Руководство для следователей_под ред Мозякова В.В_2005 -912с. Руководство для следователей Под общ ред. В. В. Мозякова. М. Экзамен, 2005. 912 с
Скачать 11.89 Mb.
|
Глава 49. Расследование преступлений в сфере компьютерной информации Непосредственным объектом неправомерного доступа к компьютерной информации в соответствий с диспозицией рассматриваемой нами правовой нормы являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы электронно-вычислительных машин, их систем или сети. В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего. Для признания лица виновным в его совершении необходимо установить, являлась ли компьютерная информация собственностью государства, юридического лица, группы физических лиц или отдельного физического лица. Под защищаемой информацией понимается информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (государством, юридическим лицом, группой физических лиц или отдельным физическим лицом)1. Поскольку компьютерная информация относится к объектам гражданских прав (ст. 128 ГК РФ), то предметом неправомерного доступа к компьютерной информации следует считать только объекты интеллектуальной собственности, обладающие определенной ценностью и способностью удовлетворять человеческие потребности. Под информацией в соответствии со ст. 2 Федерального закона «Об информации, информатиза-, ции и защите информации» от 20 февраля 1995 г. № 24-ФЗ понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления-. В ст. 21 данного закона отмечается, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу. В свою очередь, под документированной информацией понимается зафиксированная на магнитном носителе информация с реквизитами, позволяющими ее идентифицировать (ст. 2 Федерального закона «Об информации, информатизации и защите информации»). Документирование информации является обязательным условием включения информации в информационные ресурсы. Оно осуществляется в порядке, установленном органами государственной власти, ответственными за организацию делопроизводства, стандартизацию документов и их массивов, безопасность Российской Федерации (ст. 5 Федерального закона «Об информации, информатизации и защите информации»). Компьютерная информация — это находящаяся в электронно-вычислительной (компьютерной) среде и доступная обработке с помощью ЭВМ информация о тех или иных лицах, событиях, процессах. Особенностью ее организации является то, что она сосредотачивается в отдельном файле, программе или базе данных, имеющих свои идентификационные атрибуты, которые относятся к предмету данного преступления. В соответствии со ст. 1 Закона РФ от 23 сентября 1992 г. №3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»' база данных представляет собой объективную форму представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. ЭВМ— комплекс электронных устройств, позволяющий в числовой форме осуществлять предписанные пользователем программы и информационные процессы, а также последовательные действия по управлению внешними устройствами и обработке информации (ввод-вывод, уничтожение, копирование, модификация, передача информации в сети ЭВМ). К ЭВМ могут быть подключены различные периферийные устройства: дополнительного ввода-вывода информации (принтер, сканер), обмена информацией (модем, факс) и т.п. ЭВМ в сочетании с периферийными устройствами, работающими на ее основе, образует систему ЭВМ — комплекс электронно-вычислительных устройств, в котором хотя бы одним элементом системы является управляющая ЭВМ. Сеть ЭВМ (локальная вычислительная сеть) — объединенные общими линиями связи две и более программно-совместимые ЭВМ. Линии связи ^— внешние каналы передачи информации между ЭВМ и окружающей электронной средой: др. ЭВМ, вычислительными устройствами, тех нологическими процессами. Посредством сети ЭВМ обеспечивается обмен компьютерной ин формацией, а также совместное использование информационных, программных и аппаратных ресурсов. ' . ' ГОСТ Р 50922-96. 2 СЗ РФ. 1995. № 8. Ст. 609. 3 Ведомости Съезда народных депутатов Российской Федерации. 1992. № 42. Ст. 2325 800- Машинные носители информации — предметы и устройства, обладающие физическими свойствами, позволяющими запечатлевать, сохранять и считывать информацию с данных предметов и устройств средствами электронно-вычислительной техники (магнитная лента, накопительный гибкий магнитный диск (дискета), магнитная лента, компакт-диск и иные устройства). В,Э. Фшурнов определяет файлы как поименованную область на машинном носителе. В них хранятся тексты программ, документы, готовые к выполнению программы и т.д.'. Статья 1 Закона РФ «О правовой охране программ для ЭВМ и баз данных» определяет программу для ЭВМ— как объективную форму представления совокупности данных и команд, предназначенных для функционирования ЭВМ и др. компьютерных устройств с целью получения определенного результата. Под программами для ЭВМ подразумеваются также подготовленные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, • ■ Исходя из выше сформулированного законодателем определения, следует выделить следующие обязательные признаки неправомерного доступа к компьютерной информации:
3) наличие причинной связи между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает отсутствие уголовной ответ ственности по ст. 272 УК РФ. Как отмечалось выше, действия виновного заключаются в осуществлении неправомерного доступа к охраняемой законом компьютерной информации. В силу этого положения,, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно. В диспозиции анализируемой статьи УК РФ указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. Под.доступом к компьютерной информации понимается взаимодействие лица с устройствами ЭВМ с целью про-, никновения к компьютерной информации, в результате которого лицо получает возможность воздействовать на данную информацию (копировать, блокировать, уничтожать или модифицировать ее, предписывать те или иные программные процессы). Исходя из понятия доступа к компьютерной информации, нельзя признать таковым завладение ЭВМ или машинным носителем информации как вещью, а также манипулирование компьютерной, информацией путем внешнего воздействия на машинные носители различного рода излучениями, электромагнитными волнами, механическим воздействием и др. подобными методами. Следует разграничивать действия лица по доступу к компьютерной информации и доступу к ЭВМ. В первом случае под доступом понимается взаимодействие с информационной средой ЭВМ. Во втором — контакт с аппаратной частью ЭВМ. В силу этого положения становится очевидным, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст. 272 УК РФ и, следовательно, не образует основания, уголовной ответственности за его совершение. В этом случае речь может идти об умышленном либо неосторожном уничтожении или повреждении имущества. Говоря об общественно опасных последствиях, следует иметь в виду, что законодатель не раскрывает понятия их конкретных видов, выступающих в качестве обязательного признака объективной стороны рассматриваемого преступления. В качестве 'преступных последствий в анализируемой v статье альтернативно определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением информации понимается такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом для квалификации преступления по ст. 272 УК РФ не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет. Таким же образом следует расценивать несанкционированное пе- 1 Фигурнов В.Э. IBM PC для пользователей \.М , 1996 — С .88 801 Глава 49. Расследование преступлений в сфере компьютерной информации ремещение информации на иную ЭВМ или машинный носитель, если в результате этих действий информационный ресурс вышел из владения законного пользователя. Уничтожением информации следует признавать и те случаи, когда пользователь имеет возможность получить аналогичную информацию из другого источника или восстановить ее с помощью программных средств. Блокирование компьютерной информации — закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца. Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющем сущности объекта. Под копированием понимают перенос информации или части информации с одного физического носителя на другой. Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления: например, вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионажа и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется. Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.). В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного наряду со ст. 272 УК РФ подлежат дополнительной квалификации по ст. 167 УК РФ (умышленное уничтожение или повреждение имущества). По ст. 272 УК РФ следует, например, квалифицировать действия лица, если оно несанкционированно вызвало компьютерную информацию и, умышленно внеся изменения в один из файлов операционной системы, вывело компьютер из рабочего состояния. Аналогичная квалификация будет и в том случае, когда виновный путем модификации определенного файла сетевой операционной системы нарушил нормальное функционирование компьютерной сети1. Преступление, предусмотренное ч. 1 ст. 272 УК РФ, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции этой статьи УК РФ. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст. 30 УК РФ. Как покушение на неправомерный доступ к компьютерной информации следует, например, квалифицировать действия лица, застигнутого работниками правоохранительных органов за работой на компьютере, связанной с несанкционированным вызовом информации с целью ее последующего уничтожения, блокирования, модификации или копирования, а равно с целью нарушения работы ЭВМ, системы ЭВМ или их сети. В соответствии с ч. 2 ст. 30 УК РФ уголовная ответственность наступает лишь за приготовление к тяжкому и особо тяжкому преступлению. Простой и квалифицированный виды неправомерного доступа к компьютерной информации относятся соответственно к преступлениям небольшой (ч. 2 ст. 15 УК РФ) и средней тяжести (ч. 3 ст. 15 УК РФ) и не являются уголовно наказуемыми. Третьим необходимым признаком объективной стороны анализируемого преступления является причинная связь между противоправными действиями и наступившими вредными последствиями. 1 Расследование неправомерного доступа к компьютерной информации/ Пол рел- If.Г. Шурухнова.— М., С. 69-70. 802 1999.— Глава 49. Расследование преступлений в сфере компьютерной информации Поэтому в ходе расследования дела и в суде должно было достоверно установлено наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а не исходить в решении этого вопроса из вероятного знания. Для уяснения изложенных выше положений приведем конкретный пример из судебно-следственной практики. В период времени с июля по ноябрь 1998 г. руководитель ЧП 4001 города Павловский Посад Московской области Т., по предварительному сговору в группе с К. и действуя с ней с единым умыслом, с целью сокрытия доходов от налогообложения, ежедневно, в период времени с 17 до 19 часов, в торговых палатках ЧП4001 на улице Большая Покровка города Павловский Посад подключали в гнезда «ЭВМ» и «Ш-К» двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены. После подключения прибора к контрольно-кассовым аппаратам в буферной памяти контрольно-кассовых аппаратов АМС 100-Ф №29721626 и №29721975 уничтожалась вся информация о предшествующих финансовых операциях, выполненных в течение текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену, после "чего обе торговые точки ЧП4001 продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные — заниженные данные о сумме выручки за смену. Приговором суда города Павловский Посад Т. и К. признаны виновными в неправомерном доступе к охраняемой законом компьютерной информации, что повлекло ее уничтожение, совершенном группой лиц по предварительному сговору (т.е. в преступлении, предусмотренном ч. 2 ст. 272 УК РФ) и осуждены к 2 годам лишения свободы с испытательным сроком на 1 год'. Субъектом преступления является вменяемое, достигшее 16 лет лицо. Часть 2 ст. 272 УК РФ в качестве квалифицирующих признаков предусматривает совершение преступления группой лиц по предварительному сговору, или организованной группой, либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. О совершении преступления группой лиц по предварительному сговору или организованной группой подробно освещено в комментарии к ст. 35 УК РФ. В то же время групповой способ исполнения компьютерных преступлений имеет свою специфику. Характерным для квалификации компьютерных преступлений может быть применение умственных способностей. Например, если лицо, пытающееся совершить неправомерный доступ к охраняемой законом информации, не может вскрыть систему защиты и просит помочь способного это сделать человека, не достигшего 16-летнего возраста. После вскрытия системы защиты, лицо осуществляет свой преступный умысел, причинив последствия, предусмотренные диспозицией компьютерной информации. Судебная практика исходит из того, что соучастия здесь нет вообще, поэтому институт соучастия в преступлении для разрешения данного вопроса неприменим2. Действия субъекта необходимо квалифицировать по ч. 1 ст. 272 УК РФ, если нет других квалифицирующих признаков, но в описании объективной стороны должен быть отражен групповой способ иснолнения неправомерного доступа к компьютерной информации. Использование служебного положения может иметь место как со стороны работников государственных, так и негосударственных организаций, в т.ч. работающих по гражданско-правовому договору, в силу своего положения имеющих право на доступ к информационным ресурсам в соответствующих ЭВМ, системах или сетях ЭВМ, а также находящихся на машинных носителях. Имеющим доступ к ЭВМ, системе ЭВМ или их сети является лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе (наладчики оборудования, лица, устанавливающие программное обеспечение, сетевые администраторы, инженеры-электрики и пр.). Не считаются имеющими доступ к ЭВМ охранники, уборщицы, осветители и иные лица, непосредственно не соприкасающиеся с ЭВМ. Субъективная сторона анализируемого преступления характеризуется прямым и косвенным умыслом. Лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит воз- 1 Материалы архивного уголовного дела № 73129 за 1999 г. городского Павлово-Посадекого &уда Московской области ' Гппипкбарое Р Г Борьба с групповыми преступлениями. Вопросы квалификации - Краснодар, 2000. - С. 46. 803 Глава 49. Расследование преступлений в сфере компьютерной информации можность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает настугскние этих последствий либо относится к ним безразлично. Лицу, осуществившему доступ к компьютерной информации, не может быть поставлено в вину наступление того или иного указанного в диспозиции ст. неблагоприятного последствия, если его наступление было обусловлено не зависящим от воли виновного автоматическим действием программных средств ЭВМ. Корыстный мотив присутствует во многих преступлениях в сфере компьютерной информации, при. этом неправомерные действия направлены не столько на основной объект, сколько на дополнительный, и наступающие последствия носят, как правило, более тяжкий характер. 1.2. Уголовно-правовая характеристика создания, использования и распространения вредоносных программ для ЭВМ. Родовым объектом анализируемого преступления является совокупность общественных отношений, которые составляют основное содержание общественной безопасности и общественного порядка, а видовым— совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации. , Непосредственным объектом создания, использования и распространения вредоносных программ для ЭВМ в соответствии с диспозицией рассматриваемой нами правовой нормы являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы электронно-вычислительных машин, их систем или сети. В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего. Общественная опасность создания, использования или распространения вредоносных программ для ЭВМ заключается в реальной угрозе причинения вреда имущественным интересам владельцев вычислительных комплексов и информационных ресурсов, нарушении авторских прав и иных законных интересов отдельных граждан и организаций, общества и государства в целом. Объективная сторона преступления состоит в: а) создании вредоносных программ для ЭВМ; б) использовании вредоносных программ; в) распространении вредоносных программ или машинных носителей с такими программами; г) внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ либо их сети. ■ В соответствии со ст. 1 Закона РФ от 23 сентября 1992 г. №3523-1 «О правовой охране программ для ЭВМ и баз данных» под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программами для ЭВМ подразумевается также подготовленные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения1. Создание программы для ЭВМ предполагает разработку программного алгоритма или создание на его базе совокупности данных и команд на машинном языке ЭВМ. Внесение изменений в существующие программы означает такую модификацию, переработку их алгоритма, в том числе путем исключения его фрагментов, замены их другими, его дополнения, которая позволит ему приобрести свойства вредоносных, т.е. позволяющих самопроизводиться и создавать помехи в работе ЭВМ без ведома и санкции законных пользователей и тем самым приводить к наступлению перечисленных в диспозиции анализируемой статьи УК РФ последствий. Такие изменения могут привести к удалению или добавлению фрагментов алгоритма, его модификации и т.д. Использование вредоносных программ выражается в их непосредственном применении при эксплуатации ЭВМ и осуществлении информационных процессов с целью достижения указанных выше вредоносных последствий. Если же вредоносные программы для ЭВМ используются для личных нужд, то эти действия не являются уголовно наказуемыми. В ряде случаев вредоносные программы применяются санкционирование, когда собственник или иной законный владелец информационного ресурса одобряет и санкционирует применение вредоносной программы (например, при разработке нового программного обеспечения и т.п. случаях). Для определения вредоносности программы для ЭВМ следует выяснить, способна ли она привести к несанкционированному уничтожению, блокированию или модификации файлов, программ для ЭВМ или баз данных, нарушению работы ЭВМ, системы ЭВМ или их сети. Если эта программа не предполагает предварительное уведомление собственника компьютерной информации или иного добросовестного пользователя о характере действия программы и получение его согласия на ее использование по назначению, эта программа для ЭВМ является вредоносной, поскольку ее дейст- 1 Ведомости Съезда народных депутатов Российской Федерации. 1992. № 42. Ст. 2?25. 804 |