются в зависимости от их физических и конструктивных особенностей.

Неправомерный доступ к компьютерной информации

Диспозиция ч. 1 ст. 272УК описывает состав неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц. По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или другого юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений.

Статья 272 УК предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Компьютерная информация может содержаться в памяти ЭВМ, которая реализуется через машинные носители, используемые как запоминающие устройства, — внешние, т. е. произвольно устанавливаемые (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ — на устройство отображения (дисплей, например), из ЭВМ — на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть.

Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. 137, 138, 183 и др.).

Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

Завладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.

Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации.

Доступ к компьютерной информации считается неправомерным, если лицо:

  • не имеет права на доступ к данной информации;
  • имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Статьи 10 и 11 Федерального закона "Об информации, информатизации и защите информации", устанавливая, что государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). Доступ к последней категории информации имеют лица, определенные законодательством, ведомственными нормативными актами и должностными инструкциями. Пользователи, имеющие допуск к одной информационной системе или к ЭВМ коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, — от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей.

Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему. "Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации".

Согласно ч. 1 ст. 21 Федерального закона "Об информации, информатизации и защите информации" защите подлежит "любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу". При этом режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то лицами.

Программные средства защиты компьютерной информации

Программные средства защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ. Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензии на этот вид деятельности.

Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного ст. 272 УК, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей "защитной" программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

Уничтожение компьютерной информации

Уничтожение компьютерной информации — это стирание ее в памяти ЭВМ. Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Для понимания термина "уничтожение компьютерной информации" и осознания трудностей в констатации факта уничтожения следует разобрать простой пример.

Допустим, что некто, пользуясь командой DELETE операционной системы Norton Commander, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: файл изымается из каталога, удаляется первая буква его наименования и, следовательно, обычным способом работать с файлом невозможно, он оказывается недоступным при применении традиционных команд. Более того, с точки зрения ЭВМ соответствующий участок жесткого диска считается свободным, и туда может быть записана новая информация. Однако, поскольку стертый файл пока на диске сохраняется, он, при желании, может быть восстановлен посредством специальной программы. Тем не менее надо признать, что использование команды DELETE, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность.

Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Уничтожением информации не является переименование файла, где она содержится, а также автоматическое "вытеснение" старых версий файлов последними по времени (кроме случаев, разумеется, когда последняя версия урезана лицом, получившим неправомерный доступ к компьютерной информации).

Блокирование компьютерной информации

Блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. 141, 267, 273, 281 и др. УК РФ. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как оконченное преступление — неправомерный доступ к компьютерной информации.

Модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Адаптация программы для ЭВМ или базы данных — "это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя".

Копирование компьютерной информации

Копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не подразумевается в диспозиции ст. 272 УК.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в памяти ЭВМ заводится несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

Нарушение работы ЭВМ, системы ЭВМ или их сети

Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:

  • поражения компьютерной информации в собственном смысле этого термина; 
  • выхода из строя программного обеспечения;
  • нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;
  • повреждения систем связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Надо иметь в виду, что ЭВМ необязательно постоянно включена в сеть связи. Имеются возможности временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).

Субъектом данного преступления может быть только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста.

Субъективная сторона данного преступления может характеризоваться как умыслом, так и неосторожностью. Неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации (своеобразная "юридическая ошибка"), а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона.

Квалифицирующими признакаминеправомерного доступа к компьютерной информации являются совершение этого деяния группой лиц по предварительному сговору или совершение его организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети (ч. 2 ст. 272 УК).

Понятие совершения преступления группой лиц по предварительному сговору или организованной группой в данном случае ничем не отличается от общеупотребительного.

Под использованием служебного положения понимается здесь использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления необязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, может быть всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и др.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования; это уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и др.

Неправомерный доступ к компьютерной информации осуществляется, как уже говорилось, по двум причинам: из "спортивного интереса", т. е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства; в целях совершения другого преступления. С помощью компьютерной техники можно совершать многие преступления, самыми распространенными из которых являются предусмотренные ст. 137 (нарушение неприкосновенности частной жизни), ст. 138 (нарушение тайны... сообщений), ст. 146 (нарушение авторских и смежных прав), ст. 147 (нарушение изобретательских и патентных прав), ст. 159 (мошенничество), ст. 176 (незаконное получение кредита), ст. 183 (незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну), ст. 199 (уклонение от уплаты налогов с организаций), ст. 237 (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей), ст. 275 (государственная измена) и ст. 276 (шпионаж). Уничтожение, блокирование, модификация информации, важной для действия связанных с управляющими датчиками сложных компьютерных систем оборонного и производственного назначения способны повлечь гибель людей, причинение вреда их здоровью, непредсказуемое опасное развитие технологических процессов, уничтожение имущества в больших масштабах.

Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся, точно так же, как при совершении убийства с помощью револьвера лицо осуждается и за преступление против личности, и за незаконное приобретение и ношение огнестрельного оружия.

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда единственным предметом посягательства выступает компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК; тайное копирование чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК.

Создание, использование и распространение вредоносных программ для ЭВМ

Согласно диспозиции ч. 1 ст.273 УК РФ преступлением являются создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.

В ст. 273 УК РФ речь идет не только о программах, записанных на машинном носителе, но и о записях программ на бумаге.

В этой норме Уголовного кодекса используются понятия, уже определенные в данной главе учебника, но есть и некоторые новые термины.

Так, создание программы для ЭВМ — это написание ее текста с последующим введением его в память ЭВМ или без такового.

Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе. Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения.

Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.

Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия. Понятия уничтожения, блокирования, модификации, копирования информации были проанализированы выше.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

Вредоносность "компьютерных вирусов" связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.

Использование программы для ЭВМ — это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.

Под использованием машинного носителя с такой программой понимается всякое его употребление для целей использования записанной на нем программы для ЭВМ.

Использование вредоносной программы для ЭВМ для личных нужд (например, в целях уничтожения собственной компьютерной информации) ненаказуемо.

Распространение программы для ЭВМ — это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы. Создание условий для самораспространения программы считается формой ее распространения лишь в контексте уголовного, но не гражданского права.

Под распространением машинного носителя с программой для ЭВМ понимается его передача третьим лицам.

Субъектом данного преступления является только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование.

Субъективная сторона данного преступления выражается в прямом умысле. Лицо понимает, что программа в имеющемся виде вредоносна, заведомо для него способна вызвать указанные неблагоприятные последствия.

Данное преступление считается квалифицированным, если соответствующие деяния повлекли по неосторожности тяжкие последствия (ч. 2 ст. 273 УК).

Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы. В данном случае встает проблема ответственности распространителя компьютерного "вируса" за отдаленные результаты своей деятельности. Думается, что на определенном этапе наступление тяжких последствий становится казусом, формой невиновного причинения вреда. Неосторожное отношение распространителя вредоносной программы к наступившим тяжким последствиям может быть констатировано лишь в том случае, если он мог и должен был предвидеть заражение "вирусом" конкретных ЭВМ, их системы или сети и понимал или мог понимать назначение этих устройств, а также возможность наступления тяжких последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много последующих звеньев или неожиданных обстоятельств, что человеческой внимательности и предусмотрительности с учетом полученной данным лицом специальной подготовки явно не хватает, чтобы предвидеть столь опасный результат.

В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

Объективная сторона преступления, предусмотренного ст. 274 УК РФ, заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя.

Таким образом, нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).

Под существенным вредом в диспозиции данной нормы уголовного закона понимаются утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или сеть.

Существенность вреда определяется с учетом имущественного положения и организационных возможностей собственника или владельца ЭВМ.

Остальные использованные термины определены выше.

Субъектом рассматриваемого преступления является только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ.

Субъективную сторону данного преступления могут составлять и умысел, и неосторожность.

Под указанными в ч. 2 ст. 274 УКтяжкими последствиями (квалифицирующий признак)нарушения правил эксплуатации ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекшие несчастные случаи с людьми, аварии, катастрофы.

При обнаружении сбоев в работе ЭВМ (особенно в работе программных средств) и установлении оснований для квалификации деяний по ст. 274 УК РФ весьма важно разграничивать ответственность:

  • экспертов-предметников, участвовавших в подготовке алгоритмов и программного продукта, — за верность и полноту сообщенных ими знаний;
  • инженеров по знаниям — за применение адекватных технических и формальных программных средств (инструментальная система, язык, система управления базами данных) для создания прикладной системы, правильное отражение информации, полученной от экспертов;
  • программистов — за создание качественного, безошибочно работающего базового программного обеспечения;
  • руководителя проекта — за организацию взаимодействия разработчиков, надлежащее тестирование программного продукта на всех этапах его создания;
  • приемщиков программного продукта — за контроль его качества с точки зрения возможности использования, оценку и выпуск в эксплуатацию;
  • технических служб — за установку системы на технике пользователя, поддержание компьютеров в исправном состоянии, надлежащие условия эксплуатации техники;
  • пользователя — за правильный с точки зрения имеющейся задачи выбор экспертной системы, достоверность входных данных, надлежащую эксплуатацию системы, распечатку выходных материалов без заведомых искажений.

В случае, когда нарушение правил эксплуатации ЭВМ повлекло также совершение лицом другого преступления, деяния должны быть квалифицированы по совокупности, если другое преступление наказывается более строго. Если другое преступление наказывается более мягко, то следует считать, что наступившие неблагоприятные последствия уже подразумеваются данной нормой уголовного закона.