Головна
ГоловнаКримінальне, кримінально-процесуальне правоКримінальне право → 
« Попередня Наступна »
Г.Н. Борзенков, В.С. Комісаров. Курс кримінального права в п'яти томах. Том 4. Особлива частина, 2002 - перейти до змісту підручника

2. Конкретні види злочинів у сфері комп'ютерної інформації


Неправомірне доступ до комп'ютерної інформації (ст. 272 ??КК). Дана стаття передбачає кримінальну відповідальність за неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі.
Об'єктом злочину є інформаційна безпека, а предметом - охоронювана законом комп'ютерна інформація. Як зазначалося вище, під інформацією розуміються "відомості про осіб, явища і процеси незалежно від форми їх подання" * (843).
Комп'ютерна інформація являє собою відомості, що містяться на одному з носіїв машинної інформації (жорсткому диску типу Вінчестер, зовнішніх носіях - накопичувачі на гнучких магнітних дисках (дискетах), на касетних магнітних стрічках, на магнітооптичних дисках та оптичних дисках), яка може передаватися по каналах комп'ютерного зв'язку і маніпулювання цією інформацією можливо тільки за допомогою ЕОМ.
Кримінально-правову охорону, як випливає з диспозиції ст. 272 КК, підлягає лише охоронювана законом інформація. Диспозиція цієї статті є бланкетной, тому для визначення обсягу такої інформації необхідне звернутися до іншого законодавству. Так, вся охороняється інформація (слідуючи термінології Федерального закону "Про інформацію, інформатизації і захисту інформації", - інформація з обмеженим доступом) поділяється на інформацію, віднесену до державної таємниці, та конфіденційну. Державна таємниця - це захищені державою відомості у його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці Російської Федерації * (844).
Визначити обсяг конфіденційної інформації дещо складніше. Указом Президента РФ від 6 березня 1997 р. N 188 "Про затвердження переліку відомостей конфіденційного характеру" затверджено Перелік відомостей конфіденційного характеру * (845). Ці відомості підрозділяються на кілька груп.
1. Відомості про факти, події і обставини приватного життя громадян, що дозволяють ідентифікувати їх особу (персональні дані). Захист персональних даних закріплена в ст. 24 Конституції РФ, і вони не підлягають розголошенню без згоди особи, про яку йде мова. Заборона на поширення інформації такого роду закріплений і в інших законодавчих актах. Зокрема, Федеральний закон від 15 листопада 1997 р. N 143-ФЗ "Про акти громадянського стану" * (846) забороняє працівнику органу реєстрації актів цивільного стану розголошувати відомості, що стали йому відомими у зв'язку з державною реєстрацією акту цивільного стану (ст. 12 ).
Цим же законом закріплено право громадян на охорону таємниці усиновлення. У ст. 47 міститься заборона повідомлення працівниками органів реєстрації актів громадянського стану яких відомостей про усиновлення.
Право громадян на збереження в таємниці персональних даних може бути обмежене лише в необхідних випадках, наприклад при проведенні оперативно-розшукових заходів. Однак і в цьому випадку на органи (посадових осіб), які здійснюють подібні заходи, покладається обов'язок нерозголошення відомостей, що стали відомими їм при здійсненні оперативно-розшукових заходів * (847).
2. Відомості, що становлять таємницю слідства і судочинства. Неприпустимість розголошення даних попереднього слідства закріплена в ст. 139 КПК РРФСР. Такі відомості можуть бути віддані гласності лише з дозволу слідчого або прокурора.
3. Службові відомості, доступ до яких обмежений органами державної влади відповідно до Цивільного кодексу РФ і федеральними законами (службова таємниця). Цивільний кодекс визначає службову таємницю як інформацію, що має дійсну або потенційну комерційну цінність в силу невідомості її третім особам, до якої немає вільного доступу на законній підставі та власник якої вживає заходів до охорони її конфіденційності (ст. 139). Перелік відомостей, віднесених до службової таємниці, визначається відповідним органом або організацією і обов'язковий для нерозголошення службовцями цих організацій.
4. Відомості конфіденційного характеру: відомості, пов'язані з професійною діяльністю, доступ до яких обмежений відповідно до Конституції РФ і федеральними законами. До таких відомостей, зокрема, відносяться:
- лікарська таємниця (інформація про факт звернення за медичною допомогою, стан здоров'я громадянина, діагноз його захворювання й інші відомості, отримані при його обстеженні та лікуванні) * ( 848);
- нотаріальна таємниця (відомості або документи, які стали відомі нотаріусу при виконанні службових обов'язків, а також особам, які працюють в нотаріальній конторі) * (849);
- адвокатська таємниця (відомості, повідомлені адвокату довірителем у зв'язку з наданням юридичної допомоги) * (850);
- таємниця сповіді * (851).
На нашу думку, віднесення останніх відомостей до інформації з обмеженим доступом не цілком безперечно. З одного боку, федеральні закони дійсно вказують на правову охорону подібних відомостей. Однак здебільшого в них мова йде про "спеціальному суб'єкті", відповідальність за розголошення на якого покладається не тільки з правових, але частіше моральним нормам. До цієї категорії можна віднести тих осіб, до яких громадяни звертаються за духовною, лікарської або правовою допомогою, - священиків, лікарів, адвокатів, нотаріусів. Цілком обгрунтовано, що особи, котрі поширили конфіденційну інформацію, яка стала відомою їм при названих обставинах, повинні нести правову відповідальність, що базується в першу чергу на відповідальності моральної. Не випадково для деяких категорій такого роду працівників як етапу вступу на посаду передбачено прийняття клятви (ритуал присяги моральним принципам і правилам), що містить положення про нерозголошення таємниці конфіденційних відомостей. Однак можлива постановка питання: чи можна говорити про подібну відповідальності, якщо відомості були незаконно отримані третьою особою, якому вони не довіряють громадянами в складних обставинах? Указ Президента РФ від 12 січня 1998 р. N 61 "Про перелік відомостей, віднесених до державної таємниці" позитивно вирішує це питання, не згадуючи про суб'єкта розголошення. У даному випадку законодавець став на позицію суворої охорони прав громадян, яким байдуже, чи відбулося розголошення відомостей в результаті неправомірних дій спеціального суб'єкта, скажімо, лікаря, якому ця довірча інформація була повідомлена у важку хвилину, або згодом викрадена ким-небудь з його комп'ютера, в якому він становив картотеку хворих. Порушення таємниці сповіді, адвокатською, лікарської, нотаріальною, таємниці усиновлення та ін заподіює рівний збиток громадянам незалежно від того, хто конкретно порушив цю таємницю;
- інші відомості. До них відносяться відомості про використовувані при проведенні негласних оперативно-розшукових заходів силах, засобах, джерелах, методах, плани і результати оперативно-розшукової діяльності, про осіб, впроваджених в організовані злочинні групи, про штатних негласних співробітників органів, які здійснюють ОРД, і про осіб , надають їм сприяння на конфіденційній основі і пр. * (852)
5. Відомості, пов'язані з комерційною діяльністю (комерційна таємниця). Визначення комерційної таємниці збігається з визначенням службової таємниці. Існують, однак, деякі обмеження за обсягом інформації, що становить комерційну таємницю. Зокрема, постановою Уряду РФ від 5 грудня 1991 р. N 35 "Про перелік відомостей, які не можуть становити комерційну таємницю" * (853), визначено перелік відомостей, які не можуть становити комерційну таємницю. Представляється обгрунтованим віднесення до подібного роду відомостями та банківської таємниці. Її охорона передбачена ст. 857 ЦК та ст. 26 Закону від 2 грудня 1990 р. N 395-1 "Про банки і банківську діяльність" в ред. Федерального закону від 3 лютого 1996 р. N 17-ФЗ з наступними змінами та доповненнями * (854). В останньому нормативному акті банківська таємниця визначається як відомості про операції, про рахунки і вклади своїх клієнтів і кореспондентів, а також інші відомості, що встановлюються кредитною організацією.
6. Відомості про сутність винаходу, корисної моделі чи промислового зразка до офіційної публікації інформації про нього. Подібна таємниця охороняє законні права винахідника і встановлена ??Патентним законом Російської Федерації від 23 вересня 1992 р. N 3517-1 * (855).
До інформації з обмеженим доступом відносяться також тексти твору, що охороняється законодавством про авторське право, і тексти програм для ЕОМ, бази даних, до того моменту, коли з'явиться можливість вільного використання таких відомостей.
Об'єктивна сторона злочину - неправомірний доступ до комп'ютерної інформації. Під неправомірним доступом маються на увазі такі способи отримання або перегляду інформації, які вчиняються в обхід встановленого порядку звернення до охоронюваної інформації, а також всупереч волі власника або законного власника.
Способи незаконного ознайомлення з комп'ютерною інформацією можна класифікувати по різних підставах. Однак в основному вони зводяться до двох великих груп:
неправомірний доступ без використання комп'ютерних програм (традиційні способи);
неправомірне проникнення до комп'ютерної інформації шляхом використання досягнень науки і техніки .
До першої групи відносяться: а) викрадення самих носіїв інформації (магнітних, оптичних дисків), а також апаратних засобів, що зберігають інформацію. Таким чином в 1994 р. у Волгоградській області злочинці, проникнувши в операційний зал ощадного банку, викрали два системних блоки, в яких зберігався банк даних на всіх вкладників ощадбанку; б) спосіб фізичної "маскування" - "прохід за спиною" або "за дурнем ". У подібних випадках особа проникає на об'єкт (що центр, підприємство, операційний зал) слідом за людиною, яка має туди правомірний доступ. При цьому злочинець, як правило, несе в руках засіб, що відноситься до комп'ютерної техніки (дисплей, процесор), і під виглядом працівника, не викликаючи особливих підозр, проникає на територію, що охороняється. Під фізичною "маскуванням" розуміють також використання засобів ідентифікації законного користувача - чужих паролів, кодів, особистого ідентифікаційного номера, записів у журналі реєстрації або чужого голосу в системі розпізнавання голосів. Однак для цієї категорії злочинних дій характерно те, що коди, паролі тощо стають відомими злочинцеві без використання комп'ютерних каналів - вони були викрадені традиційним таємним способом, підглянуть, підроблені тощо; в) фізична "прибирання сміття" - дослідження відпрацьованих носіїв комп'ютерної інформації, фізичним чином викинутих користувачем. вчинення злочинних діянь таким способом можливо лише на підприємствах, де система безпеки має суттєві прогалини. У міру вдосконалення охоронних систем кількість діянь, скоєних таким чином, буде постійно скорочуватися.
До другої групи незаконного ознайомлення з комп'ютерною інформацією відноситься перехоплення інформації: електромагнітний (використання електромагнітного випромінювання при роботі комп'ютерних систем без безпосереднього контакту з ними); в кабельних лініях; аудіо-та відеоперехоплення.
Більшість способів незаконного доступу до комп'ютерної інформації відбувається з використанням програм. До незаконного доступу з використанням комп'ютера безпосередньо (за його прямим призначенням) можна віднести:
електронну "маскування" - використання чужих паролів, кодів і т.п. Тут є багато різновидів, наприклад: "комп'ютерний абордаж" (несанкціонований доступ до комп'ютерної системи з використанням ліній телефонного зв'язку та модему), неспішний вибір (знаходження слабких місць у системі захисту комп'ютерної мережі), "пролом" (пошук слабких місць у системі захисту комп'ютерної мережі), "люк", "чорний вхід" або "лазівка" (проникнення через виявлені слабкі місця захисту і впровадження власних комп'ютерних команд);
електронну "прибирання сміття" - дослідження комп'ютерних файлів, які стерті користувачем, але ще не зникли повністю з комп'ютерної пам'яті;
несанкціоноване підключення до каналів комп'ютерного зв'язку і незаконний перехоплення комп'ютерної інформації. У якості одного з різновидів останнього способу є перехоплення "за хвіст" - коли злочинець підключається до лінії зв'язку користувача, чекає закінчення сеансу зв'язку, а потім "перемикає" сигнал на себе, отримуючи надалі доступ до системи;
інші способи незаконного доступу до комп'ютерної інформації * (856).
Склад злочину, передбачений ч. 1 ст. 272 КК, є матеріальним. Для визнання його закінченим необхідно настання одного з наслідків, альтернативно перелічених у статті: знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. Під знищенням інформації визнається не піддатлива відновленню втрата інформації, в результаті якої втрачається можливість її прочитання і використання. Блокування інформації - це неможливість доступу та використання комп'ютерної інформації при реальному, фізичному її збереженні. Модифікація інформації означає повне або часткове зміна її первісного змісту. Копіювання являє собою створення хоча б однієї копії незалежно від характеру її фізичного носія - паперового, магнітного, лазерного чи іншого при збереженні оригіналу інформації. У теорії факт ознайомлення з інформацією деякими авторами також визнається копіюванням. Останнє твердження видається не безперечним. Чи не є копіюванням і автоматичне створення архівної копії файлу в тій же комп'ютерній системі.
  Під ЕОМ (електронно-обчислювальною машиною) мається на увазі "комплекс електронних пристроїв, що дозволяють виробляти наказані програмою і / або користувачем операції (послідовності дій з обробки інформації та управління пристроями) над символьної та образної інформацією, в тому числі здійснювати її введення - висновок, знищення, копіювання, модифікацію, передачу інформації в мережі ЕОМ та інші інформаційні процеси ". Під "системою ЕОМ слід розуміти комплекси, в яких хоча б одна ЕОМ є елементом системи або кілька ЕОМ складають систему", а під мережами ЕОМ - "комп'ютери, об'єднані між собою лініями електрозв'язку" * (857).
  Порушенням роботи ЕОМ буде збій у роботі однієї ЕОМ чи декількох, об'єднаних в систему або мережу, істотно утруднює або робить неможливим виконання комп'ютером тих завдань, для вирішення яких він конструктивно призначений.
  З суб'єктивної сторони злочин характеризується як умисною, так і необережною формами вини.
  Суб'єкт - загальний, тобто осудна особа, яка досягла 16-річного віку.
  Кваліфікований вид неправомірного доступу до комп'ютерної інформації (ч. 2 ст. 272 ??КК) являє собою діяння, передбачене частиною першою цієї статті, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі.
  Поняття "група осіб за попередньою змовою і організована група" міститься в ст. 35 КК РФ. Слід зазначити, що значне число комп'ютерних злочинів належить до групових, причому найчастіше мова йде про такі формах групової взаємодії, як організована група або злочинне співтовариство. При цьому не обов'язково, щоб всі члени групи були професійними програмістами. До групи може входити всього один такий професіонал, а інші її члени можуть виконувати інші елементи об'єктивної сторони.
  Під використанням службового становища розуміється здійснення злочинних дій особою, яка в силу займаної посади або виконуваних трудових обов'язків може використовувати ЕОМ, їх систему або мережу. При цьому поняття "з використанням службового становища" ширше, ніж поняття "посадове становище", обумовлене поняттям "посадова особа", визначення якого міститься в примітці до ст. 285 КК, так як використання службового становища включає в себе посадові повноваження, посадовий авторитет, інші можливості, надані трудовим договором і адміністративною практикою в тій чи іншій організації.
  Особи, які мають доступ до ЕОМ, системі ЕОМ або їх мережі, - це такі особи, які в силу виконання трудових чи інших обов'язків в принципі мають право працювати на даних комп'ютерах або виконувати їх обслуговування. Як правило, мова йде або про законних користувачів (програмісти, оператори ЕОМ, операціоністи та ін), або про обслуговуючий персонал (наладчики, особи, які здійснюють сервісне обслуговування, електронщики та ін.) Всі названі категорії осіб мають певними правомочностями з використання даної комп'ютерної техніки. Проте в даному випадку вони здійснюють дії з порушенням встановлених правил або встановленого порядку. Як правило, ці особи не мають доступу до конкретної інформації, щодо якої встановлено певний режим використання або ознайомлення. Наприклад, програміст, відповідальний за одну частину програмного забезпечення, скажімо, за операції з конвертації іноземної валюти в комерційному банку, впроваджується в банк даних, що містить відомості про клієнтів банку. Можливі й такі ситуації, коли особа має право працювати з деякою інформацією в не обумовлене для нього час.
  Суб'єкт злочину може бути спільним - при вчиненні злочину в складі групи осіб за попередньою змовою або організованою групі. При цьому всі особи повинні бути виконавцями діяння, тобто повністю або частково виконувати об'єктивну сторону останнього. В інших випадках склад ч. 2 ст. 272 КК передбачає спеціального суб'єкта - особа, яка використовує своє службове становище чи має доступ до ЕОМ, системі ЕОМ або їх мережі.
  Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК). Це злочин віднесено до найбільш суспільно небезпечним діянням з числа злочинів, що посягають на комп'ютерну інформацію, що виражається у розмірі санкцій і в конструюванні ч. 1 ст. 273 КК у вигляді формального складу. Найбільшої шкоди власникам, власникам і законним користувачам комп'ютерних засобів та інформаційних ресурсів приносять саме шкідливі програми.
  Закон РФ від 23 вересня 1992 р. N 3523-1 "Про правову охорону програм для електронних обчислювальних машин і баз даних" * (858) визначає програму для ЕОМ як "об'єктивну форму представлення сукупності даних і команд, призначених для функціонування електронних обчислювальних машин ( ЕОМ) та інших комп'ютерних пристроїв з метою отримання певних результатів ", а також" підготовчі матеріали, отримані в ході її розробки і породжувані нею аудіовізуальні відображення "(ст. 1 закону). У відповідності з описом диспозиції статті під шкідливої ??розуміється така програма, яка завідомо призводить до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. У подібних випадках порушується нормальний порядок роботи окремих програм, що зовні, в першу чергу, виражається у невиконанні команд, що задаються за допомогою клавіатури або миші, у виконанні інших команд, у неможливості виклику тих чи інших програм або файлів і інших негативних наслідків. Більш докладно вони описані в коментарі до ст. 272 КК.
  У ст. 273 КК йдеться про кримінальну відповідальність за створення і поширення так званих комп'ютерних "вірусів". Насправді предмет статті дещо ширше і включає в себе також інші шкідливі програми.
  Програму-вірус називають так тому, що її функціонування зовні схоже з існуванням біологічного вірусу, який використовує здорові клітини, інфікуючи їх і змушуючи відтворювати вірус. Комп'ютерний вірус не існує сам по собі, він використовує інші програми, які модифікуються і, виконуючи певні функції, відтворюють вірус * (859).
  У сучасному світі існує кілька тисяч програм-вірусів, і їх кількість щороку зростає. За деякими даними, у світі щодня створюється від трьох до восьми нових вірусних програм * (860).
  Початок 2000 р., зокрема, ознаменувався появою вірусу "I love you", який приходив в посланні електронною поштою і спрацьовував у разі відкриття такого послання. Вірус дестабілізував роботу багатьох користувачів і компаній. Взагалі, яке велике кількість вірусних програм, так і різноманітно їх дію. Вірус "Мікеланджело", наприклад, викликає аварійну зупинку комп'ютера або втрату даних в результаті помилок програми. Серед відомих вірусів можна назвати: "Різдвяна ялинка", "Вірус Моріса", "666", "Іван Грозний", "Пінг Понг", "Янкі Дуддль" та ін
  Крім вірусів, за характером своєї дії виділяють такі шкідливі програми:
  "Троянський кінь", коли під відому програму вуалюється інша, яка, проникнувши в інформаційно-обчислювальні системи, впроваджується в інші програми (іноді методом вставки операторів), початківці працювати несподівано для законного користувача по-новому;
  "Троянська матрьошка" (шкідливі команди формуються опосередковано через інші команди), "салямі" та інші різновиди "троянського коня", "салямі" застосовується до програм, використовуваним в бухгалтерії. За допомогою цієї програми здійснюються комп'ютерні розкрадання. Принцип її роботи полягає у вилученні малих засобів з кожного великого числа при здійсненні певних операцій, наприклад, зарахування грошей на рахунок або конвертації з одного виду валюти в іншій. Програма названа так з огляду на схожість з процесом відрізання тонких скибочок однойменної ковбаси. Програма ця дуже зручна для злочинців, так як розкрадання виявляється високо латентним огляду на те, що пропажу мізерних сум виявити вельми складно. Разом з тим, враховуючи швидкість роботи комп'ютера і частоту здійснюваних операцій (наприклад, в межах великого банку), суми, викрадені таким чином, виявляються в результаті досить великі;
  "Логічна бомба" - спрацювання певних команд, неправомірно внесених в яку-небудь програму за певних обставин, часто спрямованих на знищення даних. Іноді виділяють такий підвид, як "тимчасова бомба", коли шкідлива програма або команда спрацьовує після закінчення певного часу;
  комп'ютерні "черв'яки". За характером ця програма схожа з комп'ютерними вірусами. Відмінність полягає в тому, що "хробак" - це самостійна програма.
  Обсяги та характеристики шкідливих програм різноманітні. Об'єднуючим є їх руйнівний вплив на інформаційні ресурси, а в деяких випадках і на саму ЕОМ.
  Виконання об'єктивної сторони даного злочину можливо тільки шляхом вчинення активних дій. Створення, використання і поширення шкідливих програм для ЕОМ буде виконано з моменту створення такої програми, внесення змін в існуючі програми, використання або поширення подібної програми. Настання певних наслідків не передбачено об'єктивною стороною складу. Однак такі програми повинні містити в собі потенційну загрозу знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі (див. відповідні положення до ст. 272 ??КК). Для визнання діяння закінченим досить скоєння однієї з дій, передбачених диспозицією статті, навіть якщо програма реально не заподіяла шкоди інформаційних ресурсів або апаратних засобів. До таких дій належать:
  створення програм для ЕОМ, тобто розробка комп'ютерних програм, заснованих на оригінальних, нових алгоритмах, винайдених і реалізованих розробником;
  внесення змін в існуючі програми, тобто різного роду переробка, модифікація створеної раніше програми, в результаті чого остання стає шкідливою і може привести до негативних суспільно небезпечних наслідків;
  використання програми або бази даних, тобто випуск у світ, відтворення, розповсюдження та інші дії по їх введенню в господарський оборот (у тому числі в модифікованій формі (Закон РФ від 23 вересня 1992 р. N 3523-1 "Про правову охорону програм для електронних обчислювальних машин і баз даних") ;
  поширення, тобто надання доступу до відтвореної в будь-якій матеріальній формі програмі для ЕОМ або базі даних, в тому числі мережевими та іншими способами, а також шляхом продажу, прокату, здавання під найм, надання в борг, включаючи імпорт;
  використання або поширення машинних носіїв з такими програмами. У даному пункті в основному мова йде про так званих пристроях зовнішньої пам'яті. Суспільна небезпека подібних дій полягає в тому, що при роботі з такими пристроями, особливо містять вірусні програми, практично неминучий перенесення шкідливих програм на ЕОМ або в мережу ЕОМ (їх "зараження").
  Щодо характеру суб'єктивної сторони аналізованого злочину в спеціальній літературі висловлюються різні думки. Одні автори вважають, що даний злочин можливе тільки з прямим умислом * (861), інші - тільки з необережності, треті - з непрямим умислом. При встановленні прямого умислу злочину слід кваліфікувати за іншими статтями Кримінального кодексу в залежності від поставлених цілей і настали.
  У диспозиції ст. 273 КК не міститься вказівки на необережність, і, отже, відповідно до ч. 2 ст. 24 КК дії можуть відбуватися як умисно, так і з необережності. Однак включення в диспозицію ознаки "завідомість" для винного шкідливих наслідків виключає необережність як форми вини в цьому злочині. Разом з тим обмежувати суб'єктивну сторону тільки прямим умислом теж, ймовірно, не варто. Можливі випадки, коли особа не бажає, але свідомо допускає настання наслідків або байдуже до них ставиться. Це, зокрема, може мати місце у випадку використання машинного носія з шкідливими програмами. Справа в тому, що в силу специфіки роботи електронно-обчислювальної техніки подальше поширення такої програми ймовірно, але не неминуче. Тому суб'єктивна сторона злочину може характеризуватися як прямим, так і непрямим умислом.
  Суб'єкт загальний - осудна особа, яка досягла 16-річного віку.
  Кваліфікований вид створення, використання і поширення шкідливих програм для ЕОМ передбачений у ч. 2 ст. 273 КК. На відміну від простого складу, кваліфікований сконструйований як матеріальний склад злочину і для нього необхідним є заподіяння з необережності тяжких наслідків. Саме з моменту настання таких наслідків злочин буде закінченим.
  Законодавець у диспозиції ст. 273 КК не розкриває поняття "тяжкі наслідки", воно є оціночним і має визначатися судом у кожному конкретному випадку. Очевидно, що до тяжких повинні бути віднесені випадки впровадження шкідливих програм в системи, що регулюють безпеку життя і здоров'я громадян (наприклад, в диспетчерські системи на транспорті, особливо повітряному, системи, що забезпечують обороноздатність країни, що відповідають за екологічну безпеку), випадки загибелі людей чи заподіяння тяжкої шкоди здоров'ю, а також значного економічного збитку державі, юридичним та фізичним особам в результаті дезорганізації роботи виробничих комплексів, порушення організованої роботи транспорту, знищення або пошкодження майна. При цьому можлива кваліфікація за сукупністю з іншими тяжкими злочинами, що передбачають аналогічні наслідки з необережності. Так, створення, використання і поширення шкідливих програм, в результаті яких з необережності настала смерть людини, наприклад в силу порушення технологічного процесу на виробництві, повинні кваліфікуватися за сукупністю.
  Суб'єктивна сторона злочину характеризується необережною формою вини. Особа передбачає можливість настання тяжких наслідків, але без достатніх до того підстав самовпевнено розраховує на їх відвернення або не передбачає можливість їх настання, хоча за необхідної пильності і передбачливості мало й могло їх передбачити. Деякі автори розглядають даний злочин як злочин з подвійною формою вини - умислом стосовно до діяння і необережністю стосовно наслідків. "Специфіка кваліфікованого виду злочину полягає в тому, що воно відбувається з двома формами вини, тобто характеризується умислом щодо факту створення, використання або поширення шкідливої ??програми для ЕОМ і необережністю (легковажністю або недбалістю) щодо настання тяжких наслідків" * (862). Проте відповідно до ст. 27 КК подвійна форма вини характеризується такими обставинами, коли в результаті вчинення умисного злочину заподіюються тяжкі наслідки, які за законом тягнуть більш суворе покарання і не охоплювалися умислом особи. Подібні випадки мають місце, як правило, в кваліфікованих складах, коли і простий, і кваліфікований є матеріальними (ч. 4 ст. 111, ч. 2 ст. 167 КК). У даній же статті простий склад злочину є формальним, тому в кваліфікованому складі не можна говорити про тяжкі наслідки, які за законом тягнуть більш суворе покарання. Отже, в даному злочині форма вини - необережність.
  Суб'єкт злочину - загальний, тобто осудна, яка досягла 16-річчя, фізична особа.
  Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі (ст. 274 КК). Це злочин являє собою невиконання чи неналежне виконання обов'язкових приписів щодо експлуатації та використання електронно-обчислювальної техніки, встановлених державою у вигляді відомчих нормативних актів, окремими юридичними особами, які є власниками або законними володільцями інформаційних ресурсів або електронно-обчислювальної техніки, мереж або комплексів ЕОТ. Дана норма - бланкетная. Тому для правильного визначення об'єктивної сторони складу необхідно встановлення конкретного нормативного чи іншого акта, обов'язкові приписи якого порушив винний. Йдеться про виявлення порушення імперативних положень правил, що забороняють вчинення відповідних дій або зобов'язуючих особа надходити строго певним чином. При невиконанні рекомендаційних норм мова не може йти про кримінальну відповідальність.
  З об'єктивної сторони злочин характеризується як активними діями, так і бездіяльністю, сполученими з порушенням встановлених правил. Конкpетное содеpжание цих пpавил pаскpивается в ноpматівних актах інших отpаслей пpава (законах, пpавилам, Інструкція і т.д.). Ці правила можуть бути передбачені в загальних вимогах з техніки безпеки та експлуатації компьютеpной обоpудования або в спеціальних пpавилам, pегламентіpующіх особливі умови (довготривалим часової, послідовність опеpаций, максимальні нагpузки і т.д.). У другому випадку відповідні правила встановлюються виробниками цих технічних засобів в інструкціях по роботі з ЕОМ, їх периферійними пристроями та машинними носіями і поставляються разом з ними. Робота даних пристроїв розрахована на певні параметри, дотримання яких обов'язково. порядок користування ЕОМ, системою ЕОМ і мережею ЕОМ в конкретних умовах може встановлюватися власником або власником технічних пристроїв.
  Порушення правил експлуатації може виpажаться в недотриманні, неналежному дотриманні, в пpямом наpушения встановлених пpавил, що забезпечують безпеку експлуатації ЕОМ, системи ЕОМ або їх мережі.
  Склад злочину сформульований як матеріальний. Для визнання злочину закінченим необхідно настання одного з наслідків, перелічених у ст. 274 КК. До таких, зокрема, відносяться: знищення, блокування або модифікацію охороняється законом інформації ЕОМ. При цьому останні повинні спричинити заподіяння істотної шкоди. Поняття "істотної шкоди" є оціночним, і в кожному випадку залежить від конкретних обставин справи. У першу чергу він визначається цінністю та значущістю охороняється інформації, знищення, блокування або модифікація якої відбулася. Істотна шкода буде також наличествовать при економічних (матеріальних) втратах держави, організацій і громадян, зупинках виробничих процесів і т.п. Однак ці наслідки не повинні бути тяжкими, в іншому випадку мова повинна йти про кваліфікованому складі, передбаченому ч. 2 даної статті.
  З суб'єктивної сторони в даному складі можлива вина у формі умислу і необережності, що відповідає змісту ст. 24 КК РФ.
  Суб'єкт злочину спеціальний - фізична осудна особа, яка досягла 16 років і має доступ до системи ЕОМ або їх мережі.
  Кваліфікований склад злочину передбачений в ч. 2 ст. 274 КК. Для нього характерне настання тяжких наслідків, завданих з необережності. У даному випадку злочин може відбуватися тільки з необережності. Про зміст тяжких наслідків див. відповідний розділ до ст. 273 КК.
  Законодавство про комп'ютерні злочини в зарубіжних країнах було прийнято в 70-80-і роки. Так, Федеральний закон США - Акт про захист комп'ютерних систем - датується 1979 р. в червні 1984 р. прийнята нова редакція цього акта, відповідно до якої норми закону набули більш жорсткий характер.
  Стаття 1030 (шахрайство по відношенню до комп'ютерів) 47-й глави 18-го Зводу законів США передбачає такі злочини:
  збір інформації про оборону, міжнародних відносинах або закритої інформації з питань атомної енергії при намірі або можливості використання цієї інформації для заподіяння шкоди США або в інтересах іншої держави;
  отримання інформації з фінансових записів фінансового емітента, установи або інформації про споживача у файлі управління обліку споживачів;
  вплив на комп'ютер, що знаходиться у винятковому використанні урядового відомства США, або порушення функціонування комп'ютера, використовуваного урядом;
  вчинення шахрайства шляхом доступу до комп'ютерів федерального значення та отримання будь-яких цінностей, якщо шахрайство і все, що отримано, включає використання комп'ютера;
  безперешкодне використання комп'ютера, застосовуваного для торгівлі між штатами з свідомої передачею програми, інформації, коду або команди комп'ютерної системи.
  Покарання за дані склади включає штраф, позбавлення волі (за 2, 3 і 4 склади - до одного року, у разі повторного скоєння - до десяти років) * (863).
  У континентальній системі права міститься достатньо багатий арсенал законодавчих засобів боротьби з комп'ютерними злочинами.
  Кримінальний кодекс Франції передбачає відповідальність за посягання на права людини, пов'язані з використанням картотек і обробкою даних на ЕОМ, - різні маніпуляції з інформаційними системами, що містять персональні дані громадян (ст. 226-16-226-22); за незаконний доступ до системи автоматизованої обробки даних, перешкоджання її роботі, введення обманним способом даних, зміна інформації тощо (Ст. 323-1-323-3); за збір і передачу інформації, яка є державною таємницею, що знаходиться в ЕОМ, для передачі іноземній державі (ст. 411-7-411-11).
  Кримінальний кодекс Іспанії встановлює відповідальність за отримання і використання відомостей, що становлять особисту або сімейну таємницю, що знаходяться в інформаційних, електронних або телевізійних картотеках (ч. 2 ст. 197); передбачає склад поширення отриманих таким чином відомостей (ч. 3 цієї статті); кваліфікований склад покарання за перелічені діяння, вчинені особою, яка керує або відповідальним за подібні системи (ч. 4); охороняє об'єкти авторського права, у тому числі програми для ЕОМ (ст. 270); регламентує заволодіння та розповсюдження комерційної інформації з використанням засобів ЕОТ (ст . 278); говорить про кваліфікацію за сукупністю у разі, якщо одночасно було вироблено заволодіння або руйнування інформаційних пристроїв (ч. 3 цієї статті); встановлює відповідальність за виготовлення або володіння інструментами, матеріалами, знаряддями, речовинами, машинами, комп'ютерними програмами або апаратами, спеціально призначеними для вчинення злочинів, передбачених в попередніх статтях (ст. 400).
  Для зарубіжного законодавства очевидна одна тенденція: склади власне комп'ютерних злочинів (дії проти тільки охороняється комп'ютерної інформації) або просто відсутні, або існують поряд із традиційними складами (шахрайство, видача державної таємниці, збирання та поширення персональних даних). Останні або передбачають самостійний склад, який виступає як спеціальний по відношенню до загального (того ж шахрайству), або знаходяться в тій же статті в якості кваліфікованого складу.
  У цьому відношенні застосування відповідних положень КК РФ 1996 р. є більш складним. Практика застосування існуючих складів вельми невелика, що дозволило деяким авторам стверджувати, "що надії, покладені багатьма на істотне посилення боротьби з піратством у зв'язку з новим Кримінальним кодексом, не виправдалися" * (864).
  Кримінальний кодекс РФ крім описаних вище складів, предметом яких є комп'ютерна інформація, не містить в інших розділах спеціальних або кваліфікованих складів, пов'язаних з використанням комп'ютерних технологій. Предмет злочину, передбаченого ст. 272 КК, - охоронювана законом комп'ютерна інформація. Однак неможливо уявити собі замах на інформацію саму по собі. Якщо ця інформація охороняється законом, то вона є або державної, або комерційної, або особистої таємницею і т.п. (Див. вище). Отже, мова може йти про державні злочини або злочини проти конституційних прав і свобод людини і громадянина. Єдиний виняток в цьому плані становить оцінка дій, спрямованих на відносини, що охороняють комерційну і, в ряді випадків, службову таємницю. У зв'язку з цим виникає питання: якщо відбувається замах на охоронювану законом інформацію, що охоплюється іншими статтями КК, чи достатньо буде кваліфікації за статтями гл. 28 Кодексу або необхідна кваліфікація за сукупністю?
  Основними діями, передбаченими ст. 272 КК, є два різновиди комп'ютерного піратства - незаконне копіювання та розповсюдження програмного продукту для ЕОМ і розкрадання з різного роду фінансових інститутів за допомогою підбору паролів і "ключів" до чужих рахунків. Щодо першого різновиду дій виникає конкуренція між ст. 272 і 146 КК. Програми для ЕОМ є об'єктами авторських прав. Л.С.Сімкін у вищезгаданій монографії навіть не згадує про норми гл. 28 КК. Автор послідовно * (865) проводить лінію про визнання порушення тільки авторського права і відповідної кваліфікації за ст. 146 КК (порушення авторських і суміжних прав), а в деяких випадках і за сукупністю зі ст. 180 (незаконне використання товарного знака).
  При комп'ютерному шахрайстві в юридичній літературі проводиться думка про необхідність кваліфікації тільки за ст. 159 КК (шахрайство) або, залежно від обставин справи, за ст. 158. Пріоритет віддається злочинів проти власності, в яких комп'ютер (комп'ютерні мережі) є лише знаряддям, засобом. Цим же шляхом йде і судова практика, яка, правда, дуже мізерна. У вищезгаданому справі Г. органи попереднього слідства та судові органи кваліфікували діяння за ч. 3 ст. 159 - шахрайство, вчинене у великому розмірі. Про кваліфікацію за сукупністю питання не стояло. Оцінювати скоєне тільки як злочин проти власності немає достатніх підстав, оскільки інформація сама по собі не може служити предметом злочинів проти власності з мотивів невідповідності обов'язковим ознаками предмета. До того ж обман комп'ютера, машини неможливий.
  Одним із проблемних питань кваліфікації злочинів зі складними складами є, зокрема, питання про те, чи охоплюються ними перераховані прості склади або потрібна кваліфікація за сукупністю. У літературі зазначалося, що "складові складні складові діяння не можуть виходити за межі родового об'єкта посягання і бути по категорії і пов'язаної з нею наказуемостью небезпечніше, ніж єдине складне злочин" * (866). Тому чи буде правомірним піратське тиражування комп'ютерних програм кваліфікувати тільки за ст. 146 КК або розкрадання грошових коштів з використанням комп'ютерних мереж - тільки за ст. 159 або 158 КК навіть за наявності в цих статтях такого кваліфікуючої ознаки, як використання комп'ютерних засобів (що, до речі, передбачалося в проекті Кримінального кодексу РФ, а сьогодні існує в Кодексах Республік Узбекистан і Киргизстан, а також у Модельному Кримінальному кодексі країн-учасниць СНД )? Одні автори вважають, що в даних випадках комп'ютер є тільки засобом, технічним інструментом, тому не можна говорити про кваліфікацію за сукупністю; інші відстоюють іншу точку зору * (867). На наш погляд, саме вона представляється кращою. Так, при розкраданні безготівкових грошей за допомогою комп'ютера останній є тільки засобом, однак засобом не простим - його не можна прирівняти до "фомки" або сокири. При незаконному проникненні в комп'ютерну мережу і модифікації або копіюванні охороняється інформації злочинець не лише посягає на відносини власності або особистості, а й порушує інформаційну безпеку, яка є видовим об'єктом по відношенню до родового - громадської безпеки. Цей об'єкт не охоплюється складами злочинів проти власності, держави або особистості. Адже якщо особа вчиняє якесь діяння з використанням зброї, то в більшості випадків мова піде про кваліфікацію за сукупністю цього злочину і незаконного носіння (зберігання тощо) зброї, так як в даному випадку страждає ще один об'єкт - відносини громадської безпеки .
  Таким чином, представляється, що при посяганні на різні об'єкти (власність, права громадян, державна безпека тощо), скоєному за допомогою комп'ютера або комп'ютерних мереж, при реальному виконанні винним кількох складів кваліфікація повинна здійснюватися за сукупністю відповідних статей, які передбачають відповідальність за злочини проти власності, прав громадян і т.п., і статей, передбачених гл. 28.
  Точно так само необхідно чинити і у випадках з комп'ютерним піратством. При незаконному тиражуванні та розповсюдженні комп'ютерних програм не тільки страждають права автора, а й зачіпаються відносини інформаційної безпеки. Більше того, відповідно до ст. 27 КПК РРФСР ч. 1 ст. 146 КК є справою приватно-публічного обвинувачення. У ряді випадків, коли справа не має великого суспільного значення, держава не в змозі за відсутності заяви автора комп'ютерної програми залучити злочинця до кримінальної відповідальності.
 « Попередня  Наступна »
 = Перейти до змісту підручника =
 Інформація, релевантна "2. Конкретні види злочинів у сфері комп'ютерної інформації"
  1.  § 3. Основні інститути цивільного права зарубіжних держав
      конкретної правової системи (загальне право чи право справедливості). Сімейне право континентальної та англо-американської систем має мало особливостей, щоб проілюструвати характерні риси цих систем. Спадкове право. Система норм, що регламентують перехід майна від померлої особи до його спадкоємців, утворює спадкове право. У континентальній системі спадкування
  2.  Тема 8.1. Загальна характеристика кримінального права, його норми і джерела
      конкретному законі. Для нас особливе значення мають у цьому зв'язку положення Конституцій про безпосереднє застосування принципів і норм міжнародного права та міжнародних договорів, про що вже йшлося; про застосування смертної кари аж до її скасування тільки як виняткової міри покарання і тільки за особливо тяжкі злочини і лише проти життя (ст. 20); про обмеження затримання до
  3.  § 7. Адміністративні правопорушення в галузі зв'язку та інформатизації
      конкретних видів технічних засобів. Очевидно, що до таких належать радіоелектронні засоби і високочастотні пристрої, що згадуються ст. 24 і 137 КпАП. Звернемося тепер до поняття суб'єкта проступку, передбаченого ст. 1396 КпАП. Закон про ліцензування (ст. 2) допускає видачу ліцензій як фізичним, так і юридичним особам, які в цьому випадку наділяються повноваженнями ліцензіата.
  4.  5.3. Захист прав і свобод людини і громадянина в інформаційній сфері в умовах інформатизації
      конкретних умовах. Викладене вище дозволяє зробити висновок, що держава, що вступило на шлях інформатизації всіх сфер людської діяльності, зобов'язана не тільки розробляти і впроваджувати системи інформаційної безпеки особистості як підсистеми інформаційного суспільства, а й безпосередньо здійснювати захист прав і свобод в інформаційній
  5.  6.1. Правова відповідальність
      конкретні механізми застосування та дотримання законодавства на практиці, існують труднощі з накладення стягнень за його порушення, відсутня систематизація дій правоохоронних органів щодо здійснення своїх обов'язків і прав в інформаційній сфері. Як вже говорилося, засадничі положення законодавства в інформаційній сфері містяться в Конституції РФ. У ній
  6.  6.2. Види юридичної відповідальності
      конкретні дії в сфері комп'ютерної інформації та встановлюють відповідальність за їх вчинення. Такі норми з'явилися в російському законодавстві вперше. До кримінально караним віднесені неправомірний доступ до комп'ютерної інформації (ст. 272), створення, використання і поширення шкідливих програм для ЕОМ (ст. 273) та порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі
  7.  2. Джерела кримінального права зарубіжних держав
      конкретні види злочинів, оскільки відтепер це є прерогативою англійського парламенту. Однак це зовсім не означає, що судовий прецедент втратив своє значення як джерело кримінального права Англії. Його роль визначається тим, що він як і раніше покликаний закріплювати основні принципи кримінального права, заповнювати прогалини кримінального законодавства, допомагати суддям у тлумаченні
  8.  2. Система і значення Особливої ??частини кримінального законодавства
      конкретного злочину. І зараз можна зустріти в підручниках традиційне потрійний розподіл об'єктів, в якому родовий об'єкт виконує функцію критерію систематизації Особливої ??частини на розділи і глави. Поява в Кримінальному кодексі РФ нового структурного підрозділу - розділів ставить питання про уточнення колишнього тричленного поділу об'єктів правоохорони і злочинів. Автори одного з
  9.  3. Загальна характеристика структури Особливої ??частини Кримінального кодексу РФ
      конкретних складів виділені зловживання повноваженнями (ст. 201), зловживання повноваженнями приватними нотаріусами і аудиторами (ст. 202), перевищення повноважень службовцями приватних охоронних або детективних служб (ст. 203), комерційний підкуп (ст. 204). Зіставлення гл. 23 КК зі спорідненою за обсягом гл. 30 КК "Злочини проти державної влади, інтересів державної служби та
  10.  3. Кваліфікація складних складів злочинів
      конкретних цілей здійснення збройної бандою нападів. Це може бути не тільки безпосереднє заволодіння майном, грошима або іншими цінностями громадянина або організації, але і вбивство, згвалтування, вимагання чи ушкодження чужого майна і т.д. "* (41) Дійсно, обов'язковим елементом бандитизму закон називає лише нападу. Яке ж зміст нападу,