Характеристика отдельных видов преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Объектом преступления являются общественные интересы, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние защищенности интересов владельца или собственника информации.

Объективная сторона преступления включает в себя три обязательных признака: 1) неправомерный доступ к охраняемой законом компьютерной информации; 2) последствия в виде уничтожения, блокирования, модификации либо копирования информации; 3) причинную связь между неправомерным доступом и последствиями, перечисленными в законе.

Доступ к информации — это ознакомление с информацией и ее обработка, в частности копирование, блокирование, модификация или уничтожение информации, совершенные путем использования программно-технических средств ЭВМ. Незаконным доступом будет ознакомление с информацией, ее копирование, блокирование, модификация и уничтожение, совершенные помимо воли или вопреки воле собственника — владельца информации. Незаконным доступ будет в том случае, когда у виновного отсутствует право копирования, блокирования, модификации и уничтожения информации вообще или он совершает подобные действия с нарушением установленных правил.

Неправомерный доступ достигается путем проникновения в компьютерную систему или носители при помощи специальных технических и/или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя. Такое проникновение может совершаться также путем обычного доступа в ЭВМ (систему ЭВМ или сеть ЭВМ) или на машинные носители в тех случаях, когда у виновного нет на это ни действительного, ни предполагаемого права, например, путем включения компьютера в момент отсутствия владельца без его разрешения и произведения манипуляций с охраняемой законом компьютерной информацией.

Для применения ст. 272 УК недостаточно самого факта проникновения в машинные носители ЭВМ, систему ЭВМ или сеть ЭВМ (например, в целях ознакомления с информацией путем прочтения). Конструктивным признаком, при отсутствии которого нет состава преступления, является выполнение определенного действия или наступление последствия, прямо предусмотренного в законе. Иными словами, конструкция объективной стороны состава предполагает не только ознакомление с информацией, но и обязательную ее незаконную обработку путем неправомерного действия: или уничтожения, или блокирования, или модификации, или копирования информации, или нарушения работы компьютерных программ и средств, совершенные путем использования программно-технических средств ЭВМ.

Уничтожение информации означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению. Для уголовной ответственности не имеет значения, была ли уничтожена вся компьютерная информация или только ее часть.

Следует различать уничтожение информации и ее удаление. Уничтожение — это такое состояние, при котором восстановление информации невозможно. При удалении имеются возможности для восстановления информации при помощи специальных программ или средств. Поэтому в случае, когда произошло умышленное удаление виновным лицом информации, но удаленная информация была восстановлена, действия виновного при наличии прямого умысла на уничтожение информации следует квалифицировать как покушение на уничтожение информации. В случае неосторожного удаления информации при возможности ее восстановления состав преступления, предусмотренный ст. 272 УК, отсутствует, так как уничтожения информации не произошло.

Блокирование информации означает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.

Уголовной ответственности виновное лицо подлежит за блокирование информации независимо от того, было ли блокирование временным или постоянным, полным или частичным, а также независимо от наступивших (ненаступивших) последствий.

Модификация информации — это любые изменения информации, не являющиеся адаптацией.

Если программа для ЭВМ или база данных может нормально использоваться на машинных носителях, ЭВМ, в системе или сети ЭВМ, то вносить какие-либо изменения в программы и базы данных не разрешается.

В то же время, если, например, субъект «ломает» защиту программы, имеющуюся на машинном носителе или в ЭВМ, а затем копирует и тиражирует данную программу, то содеянное в этом случае подпадает под признаки двух составов, предусмотренных ст. 272 (незаконный доступ к компьютерной информации, повлекший ее модификацию и копирование) и 146 УК (незаконное использование объектов авторского права). Один лишь факт использования «взломанной», т. е. модифицированной, программы не образует состава преступления, предусмотренного ст. 272 УК.

От модификации следует отличать также декомпилирование программы для ЭВМ или базы данных. Декомпилирование — это технический прием, включающий преобразование объективного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ. Объективный код — это исходный текст, компилированный в набор машиночитаемых символов. Исходный текст — это описанный с помощью языков программирования алгоритм обработки данных или управления ими. Декомпилирование считается правомочным при наличии трех обязательных условий:

  • 1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
  • 2) указанные действия осуществляются в отношении только тех частей декомпилированной программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
  • 3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, ил и для осуществления любого другого действия, нарушающего авторское право.

Следовательно, если эти три обязательных условия не были соблюдены, то содеянное должно оцениваться как модификация, а не как декомпилирование.

Копирование компьютерной информации — это воспроизведение информации в электронном виде (файле). Закон допускает изготовление копий программ для ЭВМ или баз данных при условии, что эта копия предназначена для архивных копий и для целей замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригоден для использования. При этом копия программы или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этих программных средств перестает быть правомерным.

Технически копировать компьютерную информацию можно бессчетное количество раз. Копирование осуществляется путем записи файлов на другой компьютер (винчестер) или на носители компьютерной информации с использованием программных и/или технических средств ЭВМ. Представляется, что распечатка на принтере содержимого файла, происшедшая в результате неправомерного доступа, не образует признаков копирования компьютерной информации, поскольку копирование — это изготовление копии объекта, т. е. копии файла, информации, представленной в электронном виде.

Для наличия состава преступления, предусмотренного ст. 272 УК, необходимо, чтобы копирование информации осуществлялось в результате использования программно-технических средств ЭВМ.

Копирование информации без использования программно-технических средств ЭВМ (например, путем сканирования излучений монитора специальным прибором), на наш взгляд, не образует состава преступления, предусмотренного ст. 272 УК.

Между неправомерным доступом и последствиями, предусмотренными законом, должна быть установлена причинно-следственная связь. Необходимо установить, что: 1) неправомерный доступ виновного к компьютерной информации предшествовал названным в законе последствиям; 2) действия виновного содержали реальную возможность наступления данных последствий; 3) именно действия виновного явились главной, решающей причиной наступивших последствий в виде уничтожения, блокирования, модификации либо копирования информации.

Рассмотрим субъективную сторону. Неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только умышленно, но это не означает, что преступление, предусмотренное ст. 272 УК, может быть совершено также только умышленно, поскольку законом запрещается не сам неправомерный доступ, а действия, последовавшие за неправомерным доступом. Поэтому форма вины должна устанавливаться применительно к последствиям в виде перечисленных в законе действий уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Исходя из того, что в ст. 272 УК специально не оговорено, что данное преступление может быть совершено только по неосторожности, учитывая редакцию ч. 2 ст. 24 УК, можно сделать вывод о том, что преступление, предусмотренное ст. 272 УК, может быть совершено как умышленно, так и по неосторожности. Например, если виновный умышленно совершил неправомерный доступ к охраняемой законом компьютерной информации и это по неосторожности вызвало модификацию информации, то в деянии указанного лица содержатся признаки состава преступления, предусмотренного ст. 272 УК.

Мотивы преступления значения для квалификации не имеют. Чаще всего это бывают корысть, развлечение, месть.

Субъект преступления общий — им может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста, которое совершило неправомерный доступ к охраняемой законом компьютерной информации, вызвавший указанные в законе последствия.

Квалифицирующими признаками преступления (ч. 2 ст. 272 УК) являются: последствия неправомерного доступа — крупный ущерб, а также мотив деяния — корыстная заинтересованность.

Понятие «крупный ущерб» раскрывается в примечании к ст. 272 УК: «Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает 1 млн руб.».

Корыстная заинтересованность означает желание виновного лица приобрести какую-либо материальную выгоду или избавиться от материальных затрат в результате совершения преступления.

Квалифицирующими признаками преступления, предусмотренными ч. 3 ст. 272 УК, являются: совершение деяния группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения.

Для признания содеянного как совершенного группой лиц по предварительному сговору необходимо установить, что субъекты группового преступления полностью или частично выполняли действия, предусмотренные в диспозиции закона, т. е. или обеспечивали неправомерный доступ к информации, или уничтожали, или модифицировали, или блокировали, или копировали информацию.

Действия участников организованной группы должны квалифицироваться по ч. 3 ст. 272 УК независимо оттого, выполняли они объективную сторону состава преступления или нет. Для ответственности достаточно доказанности того, что виновные действовали в составе организованной группы, деятельность которой была направлена на неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации.

Использование служебного положения означает, что лицо осуществляет доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности. При этом виновное лицо использует предоставленные ему по службе права вопреки законным интересам собственника или владельца информации.

Закон не конкретизирует статус и положение лица, использующего свое служебное положение для неправомерного доступа, повлекшего уничтожение, блокирование, модификацию или копирование информации. Представляется, что им может быть любое лицо, которое в силу своего служебного положения имеет возможность обращаться к информации, охраняемой законом, вопреки воле и согласию собственника (владельца) информации, независимо оттого, где оно работает. Субъектом данного преступления может быть как должностное, так и недолжностное лицо, но обладающее таким служебным положением, которое позволяет ему иметь доступ к компьютерной информации.

Квалифицирующими признаками преступления, предусмотренными ч. 4 ст. 272, являются: тяжкие последствия или угроза их наступления. По нашему мнению, вина по отношению к данным последствиям может быть как умышленная, так и неосторожная.

Представляется, что тяжесть последствий должна устанавливаться применительно к каждой конкретной ситуации. Последствия могут выражаться в различных формах: вынужденном прекращении деятельности юридического или физического лица, потере важной информации и т. д.

Иначе говоря, тяжкими могут признаваться любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. В качестве тяжких последствий следует признавать, например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т. д.

Угроза наступления тяжких последствий предполагает, что в результате действий виновного лица появилась совокупность обстоятельств (создалась ситуация), при которых была вероятность наступления последствий в виде крупного материального ущерба, гибели людей и пр.

От состава преступления, предусмотренного ст. 274 УК, преступление, предусмотренное ч. 2 ст. 272 УК, отличается тем, что последствия наступают не как результат нарушения правил эксплуатации, а как результат неправомерного доступа.

При совершении преступления, предусмотренного ст. 272 УК, исполнитель может находиться в России, а последствия его деяния в виде уничтожения, блокирования, модификации, копирования информации могут наступать за границей. Или наоборот. Полагаем, что в любом случае преступление должно признаваться совершенным на территории РФ, если хотя бы какая-то часть его была совершена на территории РФ.

Преступление, предусмотренное ст. 272 УК, должно квалифицироваться по совокупности с иными составами преступлений, если неправомерный доступ осуществляется в целях совершения иного преступления, например, завладения государственной тайной, незаконного использования объектов авторского права и т. д.

Данный вывод следует сделать потому, что иные последствия, кроме уничтожения, блокирования, модификации или копирования информации, находятся за пределами состава преступления, предусмотренного ст. 272 УК.

Анализ судебно-следственной практики показывает, что чаще всего преступление, предусмотренное ст. 272 УК, квалифицируется по совокупности с преступлениями, предусмотренными ст. 146, 165, 273 УК. Так, в настоящее время широко распространены случаи, когда субъект преступления с использованием программно-технических средств ЭВМ проникает в чужой компьютер и похищает пароль и логин (условное имя) у пользователей Интернета, а затем, используя эти данные, входит в сеть Интернет, пользуясь машинным временем, оплата за которое произведена потерпевшим.

В подобных случаях возможна следующая квалификация содеянного виновным. Использование программы, собирающей данные о подключенных к сети Интернет пользователях и производящей несанкционированное копирование информации, образует состав преступления, предусмотренный ст. 273 УК, поскольку данные программы совершают действия, не санкционированные потерпевшим. Факт проникновения в чужой компьютер и похищение (т. е. копирование данных о пароле и логине потерпевшего) образуют состав преступления, предусмотренного ст. 272 УК. Использование же чужого оплаченного машинного времени содержит признаки состава преступления, предусмотренного ст. 165 УК, поскольку виновный причиняет потерпевшему имущественный ущерб путем обмана. Таким образом, в рассмотренном случае содеянное виновным образует совокупность трех составов преступлений, предусмотренных ст. 273, 272 и 165 УК.

В некоторых случаях происходит хищение ЭВМ с последующим неправомерным доступом и обработкой информации, находящейся на жестком диске компьютера. Полагаем, что при наличии всех необходимых признаков содеянное виновным (-и) надлежит квалифицировать по совокупности преступлений (хищение и неправомерный доступ к охраняемой законом компьютерной информации), если целью виновного было обеспечение доступа к информации, находящей на компьютере.

Неправомерный доступ к охраняемой законом компьютерной информации, повлекший хищение денежных средств путем мошенничества, с учетом наличия состава преступления, предусмотренного ст. 1596 УК, должен быть квалифицирован только как мошенничество в сфере компьютерной информации.

По совокупности с преступлением, предусмотренным ст. 1596 УК, преступление, предусмотренное ст. 272 УК, может быть квалифицировано в тех случаях, когда имеется их реальная совокупность.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >