Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации
доступ к компьютерной информации вменяется
соответствующему лицу по совокупности с
теми преступлениями, ради совершения
которых такой доступ осуществлялся. Вместе
с тем не подлежит квалификации по
совокупности содеянное в случаях, когда
сама по себе компьютерная информация
является предметом посягательства.
Например, основанное на неправомерном
доступе копирование чужой компьютерной
информации для обладания ею дополнительной
квалификации по ст. 158 УК РФ не требует.
Состав данного преступления носит
материальный характер и предполагает
обязательное наступление одного из
последствий:
1) Уничтожение информации -
удаление информации, находящейся на любом
машинном носителе, и невозможность ее
восстановления на нем. Для понимания
термина "уничтожение компьютерной
информации" и осознания трудностей в
констатации факта уничтожения приведем
простой пример. Допустим, что некто,
пользуясь командой DELETE операционной
системы MS-DOS, стер файл. Надо иметь в виду,
что при этом до поры до времени информация
реально не утрачивается: заменяется лишь
первая буква наименования файла, и,
следовательно, обычным способом работать с
ним невозможно, он оказывается недоступным
при применении традиционных команд. Более
того, с "точки зрения" ЭВМ соответствующий
участок жесткого диска считается
свободным, и туда может быть записана новая
информация. Однако, поскольку пока стертый
таким способом файл сохраняется на диске,
он при желании может быть восстановлен
специальной программой. Тем не менее надо
признать, что использование команды DELETE, не
уничтожив файл в техническом смысле,
поставило под сильную угрозу его
доступность пользователю и сохранность. С
учетом этого имеющаяся у пользователя
возможность восстановить уничтоженную
информацию с помощью аппаратно-программных
средств или получить данную информацию от
другого пользователя не освобождает
виновного от ответственности.
Перевод
информации на другой машинный носитель не
считается в контексте уголовного закона
уничтожением компьютерной информации лишь
в том случае, если в результате этих
действий доступ правомерных пользователей
к информации не оказался существенно
затруднен либо исключен.
Уничтожением
информации не является переименование
файла, где она содержится, а также само по
себе автоматическое "вытеснение" старых
версий файлов последними по времени.
2)
Блокирование информации - совершение
действий, приводящих к ограничению или
закрытию доступа к компьютерной системе и
предоставляемым ею информационным
ресурсам, искусственное затруднение
доступа законных пользователей к
компьютерной информации, не связанное с ее
уничтожением.
От уничтожения и
блокирования компьютерной информации
следует отличать вывод из строя
компьютерной программы; в последнем случае
программа для ЭВМ может быть доступна как
организованная в виде файла информация, но
не как объект взаимодействия с
пользователем.
Вывод из строя
компьютерной программы может в
соответствующих случаях рассматриваться
как преступление, предусмотренное ст. ст. 141,
267, 273, 281 и другими УК РФ.
В случае, если
причиной выхода из строя компьютерной
программы оказались уничтожение или
блокирование компьютерной информации,
которой должна оперировать программа,
деяние следует квалифицировать как
неправомерный доступ к компьютерной
информации.
3) Модификации информации -
внесение изменений в программы, базы
данных, текстовую и любую другую
информацию, находящуюся на материальном
носителе, кроме ее легальной модификации
(адаптации и декомпиляции).
Действующим
законодательством разрешены следующие
виды легальной модификации программ, баз
данных (следовательно, информации) лицами,
правомерно владеющими этой информацией:
а) модификация в виде исправления явных
ошибок;
б) модификация в виде внесения
изменений в программы, базы данных для их
функционирования на технических средствах
пользователя;
в) модификация в виде
частичной декомпиляции программы для
достижения способности к взаимодействию с
другими программами.
4) Копирование
информации - перенос информации на другой
обособленный от ЭВМ носитель при
сохранении неизменной первоначальной
информации, воспроизведение информации в
любой материальной форме: от руки, путем
фотографирования текста с экрана дисплея, а
также считывания информации путем
перехвата излучений ЭВМ и т.д.
От
копирования компьютерной информации
следует отличать размножение информации. В
последнем случае информация повторяется не
на обособленном от оригинального носителе,
а на оригинальном носителе (например, в
дисковой памяти ЭВМ организуются несколько
файлов одного и того же содержания) либо на
однородном носителе, оставшемся в
распоряжении пользователя (например, копия
располагается в дисковой памяти,
образующей с данным компьютером систему,
либо на дискете, сознательно оставленной в
компьютере).
В вину лицу, проникшему к
компьютерной информации для ознакомления с
ней, не может инкриминироваться ее
копирование, обусловленное не зависящим от
его воли автоматическим действием
аппаратно-программных средств
правомерного пользователя (например, если
файлы периодически копируются при всяком
обращении к ним кого бы то ни было).
Копирование компьютерной информации
следует рассматривать как неблагоприятное
последствие, предусмотренное данной
статьей уголовного закона, лишь в том
случае, если она охраняется законом именно
от несанкционированного копирования.
5)
Нарушение работы ЭВМ, системы ЭВМ или их
сети - нарушение работы как отдельных
программ, баз данных, выдача искаженной
информации, так и нештатное
функционирование аппаратных средств и
периферийных устройств, либо нарушение
нормального функционирования сети, в том
числе прекращение функционирования
автоматизированной информационной системы
в установленном режиме, либо сбой в
обработке компьютерной информации.
Нарушение работы ЭВМ может явиться
следствием:
- поражения компьютерной
информации в собственном смысле этого
термина;
- выхода из строя программного
обеспечения;
- нарушения целостности
аппаратного обеспечения, на котором
реализовано (установлено) данное
программное обеспечение;
- повреждения
систем связи.
При этом речь идет не
только о затруднениях, непосредственно
связанных с манипуляциями в памяти ЭВМ, но и
о помехах, проявляющихся на экране дисплея,
при распечатывании и копировании
компьютерной информации, а также на всякого
рода периферийных устройствах и
управляющих датчиках оборудования.
Преступление, предусмотренное ст. 272 УК РФ,
считается оконченным с момента наступления
указанных последствий.
Вместе с тем
неправомерный доступ к компьютерной
информации часто сопровождается
нейтрализацией интеллектуальных средств
ее защиты. Такие действия уже сами по себе
могут образовывать состав оконченного
преступления, предусмотренного данной
статьей УК РФ, либо, если при этом не
наступили последствия в виде уничтожения,
блокирования, модификации либо копирования
компьютерной информации (соответствующей
защитной программы для ЭВМ), должны
рассматриваться как покушение на
неправомерный доступ к компьютерной
информации.
При установлении причинной
связи между несанкционированным доступом и
наступлением вредных последствий следует
иметь в виду, что в компьютерных системах
возможны уничтожение, блокирование и иные
нарушения работы ЭВМ в результате
технических неисправностей или ошибок при
функционировании аппаратно-программных
средств. В этих случаях лицо, совершившее
неправомерный доступ к компьютерной
информации, не подлежит ответственности по
данной статье ввиду отсутствия причинной
связи между его действиями и наступившими
последствиями.
Субъективная сторона
данного преступления характеризуется
виной в форме прямого умысла. Косвенный
умысел и неосторожная форма вины могут
иметь место по отношению к наступлению
вредных последствий неправомерного
доступа, предусмотренных диспозицией
данной нормы уголовного закона.
Субъектом преступления может быть
вменяемое физическое лицо, достигшее
16-летнего возраста. Частью 2 статьи 272 УК РФ
установлено совершение преступления
специальным субъектом, совершившим данное
преступление с использованием своего
служебного положения, а равно имеющим
доступ к ЭВМ, системе ЭВМ или их сети. Под
доступом в данном случае следует понимать
фактическую возможность использования ЭВМ
при отсутствии права на работу с защищенной
информацией.
Под использованием
служебного положения понимается
использование возможности доступа к ЭВМ,
возникшей в результате выполняемой работы
или влияния по службе на лиц, имеющих такой
доступ, т.е. тех, кто на законных основаниях
использует ЭВМ, работает на ней или
непосредственно обслуживает ее работу
(программисты, сотрудники, вводящие
информацию в память ЭВМ, другие
пользователи, а также системные
администраторы локальных сетей, баз данных,
специалисты по эксплуатации
электронно-вычислительной техники и др.).
Лица, имеющие доступ в помещение, где
расположена электронно-вычислительная
техника, не считаются имеющими доступ к ЭВМ,
если они непосредственно не соприкасаются
с компьютерной информацией.
Особенности квалификации преступления,
предусмотренного ст. 272 УК РФ, совершенного
группой лиц по предварительному сговору
или организованной группой, не отличаются
от изложенных в ст. 35 УК РФ.
Статья 273.
Создание, использование и распространение
вредоносных программ для ЭВМ
1. Создание
программ для ЭВМ или внесение изменений в
существующие программы, заведомо
приводящих к несанкционированному
уничтожению, блокированию, модификации
либо копированию информации, нарушению
работы ЭВМ, системы ЭВМ или их сети, а равно
использование либо распространение таких
программ или машинных носителей с такими
программами наказываются лишением свободы
на срок до трех лет со штрафом в размере от
двухсот до пятисот минимальных размеров
оплаты труда или в размере заработной платы
или иного дохода осужденного за период от
двух до пяти месяцев.
2. Те же деяния,
повлекшие по неосторожности тяжкие
последствия, наказываются лишением свободы
на срок от трех до семи лет.
Объектом
данного преступления являются
правоотношения в сфере обеспечения
безопасного производства, сбора, обработки,
накопления, хранения, поиска, передачи,
распространения и потребления
компьютерной информации, использования
информационных компьютерных технологий и
средств их обеспечения, защиты
компьютерной информации и прав субъектов,
участвующих в информационных процессах и
информатизации с использованием
компьютеров, их систем и сетей. Предметом
рассматриваемого вида преступных
посягательств в первую очередь является
компьютерная информация.
Объективная
сторона этого преступления выражается в
создании программ для ЭВМ или внесении
изменений в существующие программы,
заведомо приводящих к
несанкционированному уничтожению,
блокированию, модификации либо копированию
информации, нарушению работы ЭВМ, системы
ЭВМ или их сети, а равно в использовании
либо распространении таких программ или
машинных носителей с ними.
Обобщенное
понятие "вредоносные программы" для ЭВМ
обозначает программы, специально созданные
для нарушения нормального
функционирования компьютерных программ,
без которых в конечном итоге невозможно
нормальное функционирование ЭВМ, их систем
и сетей.
Наиболее распространенными
видами вредоносных программ являются:
-
"компьютерные вирусы" (программы, способные
самопроизвольно присоединяться к другим
программам и при запуске последних
выполнять различные нежелательные
действия, воспроизводить себя в нескольких
экземплярах, модифицировать (изменять)
программу, к которой они присоединились, и
нарушать ее нормальное функционирование,
портить отдельные файлы и каталоги,
искажать результаты вычислений и т.п.),
-
"троянские кони" (программы, работа которых
связана с наличием в них наряду с внешней
полезностью скрытого модуля, выполняющего
различные несанкционированные, часто
вредные для пользователя, функции),
-
"логические бомбы" (умышленное изменение
кода программы, частично или полностью
выводящее из строя программу либо систему
ЭВМ при определенных заранее условиях,
например наступления определенного
времени) и другие.
Вредоносность
"компьютерных вирусов" и других подобных
программ связана с их свойством
самовоспроизводиться и создавать помехи
работе на ЭВМ без ведома и санкции
добросовестных пользователей. Вирусные
программы обычно рассчитаны также на
выполнение функций самокопирования и
маскировки.
В целом вредоносность
программы для ЭВМ определяется не ее
назначением и способностью уничтожать,
блокировать, модифицировать, копировать
информацию (это вполне типичные функции
легальных программ), а тем, предполагает ли
ее действие, во-первых, предварительное
уведомление собственника компьютерной
информации или другого добросовестного
пользователя о характере действия
программы, а во-вторых, получение его
согласия (санкции) на реализацию программой
своего назначения. Нарушение одного из этих
требований делает программу для ЭВМ
вредоносной.
Программа считается
вредоносной, если именно ее
функционирование вызывает
самопроизвольное уничтожение,
блокирование, модификацию, копирование
компьютерной информации.
Под
нормальным функционированием следует
понимать выполнение операций, для которых
эти программы предусмотрены, определенных
в документации на программу.
Под
созданием вредоносной программы для ЭВМ
понимается результат деятельности,
выразившийся в представлении в объективной
форме совокупности данных и команд,
предназначенных для функционирования ЭВМ и
других компьютерных устройств с целью
уничтожения, блокирования, модификации,
копирования информации, а также с целью
нарушения работы ЭВМ, системы ЭВМ или их
сети.
В данной статье УК РФ речь идет не
только о программах, записанных на машинных
носителях, но и о записях программ на
бумаге. Это обусловлено тем, что процесс
создания программы для ЭВМ зачастую
начинается написанием ее текста с
последующим введением его в память ЭВМ или
без такового. С учетом этого наличие
исходных текстов вирусных программ уже
является основанием для привлечения к
ответственности по ст. 273 УК РФ.
Внесение
изменений в существующую программу
означает изменение ее текста путем
исключения его фрагментов, замены их
другими, дополнения текста программы.
Внесение изменений в существующую
программу может быть элементом объективной
стороны данного преступления лишь в том
случае, если исправления внесены в
работающую в ЭВМ программу либо программа с
внесенными изменениями распространена на
любом носителе машинной информации.
Исправление изложенной на бумаге программы
само по себе не подразумевается данной
нормой уголовного закона, если этот
бумажный вариант не будет непременно
использован для создания работающей
программы и не предназначен для
распространения. Ответственность по данной
норме уголовного закона должна