5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)[17]
Статья 274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например не проверке вновь используемых машинных носителей на наличие «вирусных» программ).
Под «правилами эксплуатации компьютерной системы» следует понимать как правила, которые могу быть установлены компетентным государственным органом («Общероссийские временные санитарные нормы и правила для работников вычислительных центров»), так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении ил и организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. «Охраняемая законом информация» определяется в ст. 272 как «информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети».
Существенный вред – оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака «существенного вреда» следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК. [18]
Субъект преступления – специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области – сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц – будет зависеть от многих факторов политического, экономического, научно – технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК.[19]
6. Отграничение компьютерных преступлений от смежных видов преступлений
При квалификации неправомерного доступа к компьютерной информации у сотрудников правоохранительных органов могут возникнуть многочисленные вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
К числу таких преступлений следует, на наш взгляд, отнести:
а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
б) иные преступления, предметом которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ) и некоторые другие.
Для выяснения признаков неправомерного доступа к компьютерной информации и отграничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить: на что посягает данное деяние, чему оно причиняет вред или создает угрозу причинения вреда; объективную (внешнюю) сторону преступления, характеризующую само деяние (действие или бездействие), наступившие последствия и причинную связь между ними; субъективную (внутреннюю) сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям – умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.
Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ. Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Причем создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что еще раз свидетельствует о прикладном характере разграничения этих преступлений.
Во-первых, как отмечалось выше, предметом преступления, предусмотренного ст. 272 УК РФ, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая информация (как охраняемая законом, так и не охраняемая), содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.[20]
По соответствующей части ст. 273 УК РФ следует квалифицировать действия виновного, совершившего неправомерный доступ к программе для ЭВМ, не имеющей специального правового статуса (т.е. не охраняемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК. Признаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют.[21]
Вторым критерием, позволяющим разграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание общественно опасного деяния.
Последнее из указанных преступлений предполагает совершение хотя бы одного из следующих действий:
а) создание вредоносной программы (вредоносных программ) для ЭВМ;
б) внесение изменений в существующие программы для ЭВМ, с доведением их до качества вредоносных;
в) использование вредоносных программ для ЭВМ;
г) использование машинных носителей, содержащих вредоносные программы для ЭВМ;
д) распространение вредоносных программ для ЭВМ;
е) распространение машинных носителей, содержащих вредоносные программы для ЭВМ. При этом следует обратить внимание на то, что, согласно букве и смыслу закона, состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован как формальный. Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий.
Для преступления, предусмотренного ст. 272 УК РФ, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной информации. Причем состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это преступление будет только тогда, когда наступят вредные последствия, лежащие в причинной связи с поведенческим актом виновного.
В том случае, когда виновный умышленно создает вредоносную программу для ЭВМ или вносит изменения в существующую программу, доводя ее до качества вредоносной, а равно использует либо распространяет такие программы или машинные носители с такими программами и при этом не совершает неправомерного доступа к охраняемой законом компьютерной информации, то его действия подлежат квалификации по ст. 273 УК РФ.
В практике могут быть случаи, когда виновный в целях создания вредоносной программы для ЭВМ неправомерно вызывает существующую программу, являющуюся, скажем, объектом авторского права, а значит, охраняемую законом, и вносит в нее соответствующие изменения (например, добавляет или удаляет отдельные фрагменты программы, перерабатывает набор данных посредством их обновления и т.д.), иными словами, модифицирует компьютерную информацию. В этом случае налицо совокупность преступлений, предусмотренных ст. ст. 272 и 273 УК РФ. Объясняется это тем, что диспозиция ст. 273 УК РФ, говоря с создании программ для ЭВМ, внесении изменений в существующие программы, использовании либо распространении таких программ или машинных носителей с такими программами, не охватывает своим содержанием факт неправомерного доступа к охраняемой законом компьютерной информации. Следовательно, деяние виновного подлежи дополнительной квалификации по ст. 272 УК РФ.[22]
Как покушение на создание, использование и распространение вредоносных программ для ЭВМ и оконченный состав неправомерного доступа к компьютерной информации следует оценивать поведение лица, которое, неправомерно вызвав существующую программу для ЭВМ и внеся в нее ряд изменений, не сумело в силу различного рода причин, выходящих за рамки сознания и воли виновного, довести эту программу до качества вредоносной.
Если же действия виновного были пресечены на более ранней стадии, например, в момент неправомерного доступа к информации, и не были связаны с ее модификацией (внесением изменений), налицо приготовление к созданию, использованию и распространению вредоносных программ для ЭВМ и покушение на неправомерный доступ к компьютерной информации.
Наконец, с субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК РФ, характеризуется виной в форме прямого умысла, о чем, в частности, свидетельствует четкое указание законодателя на заведомый характер деятельности виновного.
Неправомерный же доступ к компьютерной информации может быть совершен не только с прямым, но и с косвенным (эвентуальным) умыслом, что, безусловно, расширяет границы психического отношения лица к деянию и его последствиям.
Итак, отличие неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ следует искать в юридической характеристике предмета преступного посягательства, содержании общественно опасных действий, приводящих к вредным последствиям, и субъективной стороне, дающей представление об отношении субъекта к содеянному и его последствиям.
Неправомерный доступ к компьютерной информации необходимо отличать от преступления, предусмотренного ст. 274 УК РФ. Указанная статья устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч 1 ст. 274 УК РФ) или повлекло по неосторожности тяж кие последствия (ч. 2 ст. 274 УК РФ).
Основные различия между этими преступлениями состоят в том, что:
а) при неправомерном доступе к компьютерной информации виновный не имеет права вызывать информацию, знакомиться с ней и распоряжаться ею, иными словами, действует несанкционированно. Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный, в силу занимаемого служебного положения или выполнения функциональных обязанностей, вызывает информацию правомерно, т.е. действует в этом плане на законных основаниях. Таким образом, в отличие от неправомерного доступа к компьютерной информации субъект преступного посягательства, предусмотренного ст. 274 УК РФ – законный пользователь информации;
б) неправомерный доступ к компьютерной информации – преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети может быть совершено и бездействием (например, виновный не включает систему защиты информации от несанкционированного доступа к ней, оставляет без присмотра свое рабочее место и т.д.);
в) необходимым признаком объективной стороны анализируемых преступлений выступают общественно опасные последствия, которые, однако, по своему содержанию и объему неравнозначны. Ответственность по ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или модификация охраняемой законом информации ЭВМ причинило существенный вред потерпевшему. Для привлечения к ответственности по ст. 272 УК РФ причинение существенного вреда не требуется. Достаточно установить сам факт уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Кроме того, закон не предусматривает ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это деяние повлекло копирование информации, даже причинившее существенный вред. Указанное положение свидетельствует о неравнозначном подходе законодателя к объему преступных последствий, выступающих в качестве обязательных признаков для составов преступлении, предусмотренных ст. 272 и ст. 274 УК РФ.
Как указывалось выше, в Уголовном кодексе Российской Федерации предусмотрена довольно большая группа преступлений, совершение которых может быть связано не только с воздействием на компьютерную информацию, но в повлечь вредные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.[23]
Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от нарушения авторских и смежных прав (ст. 146 УК РФ). Такие случаи приобретают особую актуальность тогда, когда преступник получает доступ к компьютерной программе, являющейся, в свою очередь, объектом авторского права и вопреки закону и согласию на то автора использует эту программу в своих преступных целях (например, воспроизводит программу для ЭВМ).
Во-первых, отличие анализируемых преступлений заключается в основном объекте посягательства. Объектом преступления, предусмотренного ст. 272 УК РФ, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Нарушение же авторских и смежных прав посягает на провозглашенную Конституцией Российской Федерации охрану интеллектуальной собственности. Следовательно, объектом преступления, предусмотренного ст. 146 УК РФ, являются общественные отношения, обеспечивающие авторские и смежные права, регулируемые нормами гражданского и международного права.
Из этого положения вытекает второй критерий, позволяющий разграничить неправомерный доступ к компьютерной информации от нарушения авторских и смежных прав, именно объем предмета посягательства. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом же последнего преступления – только объекты авторского права, к которым действующее законодательство России относит, в частности, программы для ЭВМ и базы данных.[24]
В-третьих, потерпевшим от неправомерного доступа к компьютерной информации может быть любое физическое или юридическое лицо, общество и государство, тогда как потерпевшим от преступного нарушения авторских и смежных прав признается только автор (физическое лицо или группа физических лиц) того или иного объекта авторского права.
В-четвертых, объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по ст. 272 УК РФ. В последнем случае достаточно установить реально объективированные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
И, наконец, в-пятых, нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права (например, распространением программы для ЭВМ, внесением изменений в обозначение имени автора программы и т.д.). При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно.
Однако на практике возможны ситуации, когда виновный, желая нарушить охраняемые законом права автора, вызывает компьютерную программу, копирует ее и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 и 272 УК РФ, если, разумеется, законному автору программы был причинен крупный ущерб. Указанная точка зрения объясняется тем обстоятельством, что диспозиция ст. 272 УК РФ не охватывает своим содержанием факт незаконного использования объектов авторского права или присвоение авторства, равно как и диспозиция ст. 146 УК РФ – факт неправомерного доступа к охраняемой законом компьютерной информации. В судебной и следственной практике могут возникнуть вопросы, связанные с отграничением неправомерного доступа к компьютерной информации от такого преступления, как, например, нарушение неприкосновенности частной жизни (ст. 137 УК РФ).
Объектом этого преступления выступает неприкосновенность личного суверенитета человека, сфера его частной жизни и личных отношений. Между тем трудно не признать, что неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, составляющие его личную или семейную тайну, представляет собой ни что иное, как специфическую разновидность сбора этих сведений – иными словами, совершение действий, образующих оконченный состав нарушения неприкосновенности частной жизни. Поэтому неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, совершенный с прямым умыслом и из корыстной или иной личной заинтересованности, при условии причинения вреда правам и законным интересам граждан, квалифицируется по совокупности со ст. 137 УК РФ. Об этом, в частности, свидетельствует то обстоятельство, что виновный наряду с неприкосновенностью частной жизни посягает и на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Кроме того, санкция ст. 137 УК РФ гораздо мягче санкции, предусмотренной ст. 272 УК РФ, что, безусловно, свидетельствует о необходимости квалифицировать подобное проявление преступной деятельности виновного по совокупности преступлений.
По ст. 137 УК РФ следует квалифицировать лишь такие действия лица, которые были связаны с незаконным ознакомлением с компьютерной информацией, содержащей сведения о личной жизни или семейной тайне потерпевшего. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется.
Однако если виновный не только ознакомился, но и уничтожил такую информацию, то содеянное надлежит квалифицировать по совокупности со
ст. 272 УК РФ, ибо в этом случае виновный нарушает не только конституционные права потерпевшего (право на неприкосновенность частной жизни), но и посягает на отношения по обеспечению безопасности компьютерной информации.
Неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, совершенный по иным мотивам, например, из чувства сострадания к потерпевшему, не образует признаков преступления, предусмотренного ст. 137 УК РФ. В этом случае есть все основания привлекать виновного к ответственности по ст. 272 УК РФ при условии наступления перечисленных в диспозиции статьи закона вредных последствий.[25] Аналогичным образом следует подходить к решению этого вопроса и при отграничении неправомерного доступа к компьютерной информации от незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), обязательным признаком субъективной стороны данного преступления является цель – разглашение либо незаконное использование сведений, составляющих коммерческую или банковскую тайну (ч. 1), или мотив преступного посягательства – корыстная или иная личная заинтересованность (ч. 2). Поэтому неправомерный доступ к указанным сведениям, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети, совершенный без цели их дальнейшего использования или разглашения, а равно без корысти или иной личной заинтересованности, влечет ответственность по ст. 272 УК РФ. Признаки состава преступления, предусмотренного ст. 183 УК РФ в этом случае отсутствуют.
Уяснение основных положений, относящихся к уголовно-правовой характеристике неправомерного доступа к компьютерной информации, не разрешает проблему повышения эффективности борьбы с этим явлением. Эффективность борьбы с анализируемым преступлением тесно связана и с изучением ряда специфических вопросов, касающихся его криминалистической характеристики, детальному анализу которых посвящена следующая глава настоящего научно-практического пособия.
Судебная практика
№1. г. Таганрог, 1999 г. по факту неправомерного доступа к компьютерной информации, составляющей коммерческую тайну, совершенного организованной группой.
ОБВИНИТЕЛЬНОЕ ЗАКЛЮЧЕНИ по уголовному делу №9983239, по обвинению:
– Ш*** по ст. 272 ч. 2 УК РФ,
– Б*** по ст. 272 ч. 2 УК РФ,
– Р*** по ст. 272 ч. 2 УК РФ.
Настоящее уголовное дело возбуждено 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области по ст. 272 ч. 2 УК РФ
Поводом и основаниями для возбуждения настоящего дела послужило заявление директора ООО «Имикс» города Таганрога и материал его проверки Произведенным по делу предварительным следствием установлено:
Ш***., в городе Таганроге, в 1998 году, будучи учредителем и директором ООО «Урга», учредителем ООО «Торговый Дом «ТАИ»» города Таганрога, одновременно являясь супругом учредителя ООО «Торговый Дом «ВИТ»» гр-ки Ш***., для выгодного использования в коммерческой деятельности своих предприятий сведений об имуществе, дебиторских задолженностях (активах) ООО «Имикс» города Таганрога, которые согласно Указа Президента Российской Федерации «Об утверждении перечня сведений конфиденциального
характера» от 6 Марта 1997 года и Постановления Совета Министров РСФСР «О перечне сведений, которые не могут составлять коммерческую тайну» от 5 Декабря 1991 года (Собрание постановлений Правительства РФ, 1992 г., №1–2, ст. 7), являются коммерческой тайной ООО «Имикс» города Таганрога, создал организованную преступную группу с распределением ролей в составе подчиненных ему по роду деятельности директора ООО «Торговый Дом «ВИТ»» гр-на Б***. и референта ООО «Торговый Дом «ТАИ»» гр-на Р***. с целью незаконного получения информации, составляющей коммерческую тайну ООО «Имикс» города Таганрога. Являясь организатором преступной группы, с вышеуказанной целью, согласно распределению ролей, он поручил исполнителям Б***. и Р*** получить компьютер (электронно-вычислительную машину, персональную ЭВМ), принадлежащий ООО «Имикс» города Таганрога, в базе данных которого находились сведения конфиденциального характера, который судебный пристав-исполнитель С***., ненадлежащее исполняя свои обязанности, передала им на хранение в не упакованном и не опечатанном виде, согласно Акту изъятия имущества от 22 октября 1998 года. Б***. и Р***. получив в служебном помещении ООО «Имикс» по адресу г. Таганрог ул. Свободы 42 данную персональную ЭВМ, перевезли её в помещение ООО «Торговый Дом «ВИТ»» по адресу г. Таганрог ул. Социалистическая дом 2, к. 204–205.
Ш***., как организатор преступной группы, поручил 22 Октября 998 года исполнителю Б***., произвести работы по приведению данной ЭВМ в работоспособное состояние. Б***., используя возможность доступа к персональной ЭВМ ООО «Имикс» города Таганрога, возникшей в результате исполнения обязанностей Хранителя в рамках Исполнительного производства, нарушая положения статьи 53 Федерального Закона РФ «Об исполнительном производстве» от 21 Июля 1997 года №119-ФЗ (Собрание законодательства РФ, 28.07.1997, №30 ст. 3591), пункта 3 Положения о порядке и условиях хранения арестованного и изъятого имущества, утвержденного Постановлением Правительства РФ от 7 Июля 1998 года №723 (Собрание законодательства РФ,
13.07.1998, №28 ст. 3362), не принимая мер, обеспечивающих (персональной ЭВМ), принадлежащего ООО «Имикс» города Таганрога, 22 Октября 1998 года в помещении по адресу г. Таганрог ул. Социалистическая, дом 2, выполнил поручение организатора преступной группы Ш***., при этом, в результате преступного легкомыслия гр-на Б***., произошёл выход из строя программного обеспечения, что повлекло устойчивое создание помех для функционирования данной ЭВМ в соответствии с назначением.
Ш***., как организатор преступной группы, поручил 22 Октября 1998 года исполнителю Р***., произвести работы по исследованию информации в персональной ЭВМ, принадлежащей ООО «Имикс» города Таганрога. Р***., в период с 22 Октября 1998 года по 22 Февраля 1999 года, в помещении по адресу г. Таганрог ул. Социалистическая, дом 2, по согласованию с членом преступной
группы Б***., используя возможность доступа к персональной ЭВМ ООО «Имикс» города Таганрога, маскируя свои действия исполнением работ по трудовому договору от 22 Октября 1998 года, не имея права на доступ к охраняемой Федеральным Законом «Об информации, информатизации и защите информации» от 20 Февраля 1995 года №24-ФЗ (Собрание законодательства РФ,
20.02.1995, №8 ст. 609) и ООО «Имикс» города Таганрога информации и информационным ресурсам, неоднократно производил доступ к компьютерной информации, содержащейся в персональной ЭВМ, принадлежащей ООО «Имикс», при этом производил копирование этой информации на бумажные носители и гибкие диски.
Собранные незаконным путем сведения, в том числе и составляющие коммерческую тайну ООО «Имикс» города Таганрога, накапливались организатором преступной группы Ш***. и использовались им для решения в свою пользу гражданско-правовых споров с ООО «Имикс» города Таганрога. Органом предварительного следствия действия Ш***, Б*** и Р*** квалифицированы по ст. 272 ч. 2 УК РФ.
№2. Уголовное дело №844498 по ст. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 УК РФ.
Санкт-Петербург, 1998 г. по факту продажи CD-ROM дисков для компьютеров, содержащих программные файлы, приводящие к несанкционированной модификации демонстрационных версий лицензионных программ в полнофункциональные версии с последующим незаконным использованием объектов авторского права.
О Б В И Н И Т Е Л Ь Н О Е З А К Л Ю Ч Е Н И Е
по уголовному делу №844498
по обвинению: ЛВ*** и ЛП*** в совершении преступлений, предусмотренных ст. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 УК РФ;
Настоящее уголовное дело возбуждено 6 отделом УРОПД при ГУВД
преступления, предусмотренного ст. 273 ч. 1 УК РФ по факту контрольной закупки сотрудниками РУОП по Санкт-Петербургу 25.07.1998 г. в торговом контейнере №678 на рынке «Юнона», расположенном в Санкт-Петербурге по адресу: ул. Маршала Казакова, 40 лазерных (CD-ROM) дисков для персональных компьютеров, содержащих программные файлы, заведомо приводящие к несанкционированной модификации демонстрационной версии в полнофункциональную версию сборника бухгалтерских программ для ЭВМ, являющейся собственностью ТОО ИКК «Гарант Интернешнл».
Проведенным по настоящему делу предварительным следствием установлено:
ЛВ***. – генеральный директор Санкт-Петербургского ООО «Ладис» и главный
бухгалтер того же ООО – ЛП***. являлись одновременно учредителями и фактическими совладельцами Санкт-Петербургского ООО «Репит». В период с января 1997 года по сентябрь 1998 года, они вступил в предварительный сговор друг с другом на распространение лазерных компакт (CD-ROM) – дисков, являющихся машинными носителями, с программами для персональных компьютеров (ЭВМ), в которые неустановленными лицами внесены изменения, заведомо приводящие к несанкционированной модификации и копированию информации, а также на незаконное, без разрешения правообладателя, распространение лазерных компакт (CD-ROM) – дисков с записью различных программных продуктов для персональных компьютеров, авторские права на которые принадлежат НПП «Гарант-Сервис» (г. Москва), МГП «Квант» (г. Санкт-Петербург), ЗАО «ПРОекТ МТ» (г. Санкт-Петербург), ТОО «Фирма БИТ» (г. Москва), АОЗТ «1С» (г. Москва) и корпорации «Microsoft» (США), исключительные права на распространение которых на территории Санкт-Петербурга принадлежат: товариществу с ограниченной ответственностью (ТОО) «ИКК ГАРАНТ Интернешнл», малому государственному предприятию (МГП) «Квант», закрытому акционерному обществу (ЗАО) «ПРОект МТ», а также корпорации «Microsoft», официальным торговым представителем (дистрибьютором) которого на территории РФ является ЗАО «Мicrosoft», а юридическим представителем является московское отделение компании «BSA» в лице Симкина Л.С.С целью осуществления своей преступной деятельности, арендовали в Санкт-Петербурге на территории рынка «Юнона», расположенного по адресу: ул. Маршала Казакова, 40 – е торговое место и контейнер, в д. 42 по ул. Бабушкина – помещение магазина «1001 CD», а в д. 16 по ул. Гастелло комнату под магазин с аналогичным названием, после чего, с целью последующей реализации, в нарушение требований ст. 203 Закона РФ от 23.09.1992 г. «О правовой охране программ для ЭВМ и баз данных», приобрели различные наименования нелегальных (нелицензионных) копий программ на CD-ROM дисках для персональных компьютеров, в т.ч. в которых содержалась информация о возможности их несанкционированного запуска в полнофункциональном режиме и последующего копирования: 25.07.1998 г., при проведении контрольной закупки сотрудниками РУОП на рынке «Юнона» в торговом месте и контейнере №678, принадлежащих ЛВ*** и ЛП***, (торговое место было фиктивно оформлено на частного предпринимателя Б***.) были обнаружены и изъяты 6 CD-ROM дисков с записью программного продукта – сборника бухгалтерских программ и информационной базы данных «Налогообложение и бухгалтерский учет. Вопросы и ответы» правовой системы «Гарант», общей стоимостью 14256 рублей, исключительные права на распространение которого принадлежат ТОО «ИКК Гарант Интернешнл», в который внесены следующие модификации (изменения) от чего нарушается защита программного продукта от несанкционированного копирования, а также, в отличие от оригинального программного продукта правообладателя, приводит к немедленному запуску без предусмотренной правообладателем процедуры регистрации; действия ЛВ***. и ЛП***. предварительным следствием квалифицированы по ст. ст. 35 ч. 2, 273 ч. 1 и 146 ч. 2 УК РФ по признакам распространения машинных носителей с программами для ЭВМ, в которые внесены изменения, заведомо приводящие к несанкционированной модификации и копированию информации, группой лиц по предварительному сговору и незаконного использования объектов авторского права, причинившего крупный ущерб, группой лиц по предварительному сговору.
Заключение
Преступления в сфере компьютерной информации практически являются безупречной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства таких преступлений сводится к минимуму. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого «компьютерного времени», традиционные экономические преступления, совершаемые с помощью компьютера. Также можно отметить, что при расследовании компьютерных преступлений зачастую трудно бывает установить как объективную, так и субъективную сторону преступления. Сложность для следствия заключается здесь и в том, что очень часто преступник не может в полной мере представить себе последствия своей деятельности. Такая неопределенность часто возникает, например, при попытках несанкционированного доступа в компьютерные сети. Преступник не всегда правильно представляет себе ценность копируемой, уничтожаемой или искажаемой информации, а тем более дальнейшие последствия, к которым могут привести его действия.
Так же проблема заключалась в том что, изначально, как показывает история, правоохранительные органы боролись с компьютерными преступлениями при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире.
Необходимо также отметить, что для эффективного раскрытия компьютерных преступлений и поиске преступников необходимо наладить тесное международное сотрудничество, так как данный вид преступления в основном совершаются на международном уровне. В 90 процентах из 100 компьютерные преступлении совершают лица являющиеся гражданами другого государства, так как для компьютерных преступлений не существует территориальных границ.
Согласно статистическим данным численность компьютерных преступлений с каждым годом заметно растет. Поэтому необходимо принимать радикальные меры, для совершенствования законодательства и его практической реализации. Как показывает практика, наличие всего лишь трех статей в Уголовном кодексе недостаточно для регулирования для регулирования отношений в сфере компьютерных преступлений
Список использованной литературы
1. Уголовный кодекс Российской Федерации от 24.05.96. – СПб., 1996;
2. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года №24-ФЗ
3. Закон Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351–1
4. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года №3523–1
5. Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004
6. Наумов А.В. Комментарий к Уголовному кодексу. – М., 1997
7. Уголовное право. Особенная часть. Учебник. Под ред. проф. А.С. Михлина, М., 2000.
8. Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
9. Уголовное право. Особенная часть»: Учебник под ред. профессора А.И. Рарога, М., 1996.
10. Н. Ветров «Уголовное право. Общая и Особенная части «. Учебное пособие. М. 2002.
М., 1999.
11. Н.Т. Шурухнов «Расследование неправомерного доступа к компьютерной информации» М., 1999
12. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. – М., 1991;
13. М. Карелина «Преступления в сфере компьютерной информации»,
М., 1998
14. В. Крылов «Информационные преступления – новый криминалистический объект» // Российская юстиция №4 1997 г.
15. Ю. Ляпунов, В. Максимов, «Ответственность за компьютерные преступления», // Законность №1, 1997 г.
[1] Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф. А.С. Михлина, М.: Юриспруденция, 2000.
[2] Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
[3] В. Крылов «Информационные преступления – новый криминалистический объект» // Российская юстиция №4 1997г.
[4] Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
[5] Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004
[6] ФЗ « Об информации информатизации и защите информации» от 20. 02. 1995г.
[7] Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М., 1996.
[8] См. Приложение №1
[9] Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
[10] Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004
[11] Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М., 1996.
[12] Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
[13] Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”, // Законность №1, 1997г.
[14] См. Приложение №2
[15] В. Крылов «Информационные преступления – новый криминалистический объект» // Российская юстиция №4 1997г.
[16] Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1
[17] См. приложение №3
[18] В. Крылов «Информационные преступления – новый криминалистический объект» // Российская юстиция №4 1997г.
[19] Уголовное право. Особенная часть Учебник. под ред. Рарога М. 2001.
[20] Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”, // Законность №1, 1997г.
[21] Н.Т. Шурухнов «Расследование неправомерного доступа к компьютерной информации» М., 1999
[22] Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
[23] Крылов «Информационные преступления – новый криминалистический объект» // Журнал Российская юстиция 1997 №4
[24] Н.Ветров “Уголовное право. Общая и Особенная части “. Учебное пособие. М. 2002.
[25] Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М., 1996.
... - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и ...
... техники: машинными носителями: аппаратурой и приспособлениями он располагал: где: на какие средства их приобрел и где хранил?" [6] 3? РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? 3?1? Расследование неправомерного доступа к компьютерной информации Согласно ст? 272 УК ответственность за деяние наступает при условии: если неправомерный доступ к компьютерной информации ...
... признаков совершенного преступления и установления тождества фактических обстоятельств преступления и признаков соответствующей уголовно-правовой нормы. Особенность квалификации преступлений в сфере компьютерной информации При квалификации преступлений в сфере компьютерной информации могут возникнуть многочисленные вопросы, касающиеся отграничений этих преступлений как между собой, так и ...
... доступ, то собственник сервера не идет в милицию, а нанимает хакера и «залатывает брешь» в защите. ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 2.1. Неправомерный доступ к компьютерной информации В статье 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, т.е. информации на ...
0 комментариев