Неправомерный доступ к компьютерной информации

ПРЕСТУПЛЕНИЯ В СФЕРЕ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ:

КВАЛИФИКАЦИЯ И ДОКАЗЫВАНИЕ

УЧЕБНОЕ ПОСОБИЕ

Под редакцией кандидата юридических наук

Ю.В. Гаврилина

Москва • Книжный мир • 2003

ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ

ГЛАВА 1.Уголовно-правовая характеристика преступлений в сфере компьютерной информации

1. Общие положения

2. Неправомерный доступ к компьютерной информации 8

3. Создание, использование и распространение вредоносных программ для ЭВМ 16

4. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 21

ГЛАВА 2. Криминалистическая характеристика преступлений в сфере компьютерной информации 26

1. Данные о способах совершения преступления 26

Способы совершения неправомерного доступа к компьютерной информации 27

Способы совершения создания, использования и распространения вредоносных программ для ЭВМ 31

2. Данные о способах сокрытия преступлений в сфере компьютерной информации 33

3. Данные об орудиях и средствах совершения преступлений в сфере компьютерной информации 34

4. Данные об обстановке совершения преступления 34

5. Данные о следах совершения преступления в сфере компьютерной информации 36

6. Данные о предмете преступного посягательства 39

7. Данные о личностных свойствах субъектов преступлений в сфере компьютерной информации 40

ГЛАВА 3. Типичные исходные следственные ситуации и особенности первоначального этапа расследования преступлений в сфере компьютерной информации 43

1. Первоначальный этап расследования неправомерного доступа к компьютерной информации 43

2. Первоначальный этап расследования создания, использования и распространения вредоносных программ 50

Создание вредоносных программ 50 Использование вредоносных программ 51

Распространение вредоносных программ 51

3. Первоначальный этап расследования нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 53

ГЛАВА 4. Особенности тактики отдельных следственных действий 57

1. Тактика осмотра места происшествия 57

2. Тактика допроса свидетелей 61

3. Тактика производства обыска 64

4. Допрос подозреваемого и обвиняемого 67

5. Следственный эксперимент 69

6. Назначение экспертиз 73

7. Предъявление для опознания 75

8. Проверка и уточнение показаний на месте 77

ГЛАВА 5. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации 82

1. Объекты розыска по делам о преступлениях в сфере компьютерной информации 82

2. Тактико-организационные основы розыскной деятельности следователя по делам о преступлениях в сфере компьютерной информации 85

3. Установление и розыск лиц, совершивших преступления в сфере компьютерной информации 90

ГЛАВА 6. Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации 95

ЛИТЕРАТУРА 100

Приложение 102

ГЛАВА 1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Общие положения

Уголовный кодекс РФ 1996 г. в гл. 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение преступлений в сфере компьютерной информации. Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Глава помещена в разд. 9 «Преступления против общественной безопасности и общественного порядка».

Появление в уголовном законе данной главы — несомненный шаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий. Необходимость в ее появлении вызвана тем, что наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений — преступлений в сфере компьютерной информации.

Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных[1]. Научно-технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь — доступной ему информацией.

Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники; а во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров — один из наиболее динамично растущих секторов российской экономики.

Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое же производство на сегодняшний день составляет порядка 73 миллионов персональных компьютеров в год.

И, как не раз случалось в истории человечества, когда научные достижения использовались не только во благо, но и во вред людям, так и новая сфера деятельности не стала исключением. Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно использовалась компьютерная информация, либо она сама становилась объектом посягательства.

Однако не только само по себе массовое распространение компьютеров формирует информационную сферу. Значительную, если не главную, роль в этом процессе играют различные постоянно совершенствующиеся виды коммуникационных устройств — устройств связи.

Таким образом, естественной причиной возникновения и существования феномена компьютерных преступлений является совершенствование информационных технологий, расширение производства их поддерживающих технических средств и сферы их применения, а также все большая доступность подобных устройств.

Необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации[1].

Первые преступления с использованием компьютерной техники появились в России в 1991 г., когда были похищены 125,5 тыс. долларов США во Внешэкономбанке СССР (далее — ВЭБ). Преступная группа, имея доступ к компьютерным программам учета, ведения и оформления банковских операций отдела текущих счетов, в ходе автоматической переоценки банком остатков средств на счетах типа «В», открытых в финляндских марках, проводившейся в связи с введением коммерческого курса рубля, умышленно завысили начисленную курсовую разницу, перечислив всю сумму валютных средств на действующие счета граждан -клиентов банка.

Создав таким образом резерв для последующего хищения, сотрудник отдела автоматизации неторговых операций вычислительного центра ВЭБ В.А. Богомолов путем внесения изменений в компьютерные программы ЭВМ паспортам его соучастником, который и произвел съем наличной валюты[1].

Весь мир облетело уголовное дело по обвинению Левина и др., совершивших хищение денег с банковских счетов на большом расстоянии с использованием ЭВМ.

Статистика по преступлениям в сфере компьютерной информации выглядит следующим образом. По данным ГИЦ МВД России, в 1997 г. было зарегистрировано 7 преступлений в сфере компьютерной информацией, в том числе возбуждено уголовных дел по ст.272 УК РФ — 6, по ст.273 -1. В 1998 г. было зарегистрировано 66 преступлений в сфере компьютерной информации, в том числе по ст.272 УК РФ — 53, по ст.273 — 12, по ст.274 — 1. В 1999 г. зарегистрировано 294 преступления в сфере компьютерной информации из них по ст.272 — 209, по ст.273 — 85.

В 2000 г. зарегистрировано 800 преступлений в сфере компьютерной информации из них по ст.272 — 584, по ст.273 — 172, по ст. 274 — 44.

Как следует из представленных данных, количество регистрируемых преступлений в сфере компьютерной информации представляет собой стабильно неуклонно растущую кривую, динамика роста которой превосходит практически любой из вновь введенных в 1997 г. составов преступлений и составляет порядка 400% ежегодно. Однако подобные цифры свидетельствуют не столько о росте количества совершаемых преступлений, сколько о снижении их латентности.

Оценка сложившейся ситуации показывает, что наблюдаемый рост количества преступлений в сфере компьютерной информации сохранится и дальше, что объясняется непосредственным влиянием следующих факторов.

Ростом количества ЭВМ, используемых в России, и, как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров (делают это и отдельные граждане).

Информация становится предметом преступления, дающего высокую прибыль.

Недостаточностью мер по защите ЭВМ и их систем, а также не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации[1].

Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ.

Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать преступления в сфере компьютерной информации.

При этом важно отметить, что по своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уровнем латентности и низким уровнем раскрываемости[1]. Их появление застало врасплох правоохранительные органы, которые оказались не вполне готовы к адекватному противостоянию и борьбе с этим новым социально-правовым явлением, в частности, по причине явной недостаточности научно обоснованных рекомендацией по расследованию преступлений в сфере компьютерной информации[1] и соответствующей подготовки следователей.

Меры по борьбе с компьютерной преступностью принимаются на национальном и межнациональном уровнях. Об этом свидетельствует принятый 27 апреля 2000 г. Советом Европы рабочий вариант Конвенции о преступлениях в компьютерной сфере[1]. Данная Конвенция предусматривает ответственность за следующие преступления в сфере компьютерной информации:

Неправомерный доступ к информации — умышленный доступ ко всей компьютерной системе или ее части без имеющегося на то права. Данное преступление может быть связано с нарушением мер безопасности с целью изменения компьютерной информации или с иной недобросовестной целью.

Перехват информации — умышленный неправомерный перехват информации, не предназначенной для публичного распространения, совершенный техническими средствами непосредственно из компьютерной системы или из вне ее, за счет снятия электромагнитных излучений, несущих такую информацию.

Модификация данных — умышленное неправомерное повреждение, удаление, изменение или подавление[1] компьютерных данных.

Системная модификация – умышленное неправомерное создание серьезных препятствий для функционирования компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения, изменения или подавления компьютерных данных.

Создание неправомерных устройств — неправомерное изготовление, продажа, использование, распространение: а) устройств, включающих компьютерные программы, созданные или приспособленные для целей совершения неправомерного доступа к компьютерной информации; б) компьютерных паролей, кодов доступа или подобных данных, дающих право доступа к компьютерной системе или ее части, с целью совершения неправомерного доступа к информации, ее перехвата, модификации данных или системной модификации.

«Международное обозрение деятельности криминальной полиции –руководство по предотвращению и контролю над преступлениями, совершенными с использованием компьютеров», подготовленное ООН, признает компьютерные преступления глобальной международной проблемой. Как отмечается в обозрении, «законодательство и судебная система не успевают за развитием технического прогресса. Только незначительное количество государств имеют адекватное законодательство в указанной сфере, но и они не лишены правовых и правоприменительных недостатков»[1].

Одной из главных проблем появившегося в последние годы так называемого компьютерного права является определение компьютерных преступлений. Наиболее распространенное определение, понимающее под компьютерным преступлением — преступление, совершенное с использованием компьютерной техники или направленное против безопасности компьютерной информации[1], не отвечает потребностям науки и практики сегодняшнего дня и нуждается в уточнении.

К вопросу криминализации компьютерных правонарушений сегодня в мире существует три подхода[1]. Первый заключается в отнесении к преступлениям несанкционированного доступа в защищенные компьютерные системы, заражения вирусами, противоправного использования компьютерных систем и информации. Он характерен для таких стран, как Норвегия, Сингапур, Словакия, Филиппины, Южная Корея.

Второй подход заключается в признании компьютерными преступлениями лишь тех деяний, которые связаны с причинением ущерба имуществу и электронной обработке информации (Дания, Швеция, Швейцария, Япония). Третий подход характерен для стран с высоким уровнем компьютеризации, значительной компьютерной преступностью (США, Великобритания, Франция, Германия, Нидерланды) и развитой правовой базой.

Он состоит в криминализации деяний, связанных не только с имущественным ущербом, но и с нарушением прав личности, с угрозой национальной безопасности и т.д.[1] Данный подход в основном принят и в России, поскольку существует, несмотря на определенные слабости и декларативность, достаточно развитая нормативная база по информационной безопасности, включающая вопросы борьбы с компьютерными правонарушениями, которую составляют законы: от 23 сентября 1992 г. «О правовой охране программ для электронных вычислительных машин и баз данных»; от 22 октября 1992 г. «О правовой охране топологий интегральных микросхем»; от 9 июля 1993 г. с изменениями и дополнениями «Об авторском праве и смежных правах»; от 21 июля 1993 г. «О государственной тайне»; от 29 декабря 1994 г. «Об обязательном экземпляре документов»; от 16 февраля 1995 г. «О связи»; от 20 февраля г. «Об информации, информатизации и защите информации»; от 4 июля г. «Об участии в международном информационном обмене»; от 13 декабря 2001 г. «Об электронной цифровой подписи». Уголовный кодекс РФ объединил рассматриваемые преступления в одну главу, предусматривающую ответственность за неправомерный доступ к компьютерной информации (ст.

272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Широкие возможности информационных технологий можно использовать в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ. Предметом посягательства последних является компьютерная информация, т.е. информация, содержащаяся на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

К их числу можно отнести нарушение неприкосновенности частной жизни (ст.137 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), нарушение авторских и смежных прав (ст.

146 УК РФ), разглашение тайны усыновления (удочерения) (ст.155 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК РФ), незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (ст.189 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ), государственную измену (ст.275 УК РФ), шпионаж (ст.276 УК РФ), разглашение государственной тайны (ст.283 УК РФ) и др.[1] Несомненно, данный перечень не является исчерпывающим, однако важно другое: необходимо различать преступления в сфере компьютерной информации и так называемые компьютерные преступления[1]. К сожалению, последний термин настолько прочно вошел в обиход научных и практических работников как в России, так и за рубежом, что стал уже традиционным, и некоторые авторы полагают, что вряд ли стоит его менять, «поскольку многие названия со временем приобретают условный характер»[1].

Однако, между понятиями «преступления в сфере компьютерной информации» и «компьютерные преступления» существуют большие различия, которые не позволяют использовать их как синонимы. На наш взгляд, различие между компьютерными преступлениями и преступлениями в сфере компьютерной информации следует проводить по объекту преступного посягательства. Если таковым выступают, допустим, отношения собственности, то деяние подлежит квалификации по соответствующей статье гл.

21 УК РФ, если объектом являются отношения по защите конституционных прав и свобод человека и гражданина, то деяние квалифицируется по соответствующей статье гл. 19 УК РФ и т.п. И только если таковым выступают отношения в сфере нормального оборота компьютерной информации, то деяние подлежит квалификации в соответствии со статьями гл.

28. Таким образом, понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации и охватывает все преступления, способом совершения которых является неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, их системы или сети. Соответственно к преступлениям в сфере компьютерной информации относятся лишь три состава, предусмотренные гл.

28 УК РФ. Более того, «дефиниция «компьютерные преступления» должна употребляться не в уголовно-правовом аспекте, где это затрудняет квалификацию деяния, а в криминалистическом, поскольку связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования»[1].

Итак, составы преступлений в сфере компьютерной информации объединяет единый родовой объект[1]. Исходя из того, что гл. 28 расположена в разд. 9 УК РФ, им выступают общественные отношения, составляющие содержание общественной безопасности и общественного порядка.

Н.В. Ветров под родовым объектом данных преступлений понимает «общественные отношения в сфере обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой»[1].

Кроме того, преступления в сфере компьютерной информации имеют общий предмет преступного посягательства. Им, по мнению подавляющего большинства ученых, является компьютерная информация. Последняя, как вид информации вообще[1], представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе -идентифицируемый элемент информационной системы[1], имеющий собственника, установившего правила ее использования[1].

Компьютерная информация[1] имеет специфику, которую можно свести к следующему:

данная информация, как правило, очень объемна и быстро обрабатываема. Например, компьютер с процессором Pentium (еще достаточно распространенный в настоящее время) с жестким диском 1 Гигабайт может хранить информацию, равную тысяче 500-страничных томов;

эта информация очень легко и, как правило, бесследно уничтожаема. Для уничтожения компьютерной информации, равной 500 страницам текста необходимы два нажатия клавиши клавиатуры, — через секунду вся она будет стерта. В то время как для сжигания 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени;

компьютерная информация обезличена, т.е. между ней и лицом, которому она принадлежит, нет жесткой связи;

данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти — ОЗУ);

рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.);

эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние[1].

Кроме того, можно отметить относительную простоту в пересылке, преобразовании, размножении компьютерной информации; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно несколько пользователей.

Компьютерную информацию, которую также можно определить и как информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ[1], можно классифицировать по следующим основаниям:

по ее носителям: зафиксированная на магнитной ленте, дискетах (Floppy Disk), лазерных дисках, на жестком диске ЭВМ (Hard Disk), в памяти ЭВМ, системы ЭВМ или сети;

по виду: текстовая, графическая, звуковая, программная, файлы данных и пр.;

по атрибутам файлов: архивная, только для чтения, системная, скрытая. Возможны классификации и по другим основаниям.

Особенностью предмета преступного посягательства при неправомерном доступе к компьютерной информации и при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети является то, что здесь предметом преступного посягательства выступает охраняемая законом компьютерная информация. Более подробно данный признак будет проанализирован в параграфе 2 настоящей главы.

В описании предмета преступного посягательства при совершении преступлений в сфере компьютерной информации уголовный закон использует три различных формулировки, относящиеся к термину информация: «охраняемая законом компьютерная информация» (ст.272 УК РФ); «информация» (ст.273 УК РФ); «охраняемая законом информация ЭВМ» (ст.274).

Анализ текста ст. 273 УК РФ, где при упоминании термина «информация» снято указание на ее охраняемость законом, показывает, что, когда осуществляются действия с вредоносным программами для ЭВМ, уголовно-правовой защите подлежит любая информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.

При совершении же двух других преступлений в сфере компьютерной информации (ст.272, 274 УК РФ) уголовно-правовой защите подлежит документированная информация и программные средства, способ использования которых установлен собственником. На наш взгляд, законодатель термины «компьютерная информация» и «информация ЭВМ» использует как синонимы.

Неправомерный доступ к компьютерной информации

В России, по данным ГИЦ МВД РФ, в 1998 г. по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превышает аналогичный показатель 1997 г. За 1999 г. возбуждено 135 уголовных дел, из них 114 направлены в суд с обвинительным заключением. В 2000 г. было возбуждено 584 уголовных дела, из которых 230 направлены в суд с обвинительным заключением. По итогам 2001 г. число возбужденных по ст.

272 УК РФ уголовных дел превысило тысячу.

Уголовный закон (ст. 272 УК РФ) не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он раскрывает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети[1].

Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может выступать, например, право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др.

Предметом преступного посягательства при неправомерном доступе к компьютерной информации является охраняемая законом компьютерная информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками[1]: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети[1]. Рассмотрим названные признаки более подробно.

Согласно ст. 3 Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных»[1] авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Базы данных охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права.

При этом указанный Закон содержит определения таких ключевых терминов, как:

программа для ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения;

база данных – это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Закон «Об информации, информатизации и защите информации»[1] регулирует отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения, и предоставления потребителю документированной информации; создания и использования информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Закон определяет документированную информацию (документ) как зафиксированную на материальном носителе информацию с реквизитами, позволяющими ее идентифицировать.

Раскрывая такой признак компьютерной информации, как охраняемость законом, отметим следующее. Конституция РФ закрепила базовые принципы, регулирующие общественные отношения в сфере оборота компьютерной информации. Часть 2 ст. 23 закрепляет право каждого на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Согласно ч.1 ст.

24 сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом (ч.4 ст. 29).

Согласно ч.1 ст. 44 интеллектуальная собственность охраняется законом.

Гражданский кодекс РФ в ст. 128 к объектам гражданских прав относит вещи, включая деньги и ценные бумаги, иное имущество, включая имущественные права, работы и услуги; информацию; результаты интеллектуальной деятельности, в том числе и исключительные права на них (интеллектуальная собственность); нематериальные блага.

Согласно ст. 139 ГК РФ информация составляет служебную и (или) коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.

Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору.

Указ Президента Российской Федерации от 6 марта 1997 г. № 188 содержит перечень сведений конфиденциального характера, к которым он относит:

Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

Сведения, составляющие тайну следствия и судопроизводства.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Статья 2 Закона РФ «Об авторском праве и смежных правах»[1] относит к законодательству РФ об авторском праве и смежных правах Закон «О правовой охране программ для электронных вычислительных машин и баз данных»[1]. Статья 4 повторяет определение базы данных и программы для ЭВМ, данное названным Законом. Статья 7 относит программы для ЭВМ к произведениям, являющимся объектами авторского права.

Охраняются все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.

Следующим признаком компьютерной информации как предмета преступного посягательства рассматриваемого состава преступления является то, что она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Вопрос об отнесении конкретного электронного устройства к категории электронно-вычислительной машины является не таким простым, как кажется на первый взгляд. Законодательство не содержит определения того, что представляет собой ЭВМ, однако широко использует этот термин. Вместе с тем, отсутствие законодательного закрепления определения данного понятия на практике вызывает определенные сложности.

В частности, можно ли считать ЭВМ электронный контрольнокассовый аппарат, сотовый телефон, электронный органайзер, электронные терминалы для оформления платежа по пластиковой карте, иные микропроцессорные устройства. А соответственно, как квалифицировать неправомерные действия с рассматриваемыми объектами? Рассмотрим данный вопрос более подробно.

Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники. Авторы Комментария к Уголовному кодексу РФ, подготовленному коллективом кафедры уголовного права Юридического института МВД России, вообще ушли от определения понятия ЭВМ[1]. В комментарий к УК РФ под редакцией Ю.И.

Скуратова и В.М. Лебедева ЭВМ определяется как вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму[1]. В комментарии к УК РФ под ред. С.И Никулина и содержится следующее определе-ние: ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющих производить операции над символьной и образной информацией[1].

Наконец, в научно-практическом комментарии к УК РФ под редакцией О.В.Шишова ЭВМ определяется как устройство или система, способная выполнить заданную, четко определенную последовательность операций по преобразованию или обработке данных.

Последнее определение вызывает наибольшие возражения, поскольку в нем с правовой точки зрения не отграничиваются понятия ЭВМ и системы ЭВМ.

Для полноты освещения вопроса о понятии ЭВМ следует рассмотреть их классификации.

В кибернетике принятая за основу следующая классификация:

Супер-ЭВМ. Уникальные по цели создания, быстродействию, объему памяти ЭВМ и вычислительные системы, предназначенные для решения особо сложных задач.

Большие ЭВМ. Стационарные вычислительные комплексы с большим количеством разнообразных периферийных устройств, которыми оснащались вычислительные центры.

Мини-ЭВМ, микро-ЭВМ, персональные ЭВМ. В настоящее время по этим параметрам ЭВМ разных видов существенно сблизились, и поэтому не всегда есть возможность для данного разделения.

По размеру ЭВМ подразделяются на:

а) стационарные, т.е. установленные в конкретном помещении и имеющие возможность работать только в данном помещении;

б) "настольные" малогабаритные, т.е. для установки которых требуется лишь стол и которые могут быть легко перемещены из помещения в помещение в зависимости от потребности пользователя;

в) портативные (или «ноутбуки»), т.е. малогабаритные переносные, размером от портфеля до блокнота, обеспечивающие за счет компактных батарейных источников питания возможность работы с ними в любом месте;

г) малогабаритные, включенные в механические и (или) технологические системы (управляющие полетами, движением, производственным процессом и т.п.).

По местонахождению и основной решаемой в сетях задачи среди ЭВМ можно выделить:

а) машина конечного пользователя;

б) машина администратора сети или системного оператора;

в) машина, работающая как «хранилище» базы данных;

г) машина, управляющая в автономном режиме технологическим процессом;

д) машина, работающая как почтовый сервер.

Кроме того, возможны классификации ЭВМ по наличию или отсутствию у них периферийных устройств; средств связи или включения в сеть ЭВМ и другим признакам.

Исходя из вышеизложенного, можно дать следующее определение. ЭВМ — электронное устройство, производящее заданные управляющей программой операции по хранению и обработке информации и управлению периферийными устройствами.

Это определение дает возможность утвердительно ответить на вопрос об отнесении к ЭВМ так называемых интегрированных систем (компьютеров в нетрадиционном понимании — пейджеров, сотовых телефонных аппаратов, электронных контрольно-кассовых машин, электронных банкоматов и терминалов работы с пластиковыми расчетными картами).

Понятие «система ЭВМ», введенное законодателем, также неоднозначно трактуется в юридической литературе.

А.В.Пушкин под системой ЭВМ понимает «распределение систем обработки данных, включающих в свой контур как мощные вычислительные комплексы, так и персональные компьютеры, удаленные на определенное расстояние друг от друга для организации коммуникационных локальных, отраслевых, общегосударственных или межгосударственных сетей»[1]. Исходя из данного определения фактически не следует принципиальных различий между понятиями «система ЭВМ» и «сеть ЭВМ», поэтому с данным подходом нельзя согласиться. Авторы комментария к УК РФ под редакцией В.М.Лебедева и Ю.И.Скуратова справедливо отмечают, что система ЭВМ предназначена для совокупного решения задач[1].

Видимо, наиболее корректным в данной ситуации будет буквально трактовать законодателя и исходить из того, что понятие «система» предполагает определенную совокупность объектов, элементы которой находятся в упорядоченной взаимосвязи и взаимозависимости.

Итак, под системой ЭВМ следует понимать упорядоченную совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение единой функции. Примерами систем ЭВМ могут являться системы сотовой телефонной связи. Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийным установками (абонентским оборудованием).

Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере.

При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем, что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерной.

Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.

В вопросе о понимании термина «сеть ЭВМ» также существуют различные подходы.

Так, в Комментарии к УК под редакцией С. И. Никулина, сеть ЭВМ определяется как совокупность двух или более ЭВМ, соединенных между собой каналом связи и имеющих программное обеспечение, позволяющее осуществлять эту связь[1]. Думается, что такое определение больше подходит к понятию «система ЭВМ».

Вместе с тем в основе понятия «сеть» лежит техническая задача по установлению связи между различными ЭВМ. Участники сети (абоненты, пользователи) получают техническую возможность доступа со своих рабочих мест к информации, составляющей информационные ресурсы сети и находящейся в связанных компьютерной сетью ЭВМ. Это не исключает дифференциации возможностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.

Таким образом, сеть ЭВМ можно определить как способ организации связи между несколькими самостоятельными ЭВМ с целью получения доступа к совместными информационным ресурсам или оборудованию.

Под объективной стороной состава преступления в теории уголовного права понимается совокупность существенных, достаточных и необходимых признаков, характеризующих внешний акт общественно опасного посягательства, причиняющего вред (ущерб) объекту, охраняемому уголовным законом[1]. Объективная сторона преступления, предусмотренного ч.1 ст.272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютерной информации, характеризующие это преступление с его внешней, объективной стороны. Такими признаками являются:

общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;

общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст.272 УК РФ.

К объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно.

Одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст.272 УК РФ будет являться установление неправомерности действий лица. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации — обязательный признак, характеризующий рассматриваемое преступление с объективной стороны.

В диспозиции статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст.272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации.

Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.

Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.

Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта.

Под копированием понимают перенос информации или части информации с одного физического носителя на другой[1]. В отношении содержания данного термина в юридической литературе мнения разделились. Можно выделить два подхода к его толкованию. В рамках первого подхода понятие копирование трактуется весьма широко: как распространение и разглашение компьютерной информации[1].

Авторы, придерживающиеся более узкого определения копирования считают, что использование понятий «воспроизведение» и «распространение», заимствованных из авторского права, для раскрытия содержания используемого в Уголовном кодексе понятия «копирование» необоснованно, так как объекты ст. 146 УК РФ «Нарушение авторских и смежных прав» и гл. 28 УК РФ «Преступления в сфере компьютерной информации» различны[1].

Вторая позиция представляется более обоснованной.

Российским законодательством предусмотрен случай, когда копирование программного обеспечения не носит противоправного характера. В соответствии с п. 1 ст.

25 Закона РФ «Об авторском праве и смежных правах», лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена для архивных целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригодным для использования. При этом копия программы для ЭВМ или базы данных должна быть уничтожена в случае, если владение экземпляром этой программы для ЭВМ перестанет быть правомерным. Как указывается в п. 3 этой же статьи, применение ее положений не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базы данных.

Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель. Между тем несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления, например, вымогательства (ст.

163 УК РФ), незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), шпионажа (ст. 276 УК РФ) и др.

В этом случае дополнительной квалификации по ст.272 УК РФ не требуется[1].

Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).

В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного, наряду со ст.272 УК РФ, подлежат дополнительной квалификации по ст. 167 УК РФ (умышленное уничтожение или повреждение имущества).

Анализ ч.1 ст.272 УК РФ позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст.30 УК РФ.

Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Ответственность по ст.272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.

Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.

Определенную сложность вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически всех развитых стран.

Поэтому время и место совершения общественно опасного деяния (место происшествия) может не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа сохраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства.

Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено, что соответствует положениям ст.8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотренного Уголовным кодексом.

Действующее уголовное законодательство России временем довершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило должно распространяться и на вопрос о времени совершения неправоверного доступа к компьютерной информации.

К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом[1].

Применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение признаков субъективной стороны не равнозначно. Вина — необходимый признак субъективной стороны каждого преступления. Мотив и цель совершения неправомерного доступа к компьютерной информации законодатель отнес к числу факультативных признаков данного состава.

Раскрывая содержание вины, следует исходить из общепринятого в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям. Она выражается в форме умысла или неосторожности.

Несмотря на то, что диспозиция ст.272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла. В литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом[1].

Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст.272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого спортивного интереса.

В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер.

Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.

Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо как минимум безразличное к ним отношение.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью соответствует ч.2 ст.24 УК РФ: «Деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст.272 УК РФ не сказано.

Следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к Уголовному кодексу Российской Федерации, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины, — пишет С.А.Пашин, — может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона»[1]. Признание этой точки зрения противоречит законодательному положению, закрепленному в ч.2 ст.24 УК РФ, что, в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.

Таким образом, при совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Проведенное нами исследование показывает, что корыстные мотивы наблюдаются в 67% изученных нами уголовных дел[1]. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет.

Наряду с корыстью анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление и т.д.

Согласно ст.20 УК РФ субъектом преступления[1], предусмотренного ч.1 ст.272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст.

21 УК РФ).

В ст. 272 УК РФ предусмотрены обстоятельства, отягчающие ответственность за его совершение, при наличии которых преступление признается более опасным и поэтому влечет более строгое наказание. К числу отягчающих законодатель относит следующие обстоятельства:

а) неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору;

б) неправомерный доступ к компьютерной информации, совершенный организованной группой лиц;

в) неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения;

г) неправомерный доступ к компьютерной информации, совершенный лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Таким образом, признаки квалифицированного состава рассматриваемого преступления характеризуют либо объективную сторону посягательства, либо субъект преступления.

Анализ отечественного законодательства в сфере компьютерной информации позволяет отметить ряд недостатков, затрудняющих расследование неправомерного доступа к компьютерной информации:

Сложность конструкций правовых норм (ст. 272 УК РФ), наличие в них технических понятий и специальных терминов. Общение со следователями, оперативными уполномоченными органов внутренних дел показывает, что одной из проблем выявления и расследования данного преступления является отсутствие у сотрудников правоохранительных органов минимально необходимых познаний в области компьютерной техники.

Значительная сложность возникает в уяснении терминологии, назначении составных частей ЭВМ, системы ЭВМ и их сети, понимании общего режима их функционирования в различных технологических процессах. В.В.Крылов считает, что подход, согласно которому в законодательстве следует отражать конкретные технические средства себя исчерпал, поскольку ЭВМ является лишь разновидностью информационного оборудования и не охватывает всего разнообразия информационной техники[1].

Обилие и порой противоречивость нормативных актов, определяющих правовой статус и специфику компьютерной информации. Это приводит к тому, что многие нормативные документы, регламентирующие правовой режим функционирования средств компьютерной техники, остаются неизвестными и соответственно не учитываются в процессе проведения проверочных мероприятий и первоначальных следственных действий. На сегодняшний день отношения в сфере компьютерной информации регулируются как минимум следующими законами: «О правовой охране программ для электронно-вычислительных машин и баз данных», «Об авторском праве и смежных правах», «О государственной тайне», «Об обязательном экземпляре документов», «О связи», «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», Гражданским кодексом РФ и Уголовным кодексом РФ.

Отсутствие обобщений следственной и судебной практики, которые могли бы быть ориентиром в правильной квалификации преступлений.

Мягкость санкций ст. 272 — 274 УК РФ. Максимальное наказание за эти преступления предусмотрено ст.

273 УК РФ — лишение свободы до трех лет.

Сложности разграничения смежных составов преступлений[1]. При Квалификации, например, неправомерного доступа к компьютерной информации могут возникнуть вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К таким преступлениям следует отнести:

а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

б) иные противоправные деяния, предметом посягательства которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК РФ), и некоторые другие.

В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованно отказывают в возбуждении уголовного дели или прекращают производство по делу в связи с тем, что информация в сети Интернет общедоступна, не имеет конкретного владельца, следовательно, не является охраняемой законом, т.е. не может выступать предметом преступного посягательства.

Так, З. осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст» и произвел копирование файлов, на основании чего следователем было обоснованно возбуждено уголовное дело по ч.1 ст.272[1].

В процессе расследования в действиях 3. не было установлено признаков состава преступления, предусмотренного ст.272 УК РФ, поскольку информация, содержащаяся в незащищенных файлах компьютерной сети Интернет, доступ к которой осуществил 3., не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. В связи с этим, производство по данному делу было прекращено за отсутствием состава преступления.

Представляется, что производство по данному делу прекращено необоснованно, поскольку следователем не была до конца отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере фирмы «Эликом», повлекшее ее блокирование, что также подпадает под признаки уголовно наказуемого деяния.

Информация, находящаяся на сервере фирмы «Эликом», предоставляющей доступ к сети «Интернет», содержит списки зарегистрированных пользователей, получающих доступ через этот сервер, и их пароли. Подобная информация на основании п. 5 Указа Президента РФ «Об утверждении перечня сведений конфиденциального характера», п.1 ст. 139 Гражданского кодекса РФ является коммерческой тайной и охраняется законом.

Механизм доступа в обобщенном виде выглядит следующим образом:

Пользователь запускает программу связи с коммуникационным сервером, на котором имеются списки зарегистрированных пользователей.

После установления соединения сервер предлагает ввести идентификационное имя пользователя.

Пользователь вводит имя, программа проверяет наличие этого имени в файле, содержащем список пользователей, после чего в случае его соответствия выдает приглашение ввести пароль. Таким образом, уже в этот момент происходит доступ к охраняемой законом информации. Более того, уже в этот момент официально зарегистрированный под этим же именем пользователь лишается возможности входа (в случае монопольного режима доступа)[1].

Пользователь вводит пароль, программа проверяет идентичность пароля и в случае совпадения предоставляет доступ в соответствии с полномочиями данного пользователя.

Таким образом, при входе в Интернет происходит доступ к информации, обеспечивающей этот вход, а при использовании чужого имени этот доступ является неправомерным. Информация, обеспечивающая вход в Интернет, является охраняемой законом. Взлом пароля (его подбор) является копированием — снятием копии с оригинальной информации при сохранении ее неповрежденности и возможности использования по назначению, поскольку копия этой информации (копия имени и соответствующего ему пароля) необходима для входа в Интернет.

Рандомно подобранные статьи с сайта:

Столичные полицейские задержали подозреваемого в неправомерном доступе к компьютерной информации


Похожие статьи:

admin