Глава XXXII. Преступления в сфере компьютерной информации

Ключевые вопросы: понятие и общая характеристика пре­ступлений в сфере компьютерной информации; виды преступлений в сфере компьютерной информации.

Современному этапу развития производительных сил свойст­венно все большее распространение средств автоматизации, преж­де всего компьютеров, одного из гениальнейших изобретений века. Естественно, и социальное управление, методы и техника сбора, хранение и обработка управленческой информации претерпевают значительные изменения. Проблемы широкомасштабного инфор­мационного обеспечения возникают в связи с необходимостью под­готовки прогнозов экономического, социального развития страны, разработкой госбюджета, осуществлением статистической и бух­галтерской отчетности. Компьютеризация экономической дея­тельности существеннейшим образом изменяет все стадии инфор­мационного цикла (сбор, хранение, обработка, анализ и выдача информации). Меняется не только технология, но и статус машин­ных документов, лиц, связанных с их обработкой, и т.д.

Процесс широкомасштабной компьютеризации при несомнен­ной его прогрессивности и позитивности имеет и негативные сто­роны. Электронная техника стала доступна не только крупным учреждениям, персональные компьютеры появились у многих людей. С этим обстоятельством связаны последствия не только тех­нического, но и социального плана. Ведь электронно-вычисли­тельная техника используется и на уровне отдельных управленчес­ких, хозяйственных звеньев, и внедряется в целях обеспечения внутренней и внешней безопасности государства. Поэтому защита информационных и телекоммуникационных систем от неправо­мерного информационного воздействия является одной из глав­ных составляющих обеспечения национальной безопасности. Недаром некоторые специалисты считают, что «компьютерная бомба опаснее ядерной».

В уголовных кодексах развитых зарубежных стран с учетом реальной опасности «всплеска» компьютерных преступлений предусмотрены соответствующие нормы, устанавливающие ответ­ственность за их совершение (например, в США - с 1982 г., в Швеции, Германии - с 1986 г.). Эти нормы можно подразделить на три группы. Первая объединяет те нормы, в которых компью­терная техника названа в качестве орудия совершения преступле­ния (компьютерное мошенничество - § 263 п. «а» УК ФРГ). Спе­циально выделены нормы, регламентирующие ответственность за выведение из строя, разрушение аппаратуры или носителя инфор­мации (компьютерный саботаж - § 303 п. «b» УК ФРГ). Наиболь­шую группу составляют нормы, устанавливающие ответствен­ность за посягательство в сфере информации, например противоп­равное ознакомление с информацией, хранящейся в памяти ком­пьютера - § 202 п. «а» УК ФРГ.

В нашей стране в силу различных обстоятельств законодатель­ные органы вовремя не прореагировали на отмеченные выше об­стоятельства. Однако осложнение криминогенной ситуации в сфере использования компьютерной техники ускорило принятие правовых норм, регулирующих общественные отношения, связан­ные с компьютеризацией человеческой деятельности. Принят Закон РФ «О правовой охране программ для электронных вычис­лительных машин и баз данных» от 23 сентября 1992г.*, Феде­ральный закон «Об информации, информатизации и защите ин­формации» от 20 февраля 1995г.** и, наконец, гл. 28 УК «Преступ­ления в сфере компьютерной информации». В эту главу включены следующие составы: неправомерный доступ к компьютерной ин­формации (ст. 272 УК); создание, использование и распростране­ние вредоносных программ для ЭВМ (ст. 273 УК); нарушение пра­вил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Составы преступлений, совершаемых с помощью компьютерной техники, в УК РФ не включены.

* ВВС. 1992. № 42. Ст. 2325.

**СЗ РФ. 1995. №8. Ст. 609.

Объектом анализируемой группы преступлений, исходя из за­конодательного описания составов, являются общественные отно­шения, складывающиеся в связи с использованием компьютерной информации. Предмет преступления - информация, сосредото­ченная в файлах, программах, базах данных.

Объективная сторона составов рассматриваемых преступле­ний, сконструированных по типу материальных, характеризуется тремя обязательными признаками: деянием, преступными пос­ледствиями и причинной связью между ними. Деяние, как прави­ло, представляет собой активные действия, например, разработка вредоносных (так называемых вирусных) программ, отключение элементов компьютерной системы и др. Состав, сформулирован­ный в ст. 274 УК РФ, предполагает бездействие - несоблюдение установленных правил эксплуатации ЭВМ.

Преступные последствия выступают в виде вреда для пользова­телей ЭВМ, в нарушении нормального функционирования ЭВМ или сетей ЭВМ. При анализе объективной стороны необходимо установить, что наступившие последствия находятся в причинной связи с неправомерным поведением субъекта.

Субъективную сторону данной группы преступлений характе­ризует вина в форме умысла (прямого или косвенного) или неосто­рожности. Факультативные признаки субъективной стороны (мотив и цель) в ст. 272-274 УК РФ не названы.

Субъект преступления - физическое лицо, вменяемое, достиг­шее 16 лет. Это могут быть лица, в обязанности которых входит соблюдение правил хранения информации, либо лица, противо­правно получившие доступ к информации.

Виды преступлений в сфере компьютерной информации. Ста­тья 272 УК РФ устанавливает ответственность за неправомерный доступ к охраняемой законом компьютерной информации.

Предметом преступного посягательства выступает информа­ция - сведения о лицах, предметах, фактах, событиях, явлениях и процессах. Эти сведения сконцентрированы в информационных системах (банках данных). Закон, акцентируя внимание на «не­правомерности внедрения», имеет в виду, что информация являет­ся «чужой» для лица, осуществляющего доступ к ней, она защи­щена от произвольного копирования.

Объективную сторону этого состава преступления характеризу­ют активные действия. Неправомерный доступ может иметь место на всех этапах технологического процесса отработки информации с использованием ЭВМ:

а) при сборе исходных данных и переносе их на машинные но­сители;

б) при формировании и вводе массива информации в память ЭВМ, контроле и корректировке ввода;

в) при передаче информации по каналам связи, регистрации выполненных работ и т.п.

Способы преступного посягательства достаточно разнообраз­ные: подключение к каналам связи, несанкционированный доступ под видом законного пользователя при известном коде (пароле); установка микрофона в персональные ЭВМ для подслушивания разговоров персонала с целью получения информации о работе сис­темы, мерах безопасности и т.д.; использование технических средств перехвата электромагнитных излучений работающей ЭВМ и др.

Обязательным признаком объективной стороны анализируемо­го состава преступления закон называет преступные последствия в виде уничтожения, блокирования, модификации, копирования информации, нарушение работы ЭВМ, систем ЭВМ или их сети. Простое ознакомление с информацией, хранящейся в памяти ком­пьютера, по смыслу закона, состава преступления не образует.

Должны наступить вредные последствия для собственника или хранителя информации:

а) уничтожение информации - приведение ее в такое состоя­ние, когда уже невозможно восстановить файлы;

б) блокирование информации - создание препятствий к ее ис­пользованию (сама информация при этом сохраняется);

в) нарушение работы ЭВМ - создание различными способами сбоев в работе компьютера, отключение элементов компьютерной системы, ввод неверной информации и др. Между деяниями (не­правомерным доступом) и рассмотренными последствиями долж­на быть установлена причинная связь.

Субъективную сторону рассматриваемого состава преступле­ния характеризует один обязательный признак - вина. Мотив и цель совершения преступления на квалификацию не влияют. Вина выступает в форме умысла, вид - прямой или косвенный. Лицо осознает, что осуществляет неправомерный доступ к охра­няемой законом компьютерной информации, предвидит возмож­ность или неизбежность наступления в результате совершаемых им операций последствий, указанных в законе, и желает их на­ступления (прямой умысел) или предвидит возможность наступ­ления последствий и сознательно допускает их наступление либо безразлично относится к ним (косвенный умысел).

Субъект - физическое вменяемое лицо, достигшее 16 лет.

В ч. 2 ст. 272 УК РФ предусмотрены следующие квалифици­рующие признаки:

а) совершение группой лиц по предварительному сговору (ч. 2 ст. 35 УК);

б) организованной группой (ч. 3 ст. 35 УК);

в) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ или их сети - это законный поль­зователь информации, по роду своей деятельности имеющий до­ступ к ЭВМ и хранящейся в ней информации (программисты, опе­раторы и т.д.).

Статья 273 УК РФ - создание, использование и распростране­ние вредоносных программ для ЭВМ. Анализ диспозиции ч. 1 ст. 273 УК показывает, что состав преступления - формальный.

Следовательно, объективную сторону характеризует только деяние, выступающее в различных формах:

а) создание программ для ЭВМ;

б) внесение изменений в существующие программы;

в) использование программ;

г) распространение таких программ или машинных носителей с такими программами.

Закон четко обозначает и обязательное свойство таких про­грамм - «заведомо приводящих к несанкционированному унич­тожению, блокированию, модификации либо копированию ин­формации, нарушение работы ЭВМ или их сети».

В специальной литературе эти программы называют «компью­терными вирусами» («жучками», «тихими бомбами»). «Вирус» - это программа, тайно вносимая непосредственно в ЭВМ или через каналы связи, которая способна замедлять действие компьютера, искажать его данные либо вообще уничтожить всю информацию. Подобный «вирус» способен перерасти в настоящую «эпидемию» и причинить колоссальный вред. Считается, что в России в насто­ящее время насчитывается около 500 их разновидностей.

Кроме того, появились и новые понятия «логическая бомба» - встроенная в программу команда, срабатываемая при определен­ных условиях; «временная бомба» - аналогична логической, но срабатываемая в конкретно определенное время; «асинхронная бомба» - когда смешиваются команды двух и более пользователей в операционной системе.

Так, программиста одной из финансовых компаний уволили по сокращению штатов. Последний, считая увольнение несправедливым, ввел в систему «вирус», искажавший выходные данные машины. После чего потребовал от совета директо­ров выплатить значительную сумму за причиненный моральный ущерб. После нескольких неудачных попыток самостоятельно «вылечить» машину владельцы фирмы были вынуждены удовлетворить требование уволенного.

Закон имеет в виду программы, «заведомо приводящие», а не приведшие к названным в диспозиции последствиям. Следова­тельно, состав преступления считается оконченным с момента создания, использования или распространения программ такого рода независимо от наступления названных последствий.

Субъективную сторону преступления характеризует прямой умысел. Лицо осознает, что «несанкционированно» создает про­грамму-вирус или вносит изменения в существующую до такого качества, когда она способна уничтожить, блокировать, модифи­цировать, копировать информацию, нарушать работу ЭВМ или их сети, и желает совершить эти действия. Мотив и цель не влияют на квалификацию преступления.

Субъект преступления - физическое лицо, вменяемое, достиг­шее 16 лет.

Часть 2 ст. 273 УК РФ называет в качестве квалифицирующего обстоятельства наступление по неосторожности тяжких последст­вий: причинение крупного материального ущерба пользователям информации, нарушение нормальной деятельности предприятия, наступление аварий и т.д. Субъективную сторону квалифициро­ванного состава преступления характеризуют две формы вины: прямой умысел к действиям и неосторожность к наступившим пос­ледствиям. Например, на автозаводе (г. Тольятти) программист «в шутку» заложил паузу при передаче на сборочный конвейер опре­деленного числа деталей. При срабатывании этой «логической бомбы» конвейер замирал. Эта шутка до ее выявления обходилась в 200 невыпущенных автомобилей в смену.

Статья 274 УК РФ устанавливает ответственность за нарушение правил эксплуатации ЭВМ. Объективная сторона состава пре­ступления заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Деятельность програм­миста, оператора регулируется соответствующими правилами, обеспечивающими в комплексе безопасность компьютерной систе­мы или сети (программист - оператор подготовки данных - опе­ратор ЭВМ). В результате нарушения либо игнорирования этих правил уничтожается, блокируется, модифицируется информа­ция. И как следствие этого причиняется существенный вред (мате­риальный, сбои в работе конвейера и т.д.). Это оценочное понятие зависит от конкретных обстоятельств дела.

Субъективную сторону состава преступления характеризует вина в форме умысла. Лицо осознает, что нарушает правила экс­плуатации ЭВМ, что повлекло уничтожение, блокирование или модификацию информации, предвидит, что в результате этого ЭВМ будет нанесен существенный вред, и желает (прямой умысел) или сознательно допускает его наступление (косвенный умы­сел).

Субъект преступления - специальный (лицо, имеющее доступ к ЭВМ). Ответственность наступает с 16 лет.

В качестве квалифицирующего обстоятельства (ч. 2 ст. 274 УК) названо наступление по неосторожности тяжких последствий, т.е. закон предполагает две формы вины.

литература

Батурин Ю.М., Жодзишевский A.M. Компьютерная преступность и компьютерная безопасность. М., 1991.

Моисеев Н.Н. Компьютеризация, ее социальные последствия // Во­просы философии. 1987. № 9.

Перри У. ЭВМ и организация бухгалтерского учета. М., 1986.

Наши рекомендации