Уголовное право России (Сундуров Ф.Р., 2016)

Преступления в сфере компьютерной информации

Понятие преступлений в сфере компьютерной информации

История развития и распространения компьютерных технологий начинается в 1960-е годы. В 1968 г. Эд Робертс организовал MITS (Micro Instrumentation and Telemetry Systems) как небольшую электронную компанию; в апреле 1974 г. он заинтересовался микропроцессорами, выпускаемыми фирмой Intel, и в конце 1974 г. небольшая компания в Альбукерке (штат Нью-Мексико) создала первый, имевший результаты перспективы, персональный компьютер. Эд Робертс назвал его «Altair». «Altair» отвечал минимальному определению микрокомпьютера. После сборки он являл собой металлическую коробку. У него не было ни клавиатуры, ни монитора; ввод и вывод данных осуществлялся через панель переключателей. Стоимость «Altair» составляла 397 долларов. Эксплуатация компьютера была очень сложной и требовала знаний программиста. Когда машину выключали, программа и данные терялись, поскольку компьютер был снабжен энергозависимой оперативной памятью.

Микрокомпьютерные дискеты для хранения программ и данных впервые появились на рынке в 1972 г. Это были просто уменьшенные версии дисков, использовавшихся в компьютерах с 1956 г.

Дисководы для новых дискет отличались громоздкостью, но были предпочтительнее других устройств доступа к данным, таких как накопители на магнитных лентах, устройства считывания с перфоленты и кассетные магнитофоны, поскольку они позволяли пользователям находить нужную информацию вместо того, чтобы заниматься сначала «ускоренной перемоткой» ленты с другими данными.

С осени 1975 г. компания MITS стала обладать исключительным правом на распространение лицензии на первое программное обеспечение Бейсик Microsoft. Однако через несколько месяцев Microsoft обнаружила, что ее доходы сократились до предела. Причина этого заключалась в незаконном копировании. В разработке языка Бейсик непосредственное участие принимал Билл Гейтс. Именно он первый заявил о необходимости защиты программного обеспечения, обратившись с двумя открытыми письмами к общественности. Его действия внесли свой вклад в постепенное внедрение в умы мысли о том, что программа является продуктом творчества и поэтому должна быть защищена так же, как музыкальная композиция или литературное произведение.

С тех пор прошло много лет. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми информационными сетями. В уголовных кодексах ряда стран появились нормы, предусматривающие ответственность за незаконный доступ ко всей или к части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных.

Компьютеры становятся неотъемлемой частью нашей жизни и вместе с тем порождают массу проблем социально-экономического и правового характера. Можно выделить три основных направления, которые нуждаются в дальнейшем развитии и совершенствовании правового механизма и побуждают к необходимости усиления юридической ответственности за деяния, совершаемые с помощью компьютерных технологий и вокруг них.

Одна проблема – это пиратство на рынке программного обеспечения.

Статья 44 Конституции РФ подчеркивает необходимость охраны интеллектуальной собственности. Незаконным является любое использование объектов авторского права без согласия автора, в том числе опубликование, воспроизведение и распространение. К сожалению, программное обеспечение для персональных компьютеров постоянно тиражируется и распространяется без согласия авторов таких программ и предлагается потребителям по очень низким ценам. Видимо, такая ситуация отчасти объясняется недоступностью и высокой стоимостью подлинного программного обеспечения для массовых потребителей и, с другой стороны, возрастающими потребностями отечественного рынка в таких продуктах.

В таких условиях, несомненно, необходимо обеспечивать реализацию норм уголовного закона об ответственности за нарушение авторских и смежных прав.

В качестве второй ситуации можно обозначить увеличение количества «традиционных» преступлений, совершаемых с помощью компьютерных технологий. За последние годы в числе выявленных корыстных преступлений широкое распространение получили хищения денежных средств на предприятиях, в учреждениях и организациях, применяющих автоматизированные системы, функционирующие на основе ЭВМ, для обработки первичных бухгалтерских документов, отражающих кассовые операции, движение материальных ценностей и другие разделы учета.

Первое преступление подобного рода было зафиксировано в бывшем СССР в 1979 г. в Вильнюсе. Ущерб от такого хищения составил 78 584 руб. (в то время хищением в особо крупном размере признавалось хищение на сумму, превышающую 10 000 руб.). Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

С каждым годом такие хищения получали все большое распространение. С июня по сентябрь 1994 г. преступная группа во главе с Л., используя электронную компьютерную систему телекоммуникационной связи Internet и преодолев при этом несколько рубежей защиты от несанкционированного доступа, с помощью персонального компьютера, расположенного в офисе в Петербурге, вводила в систему управления наличными фондами «City Bank of America» ложные сведения. В результате этого преступления было осуществлено не менее 49 переводов денежных средств на общую сумму 1 010 952 доллара США со счетов клиентов названного банка, находящегося в г. Нью-Йорке, на счета лиц, входящих в состав преступной группы, проживающих в шести странах.

При исследовании таких хищений наблюдается следующая закономерность: 75% взлома предпринимаются из локальных сетей, т.е. совершаются собственными работниками, в основном финансовых компаний и банков. В то же время собственная бухгалтерия «вылавливала» компьютерных воров только в каждом третьем случае. Одна из причин подобной ситуации в том, что в большинстве банков контроль за финансовыми операциями сложен. Наиболее типичными признаками мошенничества, связанными со слабостями внутрифирменного контроля, по данным английских юристов, являются:

  • отсутствие разделения обязанностей;
  • отсутствие физической охраны;
  • отсутствие независимых проверок;
  • отсутствие соответствующих полномочий;
  • отсутствие соответствующих документов и записей;
  • пренебрежение существующими правилами;
  • ненадлежащая система документооборота.

Третья и самая значимая на сегодня проблема – это увеличение случаев неправомерного доступа к компьютерной информации и распространение вредоносных программ для ЭВМ. Согласно Федеральному закону от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Компьютерная информация – это информация, обработанная на ЭВМ, которая может находиться внутри ЭВМ или в устройствах, подключаемых к ней.

В Российской Федерации впервые в 1992 г. был принят Закон РФ от 23 сентября 1992 г. № 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных. В ст. 3 данного Закона подчеркивалось, что авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства.

Программа для ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

База данных – это объективная форма представления и организации совокупности данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация, согласно ст. 5 Федерального закона «Об информации, информационных технологиях и о защите информации», подразделяется на общедоступную и ограниченного доступа.

В соответствии с этим в УК РФ предусматривается ответственность за разглашение, распространение или собирание сведений, составляющих информацию различных категорий. Причем сведения, относимые к различным видам информации, отличаются разной степенью определенности.

Защите подлежит любая документальная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.

Система преступлений в сфере компьютерной информации складывалась постепенно. Ю.М. Батурин и A.M. Жодзишский выделили среди компьютерных посягательств два вида:

  1. связанные с вмешательством в работу компьютера;
  2. предполагающие его использование в качестве необходимого технического средства.

К первому виду они отнесли:

  • несанкционированный доступ к информации, хранящейся в компьютере;
  • ввод в программное обеспечение «логической бомбы», срабатывающей при определенных условиях и частично или полностью выводящей из строя компьютерную систему;
  • разработку и распространение компьютерных вирусов;
  • небрежность в разработке, изготовлении и эксплуатации программно-вычислительного комплекса, могущую вызывать тяжкие последствия;
  • подделку компьютерной информации;
  • хищение компьютерной информации.

В отечественной уголовно-правовой науке пока не существует четкого определения компьютерного преступления. Ю.М. Батурин, например, считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, подчеркивая при этом, что многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу. Такая позиция нашла отражение в законодательстве ряда стран. Так, в УК Франции 1992 г. в некоторых составах хищения, шпионажа выделен новый квалифицирующий признак: совершение преступления с использованием средств компьютерной технологии.

Таким образом, компьютеры сами могут быть предметом преступления (например, хищения), предметом преступления может выступать компьютерная информация и, наконец, компьютеры могут выступать в качестве орудия или средства совершения преступления.

Мнения ученых, которые дают определение компьютерных преступлений, можно разделить на два направления.

Представители первого направления относят к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательства. Это слишком широкое определение относит к компьютерным преступлениям и кражи самих компьютеров.

Необходимо согласиться с Ю.М. Батуриным и С.В. Полубинской в том, что по поводу определения компьютерного преступления действует своеобразный принцип неопределенности: чем точнее описаны элементы состава компьютерного преступления, тем менее универсальным оказывается его определение – менее пригодным для охвата стремительно появляющихся новых видов правонарушений в компьютерной сфере. И наоборот: чем более адаптирована норма закона к быстрым технологическим изменениям, тем ниже терминологическая четкость определения и тем сложнее его практическое применение. Так, в специальной литературе преступления, предусмотренные гл. 28 УК РФ, чаще всего называют компьютерными преступлениями. Ю. Ляпунов и В. Максимов, поддерживая данную точку зрения, понимают под компьютерными преступлениями предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. Другого мнения в этом вопросе придерживается А.Н. Карахьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются ЭВМ.

В. Голубев считает, что под категорией компьютерных преступлений следует понимать совокупность противоправных деяний, посягающих на отношения в сфере обработки информации в ЭВМ (компьютерах), информационных (компьютерных) системах, компьютерных и телекоммуникационных сетях; права собственности физических лиц на информацию и доступ к ней.

Е.И. Панфилова и А.С. Попов различают узкое и широкое понимание компьютерных посягательств. «В узком смысле – это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства, в широком – использование компьютера или другого автоматического устройства как объекта или инструмента преступления. И. Чуишев объясняет отсутствие в уголовном праве «единого понятия компьютерного преступления» их чрезвычайным практическим разнообразием. B.C. Комиссаров предлагает следующее определение: «Преступления в сфере компьютерной информации – умышленные общественно опасные деяния (действия или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту.

Впервые состав компьютерных преступлений был сформулирован в 1979 г. на Конференции американской ассоциации адвокатов в г. Далласе, где были предложены следующие формулировки:

  1. использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо;
  2. преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;
  3. преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

На международном уровне также неоднократно обращалось внимание на невозможность дать полное и исчерпывающее определение компьютерного преступления. Так, Европейский комитет по проблемам преступности в 1990 г. сформулировал рекомендацию № R(89) по преступлению с использованием компьютера. На протяжении всего исследования Комитет использует термин «преступления с использованием компьютера» или «компьютерное преступление». Ни одно определение обычно не оказывается приемлемым или общепризнанным по отношению к этим терминам. В качестве рабочего определения было принято следующее: «Компьютерное злоупотребление рассматривается в качестве любого незаконного, неэтичного или несанкционированного поведения, имеющего отношение к автоматизированной компьютерной обработке и передаче компьютерных данных». Экспертная группа не дала более точного определения, а выбрала вместо этого функциональную классификацию. В 2000 г. принимается Конвенция ООН о киберпреступности, которая до сих пор не ратифицирована Россией.

Сторонники второго направления относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. В этом случае объектом преступного посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Так, В.Б. Вехов понимает под компьютерными преступлениями предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства.

В качестве предмета или орудия преступления может также выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Следует, однако, видимо, признать, что объектом преступлений в сфере компьютерной информации являются общественные отношения, обеспечивающие правомерное пользование компьютерной информацией и конфиденциальность сведений на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под компьютерной информацией можно понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные на машинных носителях или устройствах, подключаемых к ЭВМ. Компьютерная информация может содержаться в устройствах, предназначенных для ее постоянного хранения и переноса. Это гибкие магнитные диски, жесткие магнитные диски (винчестеры), магнитные ленты, компакт-диски.

С учетом позиции законодателя, который выделяет группу преступлений в сфере компьютерной информации в разделе посягательств на общественную безопасность и общественный порядок и не указывает ни в одном составе преступлений на такой квалифицирующий признак, как совершение преступления с использованием компьютерных технологий, можно сказать, что термин «компьютерные преступления» не имеет уголовно-правовых границ и может использоваться только в криминалистическом или криминологическом аспектах. Такое определение компьютерных преступлений с криминалистических позиций предлагает В.Б. Вехов. Под компьютерными преступлениями он понимает предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники. В качестве основного классифицирующего признака принадлежности преступления к разряду компьютерных выделяется понятие «использование средств компьютерной техники», независимо от того, на какой стадии преступления она использовалась: при его подготовке, в ходе совершения или для сокрытия.

Вмешательства в работу компьютера, предусматривающие уголовную ответственность, выражаются в неправомерном доступе к компьютерной информации (ст. 272); в создании, использовании и распространении вредоносных программ для ЭВМ (ст. 273); в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

В отличие от аналогичных составов преступлений в законодательстве других стран составы неправомерного доступа к компьютерной информации и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети сконструированы как материальные.

Уголовная ответственность связывается с наступлением определенных последствий, причем выделяются два вида последствий:

1. Уничтожение, блокирование, модификация либо копирование информации (ст. 272, 274);

2. Нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272).

Согласно ст. 24 УК РФ деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса. Такого указания не содержится в ст. 272–274 УК РФ. Следовательно, для наличия в действиях лица признаков состава преступления в сфере компьютерной информации необходимо доказать, что сознанием лица охватывалось не только желание совершить определенные действия, но и желание или сознательное допущение указанных последствий.

Виды преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Непосредственным объектом неправомерного доступа к компьютерной информации являются отношения по поводу обеспечения целостности и сохранности компьютерной информации и безопасности функционирования информационных систем. Ряд авторов полагают, что «наличие дополнительного объекта повышает общественную опасность преступления в сфере компьютерной информации. Причем в ряде случаев дополнительный объект является более значимым, ценным, чем основной объект.

Неправомерный доступ к компьютерной информации часто ассоциируется с хакерством. «Хакер» – английское слово и означает человека, способного на розыгрыш. Предполагается, что этот термин появился в Массачусетском технологическом институте, одним из первых получившем в свое распоряжение большую ЭВМ в конце 1950-х годов.

Компьютеры того времени были громоздки и стоили очень дорого, выпускались единичными экземплярами, и перспективы их применения казались весьма туманными. Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к тому, что люди, умеющие обращаться с ЭВМ, вызывали всеобщее уважение и даже зависть. В данном контексте хакер означает талантливого программиста.

Постепенно хакеры выработали собственную манеру поведения и сформулировали принципы своего движения. Следует отметить, что к этому слою принадлежат в основном лица молодого возраста, студенты и даже старшие школьники. Кодекс хакера более или менее полно изложен в книге Стивена Леви. Основные положения сводятся к следующему:

  • компьютеры – инструмент для масс. Они не должны принадлежать только богатым;
  • информация принадлежит всем. Главная задача – создавать и распространять знания, а не держать их в секрете;
  • программный код – общее достояние. Хорошим кодом должны пользоваться все, плохой код должен быть исправлен. Программы не должны защищаться авторским правом или снабжаться защитой от копирования.

Постепенно отношение к хакерам стало меняться, и хакерство напрямую связывается с компьютерной преступностью. Несколько крупных уголовных дел в 1980-х годах в США заставили общественность и государство по-иному взглянуть на эту проблему. Одно из самых известных событий подобного рода произошло в ноябре 1988 г., когда 23-летний студент Корнеллского университета Роберт Моррис запустил в компьютерную сеть ARPAnet программу, представлявшую собой редкую разновидность компьютерных вирусов, так называемых «сетевых червей». В результате этого пострадало 6200 компьютерных систем, а общий ущерб достиг по некоторым оценкам 100 млн долларов.

Компьютерные преступления появляются в уголовных кодексах ряда стран. В УК ФРГ § 303a предусматривает наказание в виде лишения свободы до 2 лет или денежного штрафа для того, кто противоправно аннулирует, уничтожает, делает непригодными или изменяет данные.

В § 303 речь идет о компьютерном саботаже, под которым понимается нарушение обработки данных, имеющих существенное значение для чужого предприятия, организации или органа.

Статья 272 УК РФ устанавливает ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Состав преступления является материальным, и обязательным признаком признаются уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. При этом субъективная сторона преступления характеризуется только умышленной формой вины, так как согласно ст. 24 УК РФ в ст. 272 УК РФ не оговорено, что оно может быть совершено по неосторожности. Это означает, что ответственность наступает только в том случае, если виновный совершает неправомерный доступ к компьютерной информации, имея умысел на наступление определенных, указанных в законе последствий.

Вместе с тем во многих случаях неправомерный доступ к компьютерной информации не сопровождается умышленной формой вины, ведущей к таким последствиям. Даже в ходе судебного разбирательства по делу Роберта Морриса выяснилось, что его «вирус» задумывался и разрабатывался в качестве исследовательской работы, и если бы не досадная ошибка в механизме размножения, то случившегося не произошло бы. Было доказано, что обвиняемый не имел преступных намерений, целью работы было не блокирование сетей, а выяснение масштаба сетевой инфраструктуры.

В этом отношении более удачной представляется конструкция статей УК Франции о компьютерных преступлениях. В ч. 1 ст. 323-1 УК Франции предусмотрен формальный состав незаконного доступа ко всей или части системы автоматизированной обработки данных или незаконного пребывания в ней, а в ч. 2 этой статьи – материальный состав, т.е. то же деяние, если оно повлекло уничтожение или изменение данных, содержащихся в системе, либо ухудшение работы этой системы. В ст. 323-2 УК Франции предусмотрено наказание до 3 лет тюремного заключения за действия, направленные на воспрепятствование работе или на нарушение правильности работы системы автоматизированной обработки данных.

Под предметом преступления понимаются вещи материального мира и интеллектуальные ценности, при воздействии на которые нарушается охраняемое уголовным законом общественное отношение. А.П. Кузнецов полагает, что «предметом преступлений, предусмотренных главой 28 УК РФ, следует считать компьютерную информацию. Некоторые исследователи полагают, что предметом рассматриваемой группы преступлений следует признать компьютер как информационную систему, носитель информации. В.Б. Вехов придерживается той позиции, в соответствии с которой предметом компьютерных преступлений являются машинная информация, компьютер, компьютерная система или компьютерная сеть. Д.Г. Малышенко считает, что предметом преступления следует признать компьютерную информацию, являющуюся интеллектуальной собственностью, носители такой информации и телекоммуникационные системы ее передачи. По мнению Н.Ф. Ахраменко, «предмет рассматриваемых преступлений многообразен: компьютерная информация, компьютерное оборудование, компьютерная система, сеть, машинный носитель и пр.. Как отмечает И.А. Юрченко, учитывая неразрывную связь с ее материальным носителем, стоит считать предметом преступления информацию, зафиксированную на материальном носителе, а не материальный носитель с закрепленной на нем информацией. Следует подчеркнуть, что предметом преступления является компьютерная информация, находящаяся на машинном носителе или в ЭВМ, системе ЭВМ или их сети.

Объективная сторона преступления выражается в неправомерном доступе к компьютерной информации.

Согласно ст. 2 Федерального закона «Об информации, информационных технологиях и о защите информации» доступом к информации является возможность получения информации и ее использования. Неправомерный доступ к компьютерной информации может быть выражен только в форме действия – доступа.

Вообще доступ можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). В литературе1 совершенно справедливо указывается, что правильней было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании ст. 272 УК РФ можно прийти к выводу, что в случае получения доступа (как состояния), например, путем подбора пароля (процесс), прямо не повлекшего наступление указанных последствий, преступность деяния исключается; дальнейшие же действия злоумышленника, направленные, например, на уничтожение информации, также не преступны, так как отсутствует необходимая причинная связь между действиями по получению доступа и последствиями в виде уничтожения информации.

В.С. Карпов указывает, что доступ будет являться неправомерным, если:

«1) лицо не имеет права на доступ к данной информации;

2) лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Выделяют несколько способов неправомерного доступа к компьютерной информации:

  • непосредственный;
  • опосредованный, или удаленный;
  • смешанный.

И.А. Клепицкий считает, что неправомерным доступом к компьютерной информации является приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации. С.В. Бородин подчеркивает, что «под неправомерным доступом к охраняемой законом информации следует понимать самовольное получение информации без разрешения собственника или владельца. При этом неправомерный доступ к компьютерной информации характеризуется еще и нарушением установленного порядка обращения к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает правомерности доступа к ней. Д.Г. Малышенко под неправомерным доступом понимает несогласованное с владельцем вычислительной машины или автоматизированной системы проникновение к конфиденциальным компьютерным данным. Конфиденциальными компьютерными данными является вся содержащаяся в запоминающих устройствах информация, в отношении которой собственником не заявлено, что она имеет неограниченный доступ, а также информация, непосредственно связанная с системным программным обеспечением. М.Ю. Дворецкий считает, что неправомерным доступом является несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Ю.М. Батурин указывает, что выявление объективной стороны этих преступлений затруднено, т.е. определение конкретных действий, приведших к наказуемым последствиям из-за сложности компьютерных систем, скрытости процессов, в них протекающих, связано с большим кругом лиц, имеющих прямое или косвенное отношение к последствиям преступления. С.Ю. Ушаков полагает, что неправомерным доступом является «получение возможности виновным лицом ознакомления с информацией или распоряжения ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. В.В. Воробьев считает, что неправомерный доступ к компьютерной информации – «несанкционированное собственником или иным законным владельцем компьютерной информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать, копировать) и создающее опасность как для самой информации, так и для интересов собственника.

В качестве необходимых признаков объективной стороны ст. 272 УК РФ признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушения работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями. Все последствия нередко причиняются самостоятельными действиями, отличными от собственно действий по неправомерному доступу, т.е. получению потенциальной возможности знакомиться и распоряжаться информацией.

Копирование. С технической точки зрения копирование – создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. М.М. Карелина считает, что копирование – это перенос информации на другой материальный носитель при сохранении неизменной первоначальной информации. Ряд ученых придерживаются и такого мнения: «В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при каждом обращении к ним кого бы то ни было). В.В. Воробьев полагает, что копированием является «изготовление одного и более (точных или относительно точных) дубликатов оригинала информации с переносом ее на другой машинный носитель информации.

Под копированием можно понимать действия по созданию копии файла на каком-либо носителе. Под копированием понимается воспроизведение или запись охраняемой законом компьютерной информации на носителе, отличном от исходного.

Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было. Как известно, в широко распространенных ныне операционных системах MS-DOS и MS WINDOWS при удалении файла происходит лишь замена первого символа его имени в таблице размещения файлов, при этом само содержимое файла сохраняется на диске до тех пор, пока поверх него не будет записана новая информация, та же ситуация может складываться при удалении отдельных записей из файла базы данных.

И.А. Клепицкий рассматривает данное последствие как удаление информации с соответствующих носителей. В целом аналогичной точки зрения придерживаются Е. Панфилова и А. Попов – под уничтожением информации следует понимать приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

С.Ю. Ушаков полагает, что «под уничтожением компьютерной информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. В.В. Воробьев под уничтожением компьютерной информации понимает «изменение ее состояния, при котором она перестает существовать в силу утраты основных качественных признаков. Под уничтожением компьютерной информации понимается ее удаление из памяти ЭВМ или машинного носителя, когда доступ к ней законного пользователя или владельца невозможен независимо от возможности ее восстановления.

Для окончания преступления в уголовно-правовом смысле достаточно выполнения команд, специально предназначенных для удаления структурного элемента информации (файла, записи), например, команд DOS «delete» или «format», независимо от возможности последующего восстановления информации с помощью специальных средств. Таким образом, наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд.

Модификация. По мнению М. Смирнова и А. Толмачева, модификация – это внесение изменений в компьютерную информацию. С их мнением перекликается позиция С. Кочои и Д. Савельева, формулировка которых полнее раскрывает суть модификации: «Модификацией являются любые изменения компьютерной информации. Модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первоначальной.

П.Н. Панченко полагает, что «модификация информации – это изменение логической и физической организации базы данных. По мнению А.Н. Попова, «модификация – это любое изменение информации, не направленное на обеспечение интересов собственника или иного владельца информации. В.В. Воробьев под модификацией понимает «изменение первоначального состояния охраняемой законом информации (внесение изменений в содержание информации, смену места положения блоков информации в фате и т.д.), которое трансформирует содержание информации либо нарушает выполняемые ею функции.

С.В. Бородин рассматривает модификацию информации как «изменение ее содержания по сравнению с той информацией, которая первоначально до совершения деяния была в распоряжении собственника или законного владельца. Эта точка зрения представляется верной.

Масштабы модификации на квалификацию не влияют, поэтому для привлечения к ответственности формально достаточно изменения значения одного байта информации.

Блокирование. Под блокированием понимается полная или частичная невозможность доступа и обработки компьютерной информации со стороны ее легальных пользователей или владельца, явившаяся результатом несанкционированного воздействия на аппаратное или программное обеспечение вычислительной машины, независимо от продолжительности промежутка времени, в течение которого она отмечалась. В.В. Воробьев считает, что под блокированием следует понимать «постоянную или временную невозможность осуществления блокируемой информацией своих функций, при условии ее сохранности. Причем блокирование может быть объективным (техническим) и субъективным (личностным).

Однако уголовно наказуемым следует считать лишь несанкционированный доступ к компьютерной информации, повлекший ее объективное (техническое) блокирование. С.Ю. Ушаков полагает, что блокированием информации является «результат воздействия на ЭВМ и ее элементы, повлекший временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Блокирование информации – это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Понятие «блокирование информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо произвести изменения в системных файлах администратора сети, сама охраняемая база данных при этом не подвергается модификации. В литературе указывается на то, что блокирование длится определенный отрезок времени. Как справедливо указывают О.Я. Баев и В.А. Мещеряков, при десятисекундной задержке в получении информации о ракетно-ядерном нападении могут иметь место роковые последствия, а в свою очередь задержка в поиске специальной литературы в сети Интернет на период времени в 10 минут, возможно, и не будет признана блокированием.

Нарушение работы ЭВМ, системы ЭВМ или их сети. С.В.Бородин полагает, что «нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети. По мнению С.А. Пашина, «нарушение работы ЭВМ, системы ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением. А.Н. Попов считает, что «нарушить работу ЭВМ, системы или их сети – это значит помешать нормальному функционированию ЭВМ, системы ЭВМ, сети ЭВМ, прервать их работу или прекратить совсем. В.В. Воробьев считает, что нарушение работы ЭВМ, системы ЭВМ или их сети – «любая нештатная ситуация с ЭВМ, системой ЭВМ или их сетью (сбой в работе), препятствующая нормальному функционированию вычислительной техники.

По мнению B.C. Комиссарова, «под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в работе оборудования, выдачу неверной информации, отказ в выдаче информации, выход из строя (отключение) ЭВМ, элементов системы ЭВМ или их сети и т.д.; однако обязательным условием является сохранение физической целостности ЭВМ, системы ЭВМ или их сети. Термин «нарушение работы ЭВМ» заимствован из информатики и вряд ли может быть применим в юриспруденции.

Нарушение работы ЭВМ – это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Подобные нарушения могут выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации и т.п. при сохранении целостности ЭВМ и их систем.

Субъективная сторона преступления характеризуется прямым умыслом.

Субъект преступления – физическое, вменяемое лицо, достигшее возраста 16 лет.

Часть 2 ст. 272 в качестве квалифицирующих обстоятельств предусматривает совершение того же деяния группой лиц по предварительному сговору или организованной группой, а также совершение деяния специальными субъектами: лицом, обладающим особыми служебными полномочиями, или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Совершение неправомерного доступа к компьютерной информации означает, что в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Преступление признается совершенным организованной группой, если оно совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений. Необходимым условием квалификации деяния по ч. 2 ст. 272 УК РФ в этих случаях является наличие признаков взаимной осведомленности и согласованности волеизъявлений соучастников.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо. Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также сетевые администраторы, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и пр.) Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования, например таковы уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях. Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК РФ. Тайное хищение чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК РФ.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ). Предусматривается ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также за внесение изменений в существующие программы, придающих им аналогичные опасные свойства.

Непосредственным объектом данного преступления являются общественные отношения по обеспечению безопасности компьютерной информации, а также безопасности функционирования программ для ЭВМ.

Объективная сторона рассматриваемого преступления характеризуется действиями – создание вредоносной программы или внесение изменений в существующие программы, использование или распространение таких программ или машинных носителей с такими программами. В законодательстве под программой для ЭВМ понимается «объективная форма представления данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата». По мнению М.Ю. Дворецкого, вредоносной программой является программа, заведомо разработанная или модифицированная для дальнейшего несанкционированного собственником или владельцем ЭВМ, системы ЭВМ или их сети уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ. В.В. Воробьев полагает, что вредоносной программой является «программное средство, которое было создано для выполнения несанкционированных собственником и другими законными владельцами информации, ЭВМ, системы ЭВМ или их сети функций. Вредоносная программа – это прежде всего программа для ЭВМ. Определение программы для ЭВМ дано в ст. 1261 ГК РФ, под которой понимается представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. Вредоносная программа отличается от других программ для ЭВМ своими свойствами. Таким образом, вредоносной программой следует считать представленную в объективной форме совокупность данных и команд, предназначенных для ЭВМ и других компьютерных устройств в целях получения определенного результата, в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а также других негативных последствий.

В.В. Воробьев под созданием вредоносной программы понимает «продолжаемый процесс, который начинается с возникновения идеи, продолжается определением основных принципов работы программы, затем пишется исходный текст программы и заканчивается процесс создания программы ее компилированием. М.Ю. Дворецкий указывает, что «создание вредоносных программ – это целенаправленная деятельность, которая включает в себя: 1) постановку задачи, определение среды существования и цели программы; 2) выбор средств и языков реализации программы; 3) написание непосредственно текста программы; 4) отладку программы; 5) запуск и работу программы. Любое из перечисленных действий охватывается признаками создания вредоносной программы и может быть признано преступлением, предусмотренным ч. 1 ст. 273 УК, даже в том случае, когда вредоносная программа еще не создана, а находится, так сказать, еще в стадии оформления. Вредоносная программа будет считаться созданной с того момента, когда последовательность команд станет пригодной для непосредственного выполнения без какого-либо предварительного преобразования. Так, для текстов, написанных на некоторых языках программирования (C++, Assembler), требуется их последующая компиляция, т.е. перевод в машинный код с помощью специальных программ; инструкции других языков (например, JavaScript, применяемого в веб-страницах) выполняются немедленно. Под использованием вредоносной программы следует понимать запуск такой программы в ЭВМ, системе ЭВМ или их сети.

Под распространением вредоносной программы понимается ее передача как с помощью специальных носителей, сети, так и иным другим способом другому лицу.

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 характеризуется виной в виде прямого умысла. О характере субъективной стороны свидетельствует указание в законе на заведомость для виновного наступления общественно опасных последствий в результате создания, использования или распространения вредоносных программ.

Субъект данного преступления – физическое, вменяемое лицо, достигшее возраста 16 лет. Часть 2 ст. 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий. При этом «тяжкие последствия» – оценочная категория, которая подлежит оценке судом.

С субъективной стороны преступление характеризуется двойной формой вины: прямым умыслом по отношению к действиям и неосторожностью (в виде как легкомыслия, так и небрежности) – к наступлению тяжких последствий.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Предметом преступления, предусмотренного ст. 274, является электронно-вычислительная машина, система ЭВМ или их сеть.

Объектом преступления выступают общественные отношения, обеспечивающие нормальный порядок функционирования «эксплуатации ЭВМ, системы ЭВМ или их сети».

Объективная сторона характеризуется как действиями, так и бездействием. Нарушение правил эксплуатации ЭВМ, их систем и сетей состоит в несоблюдении правил режима их работы, предусмотренных должностными инструкциями, правилами внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником информации либо законом или иным нормативным актом. По справедливому утверждению Ю.М. Батурина и С.В. Полубинской, к правилам, нарушение которых входит в объективную сторону данного состава преступления, не относятся те, которые ограничивают доступ к охраняемой законом компьютерной информации. Подобными правилами на лицо может возлагаться обязанность строгого соблюдения инструкций, прилагающихся в бумажном или электронном виде к конкретным программным продуктам.

Отсутствие обязанности совершить требуемое действие (воздержаться от его совершения) либо наличие такой обязанности, но отсутствие у лица реальной возможности его совершить исключает уголовную ответственность. Нарушение правил эксплуатации ЭВМ может быть осуществлено путем как активного действия, (например, использование служебных аппаратных и программных средств в личных целях), так и бездействия, (например, непроведение обязательного резервного копирования базы данных).

В качестве обязательного признака ст. 274, как и ст. 272, предусматривает наступление общественно опасных последствий: во-первых, нарушение специальных правил должно повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, во-вторых, уничтожение, блокирование или модификация информации должны причинить существенный вред. Перечень последствий, по сравнению со ст. 272, здесь несколько сужен и направлен в основном на охрану возможности извлекать полезные свойства информации, поэтому не будет являться преступлением, например, нарушение правил эксплуатации ЭВМ, повлекшее копирование информации. Фактически это может выразиться в «зависании» ЭВМ, появлении помех на экране и т.д.

Не являются преступлением, предусмотренным ст. 274, умышленные действия, повлекшие уничтожение, блокирование информации путем нарушения целостности ЭВМ или их сетей (хищение отдельных компонентов, повреждение или уничтожение оборудования) – в этом случае деяния должны квалифицироваться по соответствующим статьям гл. 21 УК РФ.

С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще косвенного), так и в форме неосторожности.

Иная ситуация предусмотрена ч. 2 ст. 274: здесь тяжкие последствия в результате нарушения специальных правил причиняются исключительно по неосторожности, в противном случае деяние следует квалифицировать по фактически наступившим последствиям. По ч. 2 ст. 274 должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшие серьезную транспортную аварию.

Субъект данного преступления – вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъект преступления, предусмотренный ст. 274, в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно, и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться с ней и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.