Научно-практический комментарий к ст. 273 УК РФ

(Гаврилин Ю. В.) (Подготовлен для системы КонсультантПлюс, 2002)

Подготовлен для системы КонсультантПлюс

НАУЧНО-ПРАКТИЧЕСКИЙ КОММЕНТАРИЙ К СТ. 273 УК РФ

Материал подготовлен с использованием правовых актов по состоянию на 24 мая 2002 года

Ю. В. ГАВРИЛИН

Юрий Викторович Гаврилин, кандидат юридических наук.

Научно-технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения сформировали информационную сферу деятельности мирового сообщества, связанную с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь — доступной ему информацией. Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров — один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое же производство на сегодняшний день составляет порядка 73 миллионов персональных компьютеров в год. И как не раз случалось в истории человечества, когда научные достижения использовались не только во благо, но и во вред людям, так и новая сфера деятельности не стала исключением. Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно использовалась компьютерная информация либо она сама становилась объектом посягательства. Однако не только компьютеры сформировали информационную сферу. Значительную, если не главную, роль в ней играют различные постоянно совершенствующиеся виды коммуникационных устройств — устройств связи. Таким образом, естественной причиной возникновения и существования феномена компьютерных преступлений является совершенствование информационных технологий, расширение производства технических средств, их поддерживающих, и сферы их применения, а также все большая доступность подобных устройств. Согласно ч. 1 ст. 273 УК РФ создание, использование и распространение вредоносных программ для ЭВМ представляют собой создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование или распространение таких программ. По данным ГИЦ МВД России, в 1997 году было зарегистрировано 7 преступлений в сфере компьютерной информации, в том числе возбуждено уголовных дел по ст. 272 УК РФ — 6, по ст. 273 УК РФ — 1. В 1998 году было зарегистрировано 66 преступлений в сфере компьютерной информации, в том числе по ст. 272 УК РФ — 53, по ст. 273 УК РФ — 12, по ст. 274 УК РФ — 1. Для объективной и регулярной оценки положения компьютерной преступности при участии Следственного комитета разработана и введена с 1-го января 1999 года новая ежеквартальная форма статистической отчетности. Таким образом, по данным ГИЦ МВД РФ за 1999 год зарегистрировано 294 преступления в сфере компьютерной информации, из них по ст. 272 — 209, по ст. 273 — 85. Направлено в суд по ст. 272 — 151, по ст. 273 — 42. В 2000 году по ст. 273 УК РФ возбуждено 172 уголовных дела. Из них окончены расследованием 162, в том числе направлено в суд 57. Как следует из представленных данных, количество регистрируемых преступлений в сфере компьютерной информации, в том числе в сфере создания, использования и распространения вредоносных программ для ЭВМ, представляет собой неуклонно растущую кривую, динамика роста которой превосходит практически любой из вновь введенных в 1997 году составов преступлений и составляет до 400% в год. Однако подобные цифры свидетельствуют не столько о росте количества совершаемых преступлений, сколько о снижении их латентности. Оценка сложившейся ситуации показывает, что наблюдаемый рост количества преступлений в сфере компьютерной информации и в сфере создания, использования и распространения вредоносных программ для ЭВМ сохранится и дальше, что объясняется непосредственным влиянием следующих факторов: 1. Ростом количества ЭВМ, используемых в России, и, как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров (делают это и отдельные граждане). 2. Информация становится предметом преступления, дающего высокую прибыль. 3. Недостаточностью мер по защите ЭВМ и их систем, а также не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защиты информации <*>. ——————————— <*> Права и обязанности субъектов в области защиты информации предусмотрены ст. 22 Закона РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. N 24-ФЗ.

4. Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. 5. Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать преступления в сфере компьютерной информации. В этих условиях не исключено, что в скором времени проблема информационной безопасности станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, коррупция, отсталость развивающихся стран, и др. Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Предметом преступного посягательства при создании, использовании и распространении вредоносных программ для ЭВМ является компьютерная информация <*>. Последняя как вид информации представляет собой сведения, знания или набор команд (программу), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе, — идентифицируемый элемент информационной системы <**>, имеющий собственника, установившего правила ее использования <***>. ——————————— <*> Под информацией понимаются определенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. См. ст. 2 Федерального закона «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. N 8. Ст. 609. <**> Информационная система — организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (сбор, обработка, накопление, хранение, поиск и распространение информации). См. ст. 2 Федерального закона «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. N 8. Ст. 609. <***> См. Крылов В. В. Расследование преступлений в сфере информации. М., 1998. С. 2.

Компьютерная информация <*> имеет специфику, которую можно свести к следующему: ——————————— <*> А. В. Касаткин определяет криминалистически значимую компьютерную информацию как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека, или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела. См.: Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. … канд. юрид. наук. М., 1997. С. 13.

1) компьютерная информация, как правило, очень объемна и быстро обрабатываема. Например, компьютер с процессором Pentium (еще достаточно распространенный в настоящее время) с жестким диском 1 Гигабайт может хранить информацию, равную тысяче 500-страничных томов; 2) компьютерная информация очень легко и, как правило, бесследно уничтожаема. Для уничтожения компьютерной информации, равной 500 страницам текста, необходимы два нажатия клавиши клавиатуры — через секунду вся она будет стерта. В то время как для сжигания 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени; 3) компьютерная информация обезличена, т. е. между ней и лицом, которому она принадлежит, нет жесткой связи; 4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти — ОЗУ); 5) рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.); 6) эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние <*>. ——————————— <*> Шурухнов Н. Г., Левченко И. П., Лучин И. Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997. С. 208.

Помимо названного выше, можно отметить относительную простоту в пересылке, преобразовании, размножении компьютерной информации; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно несколько пользователей. Компьютерную информацию, которую также можно определить и как информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ, <*> можно классифицировать по следующим основаниям: ——————————— <*> См.: Комментарий к Уголовному кодексу РФ / Под ред. В. М. Лебедева и Ю. М. Скуратова. Особенная часть. М., 1996. С. 412. —————————————————————— КонсультантПлюс: примечание. Комментарий к Уголовному кодексу Российской Федерации (под ред. Ю. И. Скуратова и В. М. Лебедева) включен в информационный банк согласно публикации — М.: Издательская группа ИНФРА-М-НОРМА, 2000. ——————————————————————

— по ее носителям: зафиксированная на магнитной ленте, дискетах (Floppy Disk), лазерных дисках, на жестком диске ЭВМ (Hard Disk), в памяти ЭВМ, системы ЭВМ или сети; — по виду: текстовая, графическая, звуковая, программная, файлы данных и пр.; — по атрибутам файлов: архивная, только для чтения, системная, скрытая. Возможны классификации и по другим основаниям. С объективной стороны анализируемое преступление предусматривает совершение хотя бы одного из следующих действий: — создание вредоносных программ для ЭВМ; — внесение изменений в существующие программы для ЭВМ; — использование вредоносных программ для ЭВМ; — распространение вредоносных программ для ЭВМ. Совершить создание, использование или распространение вредоносных программ для ЭВМ путем бездействия невозможно. Некоторые авторы предлагают дополнить указанный перечень использованием машинных носителей с вредоносными программами, однако, на наш взгляд, указанное действие охватывается понятием «использование вредоносных программ» <*>. ——————————— <*> См.: Ляпунов Ю. И., Пушкин А. В. Преступления в сфере компьютерной информации. В кн.: Уголовное право. Особенная часть. Под ред. Н. И. Ветрова, Ю. И. Ляпунова. М., 1998. С. 554.

Рассмотрим указанные действия более подробно. 1. Создание вредоносных программ для ЭВМ. Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения <*>. ——————————— <*> Часть 1 ст. 1 Закона РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных».

Для наступления уголовной ответственности данная программа должна являться вредоносной. Одно из наиболее удачных определений вредоносной программы предложено Ю. И. Ляпуновым и А. В. Пушкиным. Под вредоносной программой названные авторы понимают специально написанную (созданную) программу, которая, получив управление, способна совершать несанкционированные пользователем действия и, вследствие этого, причинять вред собственнику или владельцу информации, а также иным лицам в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети <*>. ——————————— <*> Ляпунов Ю. И., Пушкин А. В. Указ. раб. С. 554.

Под созданием вредоносной программы понимается комплекс операций, состоящих из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях, указанных в диспозиции ст. 273 УК РФ. Создание вредоносных программ — целенаправленная деятельность, включающая (в общем виде): — постановку задачи, определение среды существования и цели программы; — выбор средств и языков реализации программы; — отладку программы; — запуск и работу программы. Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке. Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, модифицировать, копировать информацию (это вполне типичные функции вполне легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого законного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу вредоносной. 2. Внесение изменений в существующие программы — это несанкционированная законным пользователем или собственником программы ее модификация (переработка программы путем изменения, добавления или удаления ее отдельных фрагментов) до такого состояния, когда эта программа способна выполнить новые, изначально незапланированные функции и приводить к последствиям, предусмотренным ч. 1 ст. 273 УК РФ. При этом Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» уточняет, что модификация (переработка) программы для ЭВМ — это любые ее изменения, не являющиеся адаптацией <*>. ——————————— <*> Адаптация программы для ЭВМ или базы данных — это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. См.: ч. 1 ст. 1 Закона РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных».

3. Под использованием вредоносной программы согласно ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных» понимается ее непосредственный выпуск в свет, распространение и иные действия по ее введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ <*>. Однако данная трактовка представляется слишком широкой, и нам представляется более верным определение использования вредоносной программы, предложенное А. В. Пушкиным, указывающим, что «под использованием вредоносных программ следует понимать их введение (установку) в электронную память компьютера» <**>. ——————————— <*> Часть 1 ст. 1 Закона РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных». <**> Пушкин А. В. Комментарий к ст. 273 УК РФ. В кн.: Комментарий к Уголовному кодексу Российской Федерации. М.: Проспект, 1997. С. 600.

Следует особо отметить, что уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того, использовалась программа или нет. По смыслу ст. 273 УК наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. Естественно, что для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения. Под использованием машинного носителя с вредоносной программой следует понимать всякое его употребление для целей использования записанной на нем программы для ЭВМ. 4. Распространение программы для ЭВМ — это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей <*>. Распространение вредоносных программ может осуществляться непосредственно путем их копирования на компьютер потерпевшего, например с дискеты, а также опосредованно, путем передачи по электронной почте, по линии связи законного пользователя через компьютерную сеть. ——————————— <*> Часть 1 ст. 1 Закона РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных».

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, сконструирован законодателем как усеченный, или, как он еще именуется в юридической литературе, состав опасности. Особенность его в том, что в уголовном законе содержится описание признаков не только объективной стороны, но и реальной возможности наступления вреда, в данном случае в форме несанкционированного законным пользователем уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия. Перечисленные в диспозиции ст. 273 УК РФ вредоносные последствия проф. Ветров определяет следующим образом <*>: ——————————— <*> См.: Ветров Н. И. Уголовное право. Особенная часть: Учебник для вузов. ЮНИТИ-ДАНА, Закон и право, 2000. С. 368.

Уничтожение означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению. Блокирование — это совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации. Модификация — это любые изменения информации, не направленные на обеспечение интересов собственника или иного владельца информации. Копирование — это воспроизведение информации в любой материальной форме. Нарушение работы ЭВМ, системы ЭВМ или их сети означает помеху нормальному функционированию ЭВМ, системы ЭВМ или их сети, прерывание их работы или прекращение ее совсем. Следует обратить внимание, что большинство авторов отождествляют понятия вредоносной программы и «компьютерного вируса» <*>. Так, С. В. Полубинская в соавторстве с С. В. Бородулиным в учебнике «Российское уголовное право. Особенная часть» прямо указывают, что в ст. 273 УК РФ «…речь идет о разработке и распространении так называемых компьютерных вирусов как путем создания подобного рода компьютерных программ, так и путем внесения изменений в уже существующие программы» <**>. С подобным подходом вряд ли можно согласиться. ——————————— <*> См.: Пушкин А. В. Указ. раб. С. 600; Ваулина Т. И. Преступления в сфере компьютерной информации. В кн.: Уголовное право. Особенная часть. Под ред. И. Я. Козаченко, З. А. Незнамова, Г. П. Новоселова. М., 2000. С. 560 и др. <**> Бородулин С. В., Полубинская С. В. Преступления в сфере компьютерной информации. Российское уголовное право. Особенная часть / Под ред. В. Н. Кудрявцева, А. В. Наумова. М.: Юрист, 1997. С. 350.

Представляется, что многообразие вредоносных программ только лишь компьютерными вирусами не ограничивается. Любая вредоносная программа, чтобы являться таковой, должна обладать как минимум следующими признаками: во-первых, она должна совершать несанкционированные пользователем действия, и во-вторых, результатом этих действий должно быть уничтожение, блокирование, модификация или копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Вирус же, отвечая названным условиям, обладает дополнительной функцией — он способен самовоспроизводиться, то есть размножаться, присоединяться к другим программам и пр. Программу — вирус, таким образом, можно определить как специально созданную программу, способную к самовоспроизведению, выполняющую не запланированные законным пользователем функции. Эти функции могут быть различными: порча файлов, приводящая к блокированию, модификации или уничтожению находящейся в них информации; засорение памяти компьютера, влекущее замедление его работы; вывод на экран посторонних сообщений и пр. Таким образом, понятие «вредоносная программа» является родовым по отношению к понятию «программа — вирус». Помимо программ — вирусов, к категории вредоносных программ относятся: программы — эмуляторы электронных ключей, программы — взломщики парольной защиты, программы типа «троянский конь», программы — «черви» и др. Программа «троянский конь» представляет собой не запланированные разработчиком программного обеспечения блоки команд, самоликвидирующиеся по окончании исполнения своей задачи. Найти после этого данные программные модули практически невозможно. Во втором случае в алгоритм программы, наряду с ее основными функциями, закладывается алгоритм действий, осуществляющих саморазмножение, автоматическое самовоспроизводство указанного «троянского коня». В результате подобные программы — «черви» автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети). Из зарубежной следственной практики интересен факт использования «троянского коня» одним американским программистом. Он вставил в программное обеспечение персонального компьютера по месту своей работы команды, которые позволяли не отражать в итоговом отчете определенные поступления денежных средств. Эти суммы особым образом шифровались и циркулировали только в информационной среде компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием своего шифра, а затем проставлял в них определенные суммы денег. Поскольку соответствующие операции по их выдаче также не отражались в отчетности, то они не могли быть подвергнуты документальной ревизии <*>. Кстати, в 2001 г. «троянские кони» — программы, предназначенные для перехвата данных на чужом компьютере или получения контроля над ним, оказались наиболее распространенными среди всех вредоносных программ. Так, британская антивирусная компания Sophos сообщила, что в 25% случаев ее клиенты обращались за помощью именно из-за проникновения в компьютеры троянских программ. При этом в Sophos особо отметили, на долю вирусов разных типов приходилось меньшее число обращений. ——————————— <*> Michel J. Palmiotto. Criminal investigation. Nelson — Hall publishers / Chicago. 1994. P. 489.

Надо отметить, что практически все эксперты по вопросам компьютерной безопасности сходятся во мнении, что в будущем «троянские» программы будут получать все более широкое распространение. Этому очень способствуют особенности «троянских» программ, которые, попав на компьютер, глубоко проникают в систему, маскируются и ведут себя не совсем так, как другие типы вирусов. Как правило, «троянца» сложнее обнаружить и удалить. Особенно сильно проблема стоит для домашних пользователей, подключенных к Интернету по высокоскоростным каналам. Постоянное подключение делает компьютер более уязвимым для злоумышленников, а малая распространенность брандмауэров и антивирусов на домашних компьютерах только усугубляет ситуацию. Также вредоносные программы в отдельных случаях могут производить модификацию программ законного пользователя путем тайного встраивания в них набора команд, которые должны сработать при определенных условиях через определенное время <*>. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и при этом уничтожит всю информацию о проделанной операции. ——————————— <*> Способ «мистификация». См.: Батурин Ю. М., Жодзижский А. М. Указ. соч. С. 31.

Кроме того, вредоносные программы могут основываться на использовании ошибок в логике построения определенной программы законного пользователя и обнаружении так называемых «брешей» <*>. При этом программа «разрывается», и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, незапланированные функции при одновременном сохранении прежней ее работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр. ——————————— <*> Обнаруженные «бреши» могут эксплуатироваться неоднократно.

Еще одна разновидность вредоносных программ — «Логические бомбы» — это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени. Принципиальное отличие «логических бомб» от компьютерных вирусов состоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям. Таким образом, смешение таких понятий, как «вредоносная» и вирусная» программа, ведет к неоправданному сужению признаков объективной стороны рассматриваемого преступления, что создает возможность для безнаказанности за создание, использование и распространение вредоносных программ для ЭВМ, не являющихся по своим качественным характеристикам вирусными <*>. ——————————— <*> См.: Ляпунов Ю. И., Пушкин А. В. Указ. раб. С. 555.

По своей сути вирусы весьма различны: от теоретически безопасных до настоящих боевых программ, способных привести компьютер в состояние полной негодности. Само понятие «компьютерный вирус» ввел в обиход в начале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый «Пакистанский вирус». Затем появились «Рождественская елка», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда в начале 1989 г. вирусом, написанным американским студентом Р. Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе и принадлежащих министерству обороны США. Подобные явления не обошли стороной и Россию. В 1983 году на Волжском автомобильном заводе был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности, обвинялся по ст. 98 ч. 2 УК РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества … причинившее крупный ущерб». При этом обвиняемый утверждал, что ничего натурально повреждено не было — нарушенным оказался лишь порядок работы, т. е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера». В настоящее время квалификация действий программиста должна была бы производиться по ч. 1 ст. 273 УК РФ. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время количество вирусов для ЭВМ достигает нескольких тысяч, и их количество постоянно растет. По подсчетам отдельных специалистов, ежедневно в мире создается от 3 до 8 новых вирусных программ <*>. И несмотря на создание и совершенствование уникальных антивирусных программ, опасность создания, использования и распространения вредоносных программ остается весьма высокой. Уже сегодня, например, существуют исследования, показывающие, что вредоносные программы (в частности, так называемый вирус «666») могут воздействовать через различные цветовые коды — заставки экрана монитора — непосредственно на психику человека, доводя его до психического заболевания или смерти <**>. ——————————— <*> См.: Аргументы и факты. 1996. N 12. <**> См.: Труд. 1997. 10 ноября.

Таким образом, вредоносность компьютерных вирусов связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку. Достаточно часто создание, использование и распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, например: воспрепятствование осуществлению избирательных прав граждан или работе избирательных комиссий (ст. 141 УК РФ); фальсификация избирательных документов, документов референдума или неправильный подсчет голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); неправомерный доступ к компьютерной информации (ст. 272 УК РФ); диверсия (ст. 281 УК РФ) и др. В этом случае содеянное надлежит квалифицировать по совокупности совершенных виновным преступлений. Примером подобного преступления может являться следующее: К., являясь оператором ЭВМ в одной из организаций, на своем личном компьютере Pentium II, находящемся в его квартире, изготовил электронное почтовое сообщение с рекламой товаров народного потребления, приложив к нему в качестве подробного каталога с ценами и условиями поставки составленную им лично вредоносную программу для ЭВМ в виде файла katalog. exe, и распространил ее согласно имеющемуся у него списку электронных почтовых адресов пользователей сети Интернет 350 адресатам. В результате массового распространения этой вредоносной программы после ее запуска пользователями сети Интернет К. несанкционированно получил по своему электронному адресу 87 учетных имен и паролей для доступа в сеть Интернет, которые скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа в сеть Интернет. В приведенном примере налицо несколько составов преступлений. Во-первых, несомненно, что К. совершил создание, использование и распространение вредоносных программ для ЭВМ, то есть преступление, ответственность за которое предусмотрено ч. 1 ст. 273 УК РФ. Во-вторых, К. совершил мошенничество, то есть хищение чужого имущества, совершенное путем обмана, поскольку работал в сети Интернет за счет законных пользователей, не знавших о наличии у программы katalog. exe неких тайных, незапланированных функций, приводящих к пересылке учетных данных законных пользователей К., то есть преступление, ответственность за которое предусмотрена п. «б» ч. 2 ст. 159 УК РФ. В-третьих, К. совершил неправомерный доступ к охраняемой законом компьютерной информации (которой являются учетные данные пользователей), повлекший ее блокирование (поскольку в период работы К. законные пользователи не могли получить доступ к системе), то есть преступление, ответственность за которое предусмотрена ч. 1 ст. 272 УК РФ. Субъективную сторону анализируемого состава преступления представляет вина в форме прямого или косвенного умысла. Иными словами, для квалификации деяния по ч. 1 или 2 ст. 273 УК РФ необходимо, чтобы виновное лицо сознавало общественно опасный характер своих действий (то есть что оно создает, использует или распространяет такую программу, которая способна уничтожить, блокировать, модифицировать или скопировать компьютерную информацию, нарушить работу ЭВМ, системы ЭВМ или их сети), желало или сознательно допускало наступление вредоносных последствий либо относилось к ним безразлично. В юридической литературе на данный счет имеются различные точки зрения. Так, Ю. И. Ляпунов и А. В. Пушкин считают, что данное преступление может совершаться только с прямым умыслом. Однако как же тогда квалифицировать действия лица, осуществляющего распространение машинных носителей информации (дискет, CD-дисков), содержащих вредоносные программы, достоверно знающего о вредоносных последствиях такой программы (хотя бы по этикетке компакт — диска), но вместе с тем абсолютно безразлично к ним относящегося? На наш взгляд, данное лицо совершает распространение вредоносных программ для ЭВМ именно с косвенным умыслом. Вместе с тем нельзя согласиться с мнением проф. С. В. Бородина, считающего возможным совершение анализируемого преступления по неосторожности в виде легкомыслия <*>. Как минимум законодатель в диспозиции ст. 273 дал четкое указание на заведомый характер деятельности виновного. Уже это не позволяет признать возможным совершение данного преступления по неосторожности. ——————————— <*> См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. А. В. Наумова. М., 1996. С. 666.

При этом следует заметить, что в процессе отладки создаваемой программы могут произойти различные случайные результаты, возникшие, например, в результате ошибок разработчика, которые могут привести к указанным в ст. 273 последствиям: уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, их системы или сети. При этом подобный результат будет полной неожиданностью для самого разработчика. Например, знаменитый саморазмножающийся «червь» Морриса стал знаменитым только потому, что в работоспособных копиях программы отказал механизм самоуничтожения, регулирующий количество одновременно работающих копий. Был ли в этом умысел юного дарования или простая ошибка проектирования программы, суд так и не разобрался. По российскому законодательству в подобных ситуациях лицо не будет нести уголовную ответственность, поскольку указанные последствия не охватываются его умыслом. Факультативные признаки субъективной стороны — мотивами совершения анализируемого деяния чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их с целью скрыть другое преступление и т. д. Субъектом анализируемого состава преступления может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Если создание, использование или распространение вредоносных программ для ЭВМ совершил представитель юридического лица, то уголовной ответственности подлежит непосредственный исполнитель. Рассмотрим механизм совершения создания, использования и распространения вредоносных программ для ЭВМ на примере хищения с использованием программных средств. Большую часть ценных бумаг, в том числе акций, векселей, их владельцы, не желая подвергать себя дополнительному риску, хранят в регистраторах или депозитариях (специализированных хранилищах) различных коммерческих фирм и коммерческих банков. При этом иногда передача ценных бумаг осуществляется совместно с их предыдущим держателем, получающим таким образом доступ к информации, которая должна быть конфиденциальной (количество, номиналы, номера векселей, реквизиты юридической фирмы, копии документов с оттисками печатей предприятия и подписями должностных лиц — распорядителей по счетам ценных бумаг). Такая же служебная информация на рынке ценных бумаг может быть получена и использована в преступных целях через лиц, обладающих ею в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом. К таким лицам относятся: члены органов управления эмитента или профессиональные участники рынка ценных бумаг (как юридические, так и физические лица, аудиторы эмитента или этого участника, служащие государственных контролирующих органов). На ценные бумаги (чаще всего акции предприятия — эмитента) составляется реестр (на бумажном, магнитном носителе, в компьютере и пр.), представляющий собой список зарегистрированных владельцев с указанием количества, номинальной стоимости и категории принадлежащих им именных ценных бумаг, составленный по состоянию на любую установленную дату и позволяющий идентифицировать этих владельцев, количество и категорию принадлежащих им ценных бумаг. Держателем реестра может быть эмитент или профессиональный участник рынка ценных бумаг, осуществляющий деятельность по ведению реестра на основании поручения эмитента. В случае если число владельцев превышает 500, держателем реестра должна быть независимая специализированная организация, являющаяся профессиональным участником рынка ценных бумаг. При этом регистратор имеет право делегировать часть своих функций другим регистраторам, однако договор на ведение реестра заключается только с одним юридическим лицом, которое и несет всю ответственность за сохранность ценных бумаг перед эмитентом. Используя доступ к необходимой информации, преступникам остается войти в компьютер, на котором хранятся сведения по ценным бумагам, или же изготовить необходимый набор документов, позволяющих завладеть находящимися на хранении в регистраторе или депозитарии ценными бумагами и сбыть их ранее, чем будет установлен факт их похищения. Одним из способов совершения подобных преступлений является создание специальных программ, которые, попадая в информационно — вычислительную систему, начинают выполнять новые, не планировавшиеся законным владельцем функции с одновременным сохранением прежней ее работоспособности. С их помощью в систему электронных расчетов (записей) вносится подложная операция на перечисление (зачисление) денежных средств, ценных бумаг на определенный счет или счета. Затем из данного кредитно — финансового учреждения происходит перечисление денежных средств на заранее подобранные банковские либо иные учреждения, позволяющие произвести их обналичивание и получение. В целях маскировки суммы перечисляются в небольших количествах, и накопление происходит за счет большого объема операций. Кроме того, эти программы могут работать (или каждый раз срабатывать) при определенных условиях или по достижении определенного момента времени. (Например, служащий банка получает похищенные деньги переводом «от самого себя», находясь при этом в отпуске за границей.) Наглядно иллюстрирует возможности хищения с использованием компьютерной техники следующий пример. Анализ базы данных одного из депозитариев, осуществлявших операции с ценными бумагами, показал, что в результате воздействия на файлы баз данных сторонним программным обеспечением стало возможным создание ничем не обеспеченного количества акций для последующего их сбыта. Примерная схема воздействия выглядит следующим образом: 1. Выбирался лицевой счет (чаще иногороднего клиента). На этот счет (назовем его накопительным) с помощью стороннего программного обеспечения производилось фиктивное списание акций с большой группы счетов для накопления их значительного количества. 2. Для обеспечения баланса системы расчетов сторонним программным обеспечением была создана фиктивная запись, никому не принадлежащая, с отрицательным количеством акций, равным сумме акций всех накопительных счетов. В итоге на счете, реально содержащем иное количество акций, создавался значительный пакет акций, который с точки зрения системы расчетов имел легальный статус. 3. Владелец накопительного счета или его доверенное лицо (иногда с фиктивной доверенностью) оформляли в депозитарии «легальный» перевод со своего счета на счет другого регионального депозитария. Сотрудники депозитария оформляли перевод. Таким образом, происходила легализация фиктивных акций. 4. На накопительном счете восстанавливалось истинное количество акций, и уничтожались все следы воздействия сторонним программным обеспечением. Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий. Следовательно, квалифицированный состав рассматриваемого преступления сконструирован по типу материального состава. В силу этого обстоятельства для признания лица виновным в совершении преступления, ответственность за которое наступает по ч. 2 ст. 273 УК РФ, необходимо установить, что факт наступления тяжких последствий является следствием создания, использования или распространения вредоносных программ для ЭВМ или машинных носителей с такими программами, то есть действий, образующих объективную сторону преступления. Ю. И. Ляпунов и А. В. Пушкин к таким тяжким последствиям относят: причинение смерти или тяжкого вреда здоровью хотя бы одному человеку, причинение средней тяжести вреда здоровью двум и более лицам, массовое причинение легкого вреда здоровью людей, наступление экологических катастроф, транспортных и производственных аварий, повлекших длительную остановку транспорта или производственного процесса, дезорганизацию работы конкретного юридического лица, причинение крупного материального ущерба и т. п. <*>. ——————————— <*> См.: Ляпунов Ю. И., Пушкин А. В. Указ. раб. С. 559.

Специфика квалифицированного состава преступления заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.

——————————————————————