Преступления в сфере компьютерной информации. Дипл_ПР_Комп. Введение одним из важнейших направлений развития демократии в России является формирование правового государства
Скачать 259 Kb.
|
ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. § 1. Неправомерный доступ к компьютерной информации. (статья 272 УК РФ). Непосредственным объектом преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.19 Предметом преступного посягательства при неправомерном доступе к компьютерной информации является компьютерная информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками:20 всегда является интеллектуальной собственностью, не обладает натуральными физическими параметрами (вещными свойствами); охраняется законом; содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Объективная сторона преступления, предусмотренного данной статьей УК, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютерной информации, характеризующие это преступление с его внешней, объективной стороны. Такими признаками являются: общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации; общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по статье 272 УК РФ. К объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно. Одним из необходимых оснований для привлечения виновного к уголовной ответственности по статье 272 УК РФ будет являться установление неправомерности доступа лица к информации. Неправомерность доступа к информации - обязательный признак, характеризующий рассматриваемое преступление с объективной стороны. В данном случае под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать, блокировать, модифицировать, копировать). Иными словами, лицо не имело права получать информацию, знакомиться с ней и распоряжаться ею, либо лицо имело право на доступ к данной информации, однако осуществляло его помимо установленного порядка. Помимо этого, согласно Концепции правовой информатизации России, утвержденной Указом Президента Российской Федерации от 28 июня 1993 г. № 96621, надлежит учитывать следующее: «Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации». Помимо нарушений требований защиты информации, неправомерный доступ к компьютерной информации часто сопровождается попытками нейтрализации средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, если при этом наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации. Если последствия не наступили то, эти действия должны рассматриваться как покушение на неправомерный доступ к компьютерной информации. В диспозиции данной статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации. Данный момент следует учитывать и при хищениях как комплектных ЭВМ, так и различных носителей данных, если нет обстоятельств указывающих на цель завладения именно информацией находящейся в устройствах на момент хищения. С.А. Пашин указывает на то, что уничтожение или искажение компьютерной информации путем внешнего воздействия на носители данных теплом, магнитными волнами, механическими ударами и другими подобными методами, не образует объективной стороны преступления.22 По моему мнению и личному опыту, данные действия должны образовывать объективную сторону преступления в том случае, если имелась преступная цель, заключавшаяся в уничтожении компьютерной информации одним или несколькими перечисленными С.А. Пашиным способами. Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию из резервной копии, либо из других источников. При этом уничтожением информации не является простое переименование файла, где она содержится, так как вся информация остается неизменной. Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца. От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы, в этом случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как набор команд для ЭВМ. В этом случае вывод из строя компьютерной программы может рассматриваться как преступление, предусмотренное статьей 273 УК РФ. В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации. Здесь надлежит упомянуть случай с простым переименованием файла данных. При этом может нарушиться система накопления, обработки и поиска информации и компьютерная информация окажется заблокированной для пользователя. Модификацией компьютерной информации — является внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных. Адаптация программы для ЭВМ или базы данных — «это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя».23 Под копированием компьютерной информации понимают повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося в ЭВМ файла на внешний носитель, либо, его распечатки и иные подобные действия. С.А. Пашин считает что, копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и прочее не подразумевается в диспозиции данной статьи УК РФ.24 Мне представляется это мнение ошибочным, так как копирование компьютерной информации от руки отличается от ее (информации) распечатки только способом ее закрепления на бумажном или ином носителе, что в сущности не важно, А что касается считывания информации путем перехвата излучений ЭВМ и расшифровки шумов принтера, то для обозначения этих способов ознакомления и копирования информации уже давно применяется специальный термин – «способ опосредованного (удаленного) доступа, путем электромагнитного перехвата». Ю.В. Гаврилин в своей работе, указывает, что современные технические средства позволяют снимать и расшифровывать излучения работающего принтера на расстоянии до 150 метров, а излучения мониторов и соединительных кабелей – до 500 метров.25 От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать дублирование информации на носителе. В последнем случае информация повторяется на том же самом носителе (например, на жестком диске ЭВМ появляются несколько файлов одного и того же содержания). Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования. В вину лицу, проникшему к компьютерной информации, только для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств установленных в ЭВМ (например, если владельцем информации предусмотрено автоматическое создание резервной копии файла при его открытии). Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт копирования указанной информации на другой машинный носитель. Между тем, несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления – например: вымогательства (ст. 163 УК РФ); незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); шпионажа (ст. 276 УК РФ) и других. В этом случае дополнительной квалификации по статье 272 УК РФ не требуется26 Нарушением работы ЭВМ, системы ЭВМ или их сети является временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием: поражения компьютерной информации в собственном смысле этого термина (удаление, блокирование, модифицирование); выхода из строя программного обеспечения (например, модификации программы вследствие вирусной атаки); нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение (например, создание условий при которых в ЭВМ перестает нормально функционировать какое либо устройство, в результате чего, ЭВМ теряет способность выполнять одну или несколько задач, необходимых для работы программы); повреждения систем связи (аналогично пункту 3, только в отношении систем связи) При этом речь идет не только о затруднениях, непосредственно связанных с работой вычислительной техники, но и о помехах, проявляющихся на экране дисплея приводящих к нарушению зрительного восприятия, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования. Исходя из диспозиции данной статьи, нарушение целостности техники и повреждение систем связи должно происходить только вследствие неправомерного доступа к компьютерной информации, но ни как не вследствие физического вмешательства в работу компьютерного оборудования. В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного, наряду со статьей 272 УК РФ, подлежат дополнительной квалификации по статье 167 УК РФ предусматривающей ответственность за умышленное уничтожение или повреждение имущества. В части 1 статьи 272 УК РФ указано, что неправомерное деяние должно повлечь преступные последствия, и это позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. В случае отсутствия указанных последствий, состав анализируемого преступления не считается полным, поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и подлежат квалификации со ссылкой на статью 30 УК РФ. Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Ответственность по ст.272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин. Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным надлежит квалифицировать по совокупности преступлений Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено. Указанная точка зрения полностью соответствует положениям статьи 8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотренного Уголовным кодексом Временем совершения любого преступления действующее уголовное законодательство согласно части 2 статьи 9 УК РФ признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий. В силу этого очевидно, данное правило должно распространяться и на вопрос о времени совершения неправомерного доступа к компьютерной информации. К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом27 Применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение признаков субъективной стороны не равнозначно. Вина - необходимый признак субъективной стороны каждого преступления. Мотив и цель совершения неправомерного доступа к компьютерной информации законодатель отнес к числу факультативных признаков данного состава. Раскрывая содержание вины, следует исходить из общепринятого положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям. Она выражается в форме умысла или неосторожности. Несмотря на то, что диспозиция статьи 272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла. В литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом.28 Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по статье 272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого "спортивного интереса" В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их значимость и причинно-следственную зависимость. Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение. Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с частью 2 статьи 24 УК РФ «Деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции статьи 272 УК РФ не сказано. Следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением С.А. Пашина, который утверждает, что «Неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона»29. Признание этой точки зрения противоречит законодательному положению, закрепленному в части 2 статьи 24 УК РФ, что в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение. Сказанное позволяет сделать вывод о том, что при совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного. Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание. Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Проведенное исследование показывает, что корыстные мотивы наблюдаются в 66% изученных уголовных дел.30 В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо, путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет. Наряду с корыстью, данное преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, "спортивного интереса" или желания скрыть другое преступление и так далее. Согласно статье 20 УК РФ, субъектом преступления, предусмотренного частью 1 статьи 272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Согласно статье 21 УК РФ, невменяемые лица не могут подлежать уголовной ответственности. В части 2 статьи 272 УК РФ предусмотрены обстоятельства, отягчающие ответственность за его совершение, при наличии которых преступление признается более опасным и поэтому влечет более строгое наказание. К числу квалифицирующих обстоятельств, законодатель относит следующие обстоятельства: неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору; неправомерный доступ к компьютерной информации, совершенный организованной группой лиц; неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения; неправомерный доступ к компьютерной информации, совершенный лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Таким образом, признаки квалифицированного состава рассматриваемого преступления характеризуют либо объективную сторону посягательства, либо субъекта преступления. § 2. Создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ). Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей. Предметом рассматриваемого вида преступных посягательств, в первую очередь, является компьютерная информация. Объективная сторона этого преступления выражается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации, либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с ними. Обобщенно понятие «вредоносные программы» для ЭВМ обозначает программы, специально созданные для нарушения нормального функционирования компьютерных программ, без которых, в конечном итоге, невозможно нормальное функционирование ЭВМ, их систем и сетей. Наиболее распространенными видами вредоносных программ являются: «компьютерные вирусы» - программы, способные самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия, воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и нарушать ее нормальное функционирование, портить отдельные файлы и каталоги, искажать результаты вычислений и тому подобное, «троянские кони» - программы, работа которых связана с наличием в них, наряду с внешней полезностью, скрытого модуля, выполняющего различные несанкционированные, часто вредные для пользователя, функции, «логические бомбы» - умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например, наступления определенного времени. Вредоносность «компьютерных вирусов» и других подобных программ связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны также на выполнение функций самокопирования и маскировки. В целом, вредоносность программы для ЭВМ определяется не ее назначением и способностью уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции легальных программ), а тем, предполагает ли ее действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.31 Программа считается вредоносной, если именно ее функционирование вызывает самопроизвольное уничтожение, блокирование, модификацию, копирование компьютерной информации. Под нормальным функционированием следует понимать выполнение операций, для которых эти программы предусмотрены, определенные в документации на программу. Под созданием вредоносной программы для ЭВМ понимается результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети. Следует учитывать при этом тот факт, что программа должна находиться в виде, доступном для выполнения ЭВМ. Иными словами, программа должна быть в «понятном» для ЭВМ виде. Текст программы, написанный на бумаге (листинг программы), следует считать приготовлением к преступлению, так как текст программы на бумажном носителе не может причинить вред. В свою очередь, процесс переноса текста в ЭВМ с целью создания работоспособной программы будет являться покушением на создание вредоносной программы. С этим полностью согласуется мнение В. П. Ревина и А.А. Магомедова «…оконченным рассматриваемое преступление будет лишь с момента создания такой программы, могущей быть введённой в ЭВМ. Предшествующие этапы разработки могут квалифицироваться как приготовление или покушение на преступление»32. С этим не согласен А.Г. Волеводз «В данной статье УК РФ речь идет не только о программах, записанных на машинных носителях, но и о записях программ на бумаге. Это обусловлено тем, что процесс создания программы для ЭВМ, зачастую, начинается написанием ее текста с последующим введением его в память ЭВМ или без такового. С учетом этого наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности по статье 273 УК РФ.»33 Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если исправления внесены в работающую в ЭВМ программу, либо программа с внесенными изменениями распространена на любом носителе машинной информации.34 Интересно, что далее автор (А.Г. Волеводз) пишет «Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения». Здесь явное противоречие с тем, что я упоминал выше. Спрашивается: чем «бумажный» текст создаваемой программы по вредоносности отличается от «бумажного» текста модифицируемой программы? Очевидно, только фактом нарушения авторских прав автора модифицируемой программы, И возможно, приготовлением к совершению преступления подпадающего под действие статьи 272 УК РФ. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений. Использованием программы необходимо считать активизацию программы, и иные действия по ее введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на машинный носитель, распространения по сетям либо путем иной передачи другим лицам. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, администратором ЭВМ для отладки систем безопасности установленных на данной ЭВМ) не наказуемо. Распространение программы - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы. Распространением машинного носителя с вредоносной программой для ЭВМ является его передача третьим лицам. При этом следует учитывать цель передачи. На данный момент в России и за рубежом действуют различные фирмы, специализирующиеся на создании «программ антивирусов» позволяющих бороться с вредоносными программами. Для создания антивирусной программы им требуется иметь саму вредоносную программу, поэтому они обращаются ко всем пользователям ЭВМ с просьбой присылать им зараженные файлы. Данный случай передачи не может считаться попыткой распространения вредоносной программы. Состав преступления, предусмотренного частью 1 статьи 273 УК РФ, является формальным, в связи с чем оно признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создания, внесения изменений, распространения, использования, распространения вредоносных программ), независимо от того, использовалась эта программа или нет. Наступления вредных последствий для квалификации содеянного по этой статье уголовного закона не требуется. Тяжкие последствия, наступление которых согласно части 2 статьи 273 УК РФ являются квалифицирующим признаком, относятся к оценочной категории. К ним могут быть отнесены безвозвратная утрата особо ценной информации, выход из строя важных технических средств, повлекший гибель людей, аварии, дезорганизацию производства и так далее. Субъективная сторона рассматриваемого преступления характеризуется только с прямым умыслом, когда виновный осознает, что программа в имеющемся виде вредоносна, заведомо знает, что она способна вызвать указанные неблагоприятные последствия и желает их наступления либо относится к ним безразлично. Как и при других компьютерных преступлениях, обязательно устанавливать мотив и цель. Они не обозначены в качестве признаков данного состава, но их знание необходимо не только для индивидуализации наказания, но и при наличии определённых обстоятельств, для квалификации деяний по совокупности, например, и как умышленное уничтожение или повреждение имущества, хулиганство, фальсификация доказательств и даже государственная измена или диверсия. В части 2 статьи 273 УК РФ предусмотрены более жесткие санкции, за действия, предусмотренные частью 1 статьи 273 УК но повлекшие по неосторожности тяжкие последствия.. В случаях, когда наступление тяжких последствий происходит в результате прямого умысла, содеянное подлежит квалификации по совокупности преступлений, предусмотренных частью 1 статьи 273 УК РФ и соответствующими статьями особенной части УК РФ. Субъектом рассматриваемого преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста. § 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Статья 274 УК РФ). Объектом данного преступления являются отношения по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения, а также тесно связанных с ними процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации. А его предметом - правила эксплуатации ЭВМ, системы ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом (в противном случае каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера). Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийном оборудовании), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться как на бумажных, так и на машинных носителях. В последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Сами нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование не сертифицированных средств защиты, самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники). Применительно к рассматриваемой статье под сетью понимается только сеть, на которую может быть распространено действие определенных правил. В соответствии с Федеральным законом «О связи» к сетям электросвязи отнесены: взаимоувязанная сеть связи Российской Федерации - комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением; сеть связи общего пользования - составная часть взаимоувязанной сети связи Российской федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано, ведомственные сети связи - сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования; внутрипроизводственные и технологические сети связи - сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования; выделенные сети связи - сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования. Соответственно, при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную ответственность. В связи с этим, обращает на себя внимание то обстоятельство, что в глобальных сетях типа Internet отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушения правил которых в связи с конструкцией статьи 274 УК РФ, не могут являться надлежащим основанием для привлечения к уголовной ответственности Объективная сторона данного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, повлекших уничтожение, блокирование или модификацию охраняемой законом информации при условии, что в результате этих действий причинен существенный вред. Эти действия могут нарушать: правила эксплуатации аппаратных средств ЭВМ, системы ЭВМ или сети ЭВМ; правила эксплуатации программных средств, предназначенных для функционирования ЭВМ, системы ЭВМ, сети ЭВМ. Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными статьями 272 и 273 УК РФ. Преступление является оконченным с момента наступления вредных последствий, предусмотренных диспозицией статьи 274 УК РФ, т.е. уничтожения, блокирования или модификации охраняемой законом информации ЭВМ. Связанные с ними действия должны рассматриваться лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинении существенного вреда аппаратно - программным средствам компьютерной техники. Существенность характера вреда подлежит установлению исходя из конкретных обстоятельств, с учетом того, что он должен быть менее значительным, чем тяжкие последствия. Субъективная сторона данного преступления характеризуется смешанной формой вины: оно может быть совершено как умышленно (умысел направлен на нарушение правил эксплуатации ЭВМ), так и по неосторожности (например, программист, инсталлировал полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети). Частью 2 статьи 274 УК РФ предусмотрен квалифицирующий признак - наступление по неосторожности тяжких последствий. Субъект преступления - вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельностью, получило определенное образование. Следует отметить, что ряд авторов указывают на то, что данное преступление может быть совершено только специальным субъектом. При этом вероятнее всего, они исходят из предусмотренного законом понятия «нарушение правил эксплуатации». Действительно, зачастую, соблюдение установленных правил эксплуатации возлагается на специальных субъектов профессиональной деятельности. Однако, как показывает практика, доступ к ЭВМ, системе ЭВМ или сети ЭВМ имеют не только специалисты по их эксплуатации, но и самый широкий круг пользователей. А само понятие «эксплуатация» означает не специальную деятельность, а использование для каких - либо целей (по назначению). В связи с этим представляется неверным ограничивать лишь специальными круг субъектов преступления, предусмотренного ст. 274 УК РФ. |