
Манойло А.В. - Государственная информационная политика в условиях информационно-психологической войны - 2012
.pdf
360 |
Раздел II. Информационно-психологическая война |
уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно за использование либо распространение таких программ или машинных носителей с такими программами.
Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.
С объективной стороны данное преступление предусматривает совершение хотя бы одного из следующих действий: а) создание вредоносных программ для ЭВМ (вредоносной программы для ЭВМ); б) внесение изменений в существующие программы для ЭВМ, приводящие их к качеству вредоносных; в) использование вредоносных программ для ЭВМ; г) использование машинных носителей с такими программами; д) распространение вредоносных программ для ЭВМ; е) распространение машинных носителей, содержащих вредоносные программы для ЭВМ.
Согласно ст. 273 УК РФ под вредоносной программой следует понимать «… программы для ЭВМ, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сетей».
Наиболее опасной разновидностью вредоносной программы следует признать программу-вирус («компьютерный вирус»).
Программа-вирус – это специально созданная программа, способная размножаться, присоединяться к другим программам (т. е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти, создание помех в работе
ЭВМ, выводить на экран монитора посторонние сообщения, символы и т.д.1
Другими вредоносными программами являются: троянские кони, логические бомбы, черви.
Троянский конь – компьютерная программа с полезной функцией, которая содержит скрытые функции, незаметно использующие законное санкционирование вызывающей процедуры для нарушения безопасности или целостности системы2.
1Уголовное право. Особенная часть: Учебник / Под ред. Н. И. Ветрова, Ю. И. Ляпунова. М.: Новый Юрист, 1998. С. 554.
2Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями / Пер. с англ. М.: Мир, 1999. С. 338.

6. Уголовно-правовая и криминалистическая характеристика |
361 |
Логическая бомба – резидентная компьютерная программа, которая запускает несанкционированную операцию, когда происходит определенное событие (например, наступает нужная дата)1.
Червь – вредоносная программа, создающая свои многочисленные копии в памяти компьютера и распространяющая их по всей системе, приводя ее в нерабочее состояние. Иногда написанный как отдельный сегмент, такой червь тайно внедряют в главную систему для «забавы» или с целью повреждения или разрушения информации. Термин постепенно уступает понятию «вирус»2.
Диспозиция ст. 273 УК прямо указывает на способы совершения анализируемого преступления: создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами.
Создание вредоносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети.
Внесение изменений в существующие программы – это несанк-
ционированный процесс модификации программы (переработка программы или набора данных путем обновления, добавления или удаления отдельных фрагментов) до такого ее качества, когда эта программа способна вызвать вредные последствия, указанные в диспозиции ч. 1
ст. 273 УК.
Под использованием вредоносных программ или машинных но-
сителей с такими программами следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модификационной форме) (ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных»), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Например, использованием вредоносной программы является ее ввод в память компьютера.
1Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями / Пер. с англ. М.: Мир, 1999. С. 326.
2Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998. С. 250.
362 |
Раздел II. Информационно-психологическая война |
Создание, использование и распространение вредоносных программ для ЭВМ всегда предполагает активные действия со стороны лица, совершившего это преступление. Совершить рассматриваемое преступление бездействием не представляется возможным.
Деяние, выражающееся в создании вредоносных программ или внесении изменений в существующие безвредные программы, доводящие их до качества вредоносных, а равно в использовании либо распространении таких программ или машинных носителей с такими программами только тогда следует признавать преступлением, когда оно объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление, ответственность за которое предусмотрена ст. 273 УК.
Состав преступления, предусмотренный ч. 1 ст. 273 УК, сконструирован по типу формального состава, т. е. для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 273 УК действий. При этом последствия должны быть несанкционированными. В противном случае состав анализируемого преступления отсутствует.
Если создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности совершенных виновным преступлений. Например, в тех случаях, когда вредоносная программа для ЭВМ создается с целью последующего уклонения виновного от уплаты средств на содержание несовершеннолетних детей, ответственность наступает по соответствующим частям ст. 273 и 157 УК РФ.
С субъективной стороны данное преступление совершается только с прямым умыслом. Виновное лицо сознает, что им создается новая или модифицируется на основе безвредной такая программа, которая способна уничтожить, блокировать, модифицировать либо скопировать информацию, нарушить работу ЭВМ, системы ЭВМ или их сети, либо используется или распространяется вредоносная программа или машинные носители, содержащие вредоносные программы, и желает совершить эти действия.
6. Уголовно-правовая и криминалистическая характеристика |
363 |
Мотивы анализируемого преступления и его цели (а они могут быть самыми разнообразными – корысть, месть, хулиганство, эксперимент и т. д.) – не являются обязательными признаками состава и учитываются лишь при назначении наказания.
Санкция анализируемого состава преступления предусматривает один основной вид наказания – лишение свободы на срок до трех лет и один дополнительный – штраф в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Часть 2 ст. 273 УК в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий, т. е. квалифицированный состав рассматриваемого преступления сконструирован по типу материального состава. В силу этого обстоятельства для признания лица виновным в совершении преступления, ответственность за которое наступает по ч. 2 ст. 273 УК, необходимо установить, что факт наступления тяжких последствий явился следствием создания, использования или распространения вредоносных программ для ЭВМ или машинных носителей с такими программами, т. е. действий, образующих объективную сторону преступления.
К тяжким последствиям, в частности, следует относить: причинение смерти или тяжкого вреда здоровью хотя бы одному человеку, причинение средней тяжести вреда здоровью двум лицам и более, массовое причинение легкого вреда здоровью людей, наступление экологических катастроф, транспортных или производственных аварий, повлекших длительную остановку транспорта или производственного процесса, дезорганизацию работы конкретного юридического лица, причинение крупного материального ущерба и т. п.
Специфика квалифицированного вида преступления заключается в том, что оно совершается с двумя формами вины, т. е. характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.
Если в результате создания, использования или распространения вредоносных программ для ЭВМ или машинных носителей с такими программами причиняется вред не только отношениям по безопасному ис-
364 |
Раздел II. Информационно-психологическая война |
пользованию ЭВМ, ее программного обеспечения и информационного содержания, но идругим охраняемым законом интересам, содеянное следует квалифицировать по совокупности преступлений. Например, если использование или распространение вредоносной программы повлекло неосторожное причинение смерти человеку, содеянное квалифицируется поч. 2 ст. 273 и соответствующейчастист. 109 УК.
Субъектом создания, использования и распространения вредоносных программ для ЭВМ может являться любое физическое и вменяемое лицо, достигшее 16-летнего возраста.
6.3.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Уголовный кодекс предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч. 1 ст. 274 УК) или повлекло по неосторожноститяжкиепоследствия(ч. 2 ст. 274 УК).
Данная статья имеет целью предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.
Непосредственным объектом рассматриваемого преступления в сфере компьютерной информации является совокупность общественных отношений в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети.
Объективная сторона преступного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит из общественно опасного деяния в виде действия или бездействия, наступивших последствий этого деяния и причинной связи между ними.
К действиям в смысле ст. 274 УК можно отнести: эксплуатацию компьютера не по прямому назначению; нарушение режима использования ЭВМ, системы ЭВМ или их сети; отключение сигнализации и др. Бездействие может быть выражено в несоблюдении или прямом игнорировании соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (например, виновный не проверяет используемые машинные носители информации на наличие вредоносных программ, не включает систему защиты информации от несанкционированного доступа к ней, оставляет без присмотра рабочее место и др.).
6. Уголовно-правовая и криминалистическая характеристика |
365 |
Обязательным признаком объективной стороны рассматриваемого преступления выступают общественно опасные последствия. В качестве последствий основного состава преступного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети закон указывает: уничтожение, блокирование или модификацию информации ЭВМ при условии причинения существенного вреда интересам личности, общества или государства. Формулировка закона исключает возможность привлечения лица к уголовной ответственности по ст. 274 УК, если нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети хотя и повлекло уничтожение, блокирование или модификацию информации, но объективно не могло причинить существенного вреда (тем более, не могло привести к наступлению тяжких последствий).
Состав преступления – материальный, т. е. преступление считается оконченным с момента наступления любого из указанных в диспозиции ст. 274 УК последствий, если это последствие реально причинило существенный вред законным правам или интересам потерпевшего.
Субъективная сторона преступного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предусмотренного ч. 1 ст. 274 УК, характеризуется виной в виде прямого или косвенного умысла. Виновный осознает, что нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или даже неизбежность уничтожения, блокирования или модификации компьютерной информации, способных причинить существенный вред потерпевшему и желает либо сознательно допускает наступление этих последствий или относится к ним безразлично.
Мотивы преступления и его цели (если таковые имеются) не являются необходимыми признаками субъективной стороны анализируемого преступления и, следовательно, на квалификацию не влияют. Указанные признаки субъективной стороны могут быть учтены судом в качестве обстоятельств, смягчающих или отягчающих наказание.
Квалифицирующим признаком преступления, предусмотренного ч. 2 ст. 274 УК, является нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее по неосторожности тяжкие последствия (см. анализ ч. 2 ст. 273 УК).
С субъективной стороны рассматриваемый вид преступления характеризуется умыслом относительно факта общественно опасного деяния и неосторожностью в отношении наступления тяжких последствий. Следовательно, причинение тяжких последствий не охватывается умыслом виновного, однако виновный предвидит возможность наступления таких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо вообще

366 |
Раздел II. Информационно-психологическая война |
не предвидит возможность наступления тяжких последствий, хотя должен был и мог их предвидеть. Субъект анализируемого преступления – специальный. Им может быть любое физическое и вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности имеет беспрепятственный доступ к ЭВМ, системе ЭВМ или их сети и на которое в силу закона или иного нормативного акта возложено соблюдение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
6.3.4.Виды преступных последствий
1.Уничтожение информации.
Уничтожение информации – наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.
Наиболее опасным, разрушающим информационные системы, фактором чаще всего являются действия людей: умышленные или неосторожные действия лиц, имеющих возможность воздействовать на эту информацию.
Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств.
2. Модификация информации.
Вопрос о модификации информации является весьма сложным. В специализированных словарях термин «модификация» используется для обозначения изменений, не меняющих сущности объекта1. Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптации» и «декомпиляции» программ, уже существующими в действующем законодательстве.
Ст. 15 Закона «О правовой охране программ» установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок.
1Заморин А. П., Марков А. С. Толковый словарь по вычислительной технике
ипрограммированию. М., 1995. С.108.
6. Уголовно-правовая и криминалистическая характеристика |
367 |
Такое лицо вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять адаптацию программы для ЭВМ или базы данных.
Ст. 25 Закона «Об авторском праве» предусмотрено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения произвести следующие операции.
1.Внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также исправление явных ошибок, если иное не предусмотрено договором с автором.
2.Воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой.
Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:
a)модификация в виде исправления явных ошибок;
b)модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
c)модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Анализ законодательства показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающий ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса.
Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве.
368 |
Раздел II. Информационно-психологическая война |
3. Копирование информации.
Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Правовое регулирование копирования информации имеет ряд специфических особенностей.
Прежде всего, следует отметить, что Законами «О правовой охране программ» и «Об авторском праве» предусмотрен ряд случаев, когда копирование информации и программ является легальным.
Так, как уже указывалось выше, ст. 15 Закона «О правовой охране программ» и ст. 25 Закона «Об авторском праве» установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ.
Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.
Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изготавливать или получать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал утерян, уничтожен) для замены правомерно приобретенного экземпляра.
Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены:
a)для целей использования информации;
b)для хранения архивных дубликатов.
Виных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования, вероятно, является уголовно наказуемым.
Способ копирования, по всей видимости, не имеет существенного значения (от руки, путем фотографирования с экрана, перехват излучений ЭВМ и др.), поскольку защите в данном случае подлежит информация, в каком бы месте она ни находилась.
4. Блокирование информации.
Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной остановки («зависания») действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент «блокировки» ЭВМ.

6. Уголовно-правовая и криминалистическая характеристика |
369 |
«Блокирование – полагает В. В. Крылов, – результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией».
5. Нарушение работы ЭВМ.
Вероятнее всего в понятие нарушения работы ЭВМ следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.
6. Иные последствия воздействия на компьютерную информацию.
Иными последствиями, указанными в Законе, являются тяжкие последствия (ч. 2 ст. 273, ч. 2 ст. 274 УК РФ) и существенный вред (ч. 1 ст. 274 УК РФ). Оба понятия являются оценочными, и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных.
6.3.5. Способы совершения преступлений
Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации, особенно важным при расследовании этих преступлений, является способ совершения преступления.
Под способом совершения преступления в криминалистическом смысле обычно понимают «объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и собственно определить наиболее оптимальные методы решения задач раскрытия преступления»1.
Иными словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготов-
1 Криминалистика. Учебник / Отв. ред. Н. П. Яблоков. – 2-е. изд. перераб. и доп.
М.: Юристъ, 2000. С.48