Виды преступлений в сфере компьютерной информации.

Статья 272. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Общественная опасность указанного деяния заключается в создании угрозы или реальном причинении ущерба правоохраняемым интересам законных владельцев, собственников или пользователей компьютерной информации. Опасность неправомерного доступа к компьютерной информации ещё более увеличивается, когда виновный незаконно внедряется в автоматизированные банки данных, обслуживающие системы национальной обороны, атомной энергетики, транспортного управления и т.п. В этих случаях создаётся прямая угроза общественной безопасности государства, связанная, например, с возможностью возникновения экологических бедствий, транспортных катастроф, массовой гибели людей и т.п. Нередко неправомерный доступ к компьютерной информации выступает в качестве первоначального этапа (стадии) совершения иных, более тяжких по своему характеру преступлений (в частности, хищений чужого имущества, государственной измены, шпионажа и др.).

Информация "в чистом виде" представляет собой совокупность знаний или сведения о фактических данных, содержащиеся в сообщении, сигнале или памяти, а также содержание самого сообщения, сигнала или памяти. Такая информация не обладает физическим признаком и, следовательно, не может выступать в качестве предмета преступления. В том случае, если виновный в процессе совершения преступления воздействует на электронно - вычислительную технику как аппаратную структуру (например, сжигает микропроцессор, выводит из строя монитор (дисплей), похищает электронно - вычислительную машину и т.п.), то содеянное надлежит квалифицировать по соответствующим статьям главы 21 Особенной части настоящего Кодекса.

Объективная сторона анализируемого преступления выражается в неправомерном доступе к компьютерной информации в тех случаях, когда это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ.

Под неправомерным доступом понимается незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которую у виновного нет ни действительного, ни предполагаемого права. Чтобы понять всю опасность подобного рода действий, остановимся на значении неправомерного доступа к информации, относящейся к конкретному человеку.

Сбор данных о конкретном человеке начался давно. Однако, если раньше подобные картотеки были доступны лишь для очень ограниченного круга людей, то сейчас разветвленная сеть компьютерных линий и отсутствие законодательства, регулирующего практику сбора, обработки, использования сведений о конкретном человеке, создает реальную угрозу национальной безопасности.

Известно, что любое обращение человека в госучреждение, а также в поликлинику, страховое агентство, в службу трудоустройства, в банк, не говоря уже о правоохранительных органах, не остается без заполнения на него соответствующего бланка с персональными данными. Если эти данные дополнить информацией, которую можно собрать через компьютерные сети в магазине, ресторане (путем прочтения содержимого кредитных карточек), в налоговой службе, то впору говорить о том, что наша жизнь становится прозрачной для компьютерных преступников.

Не так давно правительство Москвы приняло очень полезное решение - отъезжающие в отпуск граждане могут не платить за коммунальные услуги. До этого необходимо было обратиться с соответствующим заявлением. Реальная опасность краж сведений об отдельных гражданах, об их имущественных делах может привести к тяжелым последствиям. Подкомитет по преступности ООН уже ставит компьютерные преступления в один ряд с наркобизнесом.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Доступ к файлам законного пользователя осуществляется из-за слабой защиты системы. Нарушитель может исследовать информацию, корректировать и копировать ее.

Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.) оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Это может делаться:

-приобретением списка пользователей со всей необходимой информацией (путем подкупа персонала);

-обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

-подслушиванием через телефонные линии.

Разновидностью неправомерного доступа к компьютерной информации является ее хищение. Если обычные хищения подпадают под действие существующего уголовного закона, то проблема хищения информации более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием чужого имущества. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Поэтому, как уже отмечалось, машинная информация выделена как самостоятельный предмет уголовно-правовой охраны.

Как уже отмечалось, уголовная ответственность по данной статье наступает, если деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожение - означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Блокирование - означает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.

Модификация - это любые изменения информации, не направленные на обеспечение интересов собственника или иного владельца информации.

Копирование - это воспроизведение информации в любой материальной форме.

Нарушить работу ЭВМ, системы ЭВМ или их сети - помешать нормальному их функционированию, прервать их работу или прекратить совсем.

Если лицо осуществляет неправомерный доступ к охраняемой законом компьютерной информации используя для этих целей насилие над личностью (например, заставляет законного пользователя или владельца информации войти в информационную систему посредством причинения вреда его здоровью), то содеянное виновным следует квалифицировать по правилам совокупности преступлений, предусматривающих ответственность за преступление против личности, с одной стороны, и неправомерный доступ к компьютерной информации, - с другой.

В тех случаях, когда неправомерный доступ к компьютерной информации являлся способом совершения другого преступления, а электронно - вычислительная техника использовалась в качестве орудия достижения преступной цели, то содеянное виновным надлежит квалифицировать по совокупности преступлений, к совершению которого виновный изначально стремился и неправомерного доступа к компьютерной информации. Так, например, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и дало команду ЭВМ на перевод денежных средств на его текущий счёт, то действия виновного, с учётом обстоятельств дела, необходимо квалифицировать по соответствующей части ст.158 УК и по ст.272 УК РФ.

Состав преступления - материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч.1 ст.272 последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Таким образом, необходимым признаком объективной стороны рассматриваемого преступления выступает причинная связь между действиями лица, заключающимися в неправомерном доступе к охраняемой законом компьютерной информации и наступившими вредными последствиями, прямо указанными в диспозиции данной нормы.

Если уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не выступало в качестве следствия неправомерного доступа к компьютерной информации, а явилось результатом иной деятельности виновного, то состав преступления, выраженный в ст.272, отсутствует. В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации либо приготовление к нему.

Субъективная сторона рассматриваемого преступления характеризуется виной умышленной в виде прямого или косвенного умысла. Мотивы преступления не влияют на квалификацию.

Субъект преступления - любое физическое вменяемое лицо, достигшее 16 лет.

Ч.2 ст.272 УК предусматривает ответственность за то же деяние, но совершенное группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения означает, что лицо получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

Под лицом, имеющим доступ к ЭВМ и т.п., понимается лицо, которое в силу выполняемых обязанностей по обеспечению работы ЭВМ имеет к ним доступ. Необязательно, что такое лицо, имея доступ к ЭВМ, обладает правом доступа и к компьютерной информации.

 

Статья 273. СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ

Объективная сторона рассматриваемого преступления заключается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сетей, а равно использование либо распространение таких программ или машинных носителей с такими программами. Состав преступления формальный. Фактически описанные в диспозиции ч.1 ст.273 УК действия могут быть сведены к двум формам преступного поведения: 1) внесение изменений в существующие программы, вызывающих вредные последствия; 2) создание специальных вредоносных программ и программ-вирусов.

При этом следует подчеркнуть, что деяние, выражающееся в создании вредоносных программ или внесении изменений в существующие программы только тогда следует признавать общественно опасным и противоправным, когда такое деяние объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление. Например, не будут являться преступными действия лица, создавшего довольно безобидную программу - вирус, которая высвечивает на экране монитора штрих и тут же исчезает. Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч.1 ст.273 УК, действия лица правомерно расценивать как малозначительные и на основании ч.2 ст.14 УК освобождать его от уголовной ответственности и наказания.

Как правило, вредоносные изменения в программу вносятся с помощью таких способов, как "логические и временные бомбы", "троянский конь".

"Логические бомбы" представляют собой введенные в действующее программное обеспечение специальные программы и команда, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную системы.

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохраняют и прежнюю работоспособность. С помощью "троянского коня" преступник может отчислять на свой счет определенную сумму с каждой операции. Обнаружить такого "коня" в миллионах команд, составляющих программу, очень сложно.

Вторая форма совершения данного преступления, как правило, связывается с созданием и использованием программ-вирусов.

Как известно, впервые компьютеры появились в середине нашего столетия в виде громоздких и довольно медлительных машин. Но за полвека они не только уменьшились в размерах и увеличили свое быстродействие, но и распространились по всей Земле. В последние 15 лет применяются РС, в которых пользователь имеет свободный доступ практически ко всем ресурсам машины. И это открыло возможности для опасности, которая получила название компьютерные вирусы. Только в самых современных компьютерах, где одновременно может идти несколько процессов (Pentium) частично введена защита от дурака - ограничен доступ прикладных программ ко всем областям памяти, кроме специально выделенных, и в какой-то мере препятствует распространению вируса, хотя от него и не страхует.

Что же собой представляет компьютерный вирус? Прежде всего программу - программу составленную со злым умыслом и способную к самораспространению.

Злонамеренные программы встречаются вообще-то не так редко и имеют разную степень зловредности. Существуют "троянские" программы, которые, ориентируясь по системному времени, срабатывают в определенный день и час. Известны случаи, когда не слишком уверенные в порядочности работодателя программисты заражают свое детище "миной замедленного действия". И если труд автора своевременно оплачен не будет, то мина сработает. В лучшем случае программа перестанет работать, в худшем - разрушит хранящуюся информацию.

Бывают программы-диверсанты и попроще - попадая в компьютер они сразу портят некоторое количество информации. Но и первые и вторые - это еще не вирус. Чтобы стать вирусом такие программы должны обладать возможностью самораспространяться без согласия на то пользователя.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передавалось ему и только после выполнения всех его команд снова вернуться к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает тем самым и ее. Затем он может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь к себе внимания. Поскольку каждое выполнение любой зараженной программы переносит вирус в следующую, то вскоре он поразит все программное обеспечение и компьютер перестанет работать. Как правило заражение происходит посредством игровых программ. Компьютер может полностью выйти из строя, если вирус поразит дисковую операционную систему.

Сегодня в мире известно несколько десятков тысяч компьютерных вирусов. У нас в стране их уже создано огромное количество и число их непрерывно растет. Создаются даже учебные пособия по изготовлению компьютерных вирусов. Несколько лет назад тиражом в 10 тыс. экземпляров на московских прилавках появилась книга П.А.Хижняка "Пишем вирус и антивирус". Издание ее можно сравнить разве что со свободной продажей огнестрельного оружия. Книга воистину стала инструкцией для начинающих компьютерных хулиганов. По следам ее немедленно возник не один десяток модификаций описанного в ней вируса - в основном довольно-таки злобных, но примитивных.

Вирусы могут быть внедрены в операционную систему, в прикладную программу или в сетевой драйвер.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (итальянский попрыгунчик). Признаки могут быть эволютивными, и болезнь может обострятся по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов и уничтожению программного обеспечения.

По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить своего рода "троянского" коня в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно заразить микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысяч микросхем.

Субъективная сторона рассматриваемого преступления характеризуется прямым умыслом, цели и мотивы преступления для квалификации значения не имеют. Обращает внимание использование законодателем понятия "заведомое", которое свидетельствует о намерении виновного причинить вред. Поэтому вызывает глубокое недоумение использование законодателем в ч.2 данной статьи такого квалифицирующего признака как неосторожно наступившие тяжкие последствия. Например, человек написал особо жестокий по отношению к информации вирус и специально запустил его на компьютере, в котором хранятся особо важные данные, с целью их уничтожения. О какой неосторожности может быть речь? Тяжкие последствия - оценочный признак: к таковым следует относить прекращение работы организации, предприятия, причинение крупного материального ущерба пользователям ЭВМ, наступление аварий, катастроф, утрату особо важной информации и т.п.

Субъект преступления - лицо, достигшее 16 лет, создавшее, использовавшее или распространившее вредоносную программу.

 

Статья 274. НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ

Рассматриваемое преступление посягает на установленный порядок эксплуатации ЭВМ, связанный с хранением и использованием информации в целях их защиты от несанкционированного использования.

Общественно опасное деяние, присущее этому преступлению, заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, установленных в соответствии с режимом информации или её защиты Законами Российской Федерации, иными нормативными актами, включая и правила эксплуатации ЭВМ, утверждённые в конкретной организации. Фактически это может выражаться в несоблюдении или игнорировании соблюдения определённых правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (например, нарушение режима использования ЭВМ, системы ЭВМ или их сети, небрежность при проверке используемых физических носителей информации на наличие вредоносных программ и т.д.).

Объективная сторона преступления заключается в нарушении установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это повлекло причинение существенного вреда.

Обязательным признаком объективной стороны комментируемого преступления выступает общественно опасное последствие, которое выражается в уничтожении, блокировании или модификации охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред (ч.1 ст.274 УК) или тяжкие последствия (ч.2 ст.274 УК).

Нарушения условий эксплуатации могут быть совершены как путем действия, так и бездействием. Фактически они выражаются в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети, в том числе и непроверке вновь используемых машинных носителей на наличие "зараженных" программ.

Существенный вред - оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, происходящих по вине пользователя.

Формулировка закона исключает возможность привлечения лица к уголовной ответственности по ст.274 УК, если нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети хотя и повлекло уничтожение, блокирование или модификацию информации, но объективно не могло причинить существенного вреда (тем более, не могло привести к наступлению тяжких последствий) правоохраняемым интересам личности, общества или государства.

Субъективная сторона данного преступления вызывает разночтение. Одни авторы считают, что ответственность наступает за умышленные действия (комментарий под ред. В.И.Радченко), другие - за умышленные и неосторожные (учебник под ред. А.И.Рарога). По всей вероятности целесообразно рассматривать в качестве преступных действия, совершенные как умышленно, так и неосторожно, поскольку важно то, что это привело к предусмотренным законом последствиям.

Субъект преступления - специальный. Это лицо, имеющее доступ к ЭВМ, системе ЭВМ или сети ЭВМ по работе, связанной с их эксплуатацией или обслуживанием.

Ч.2 ст.274 УК предусматривает ответственность за то же деяние, повлекшее по неосторожности тяжкие последствия. Установление ответственности только за неосторожное причинение тяжких последствий также вызывает сомнение по причинам, изложенным при рассмотрении аналогичного квалифицирующего признака в ст.273 УК