Глава 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Ответственность за неправомерный доступ к компьютерной информации в уголовном законодательстве России
В отечественной правовой науке не выработан единый подход к определению содержания понятия "неправомерный доступ к охраняемой законом компьютерной информации", что на практике может приводить к проблемам при квалификации преступления, предусмотренного ст. 272 УК РФ. Ученые-правоведы придерживаются различных точек зрения относительно того, что следует понимать под доступом к компьютерной информации.
Согласно подп. 6 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации", доступ к информации заключается в возможности получения информации и ее использования. В п. 2. ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" законодатель раскрывает содержание полномочий обладателя компьютерной информации, который имеет право не только использовать, но и распространять ее по своему усмотрению. Под распространением информации законодатель понимает действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц.
Обратимся к определению понятия "доступ" в юридической науке.
А.Г. Волеводз отмечает, что доступ всегда связан с совершением определенных действий1. Сложно представить ситуацию, когда путем бездействия лицо получило бы доступ к компьютерной информации. В уголовно-правовом значении действие представляет собой активное поведение человека, заключающееся в воздействии на окружающую среду. При неправомерном доступе к компьютерной информации лицо получает доступ вследствие несанкционированного воздействия и преодоления программной, аппаратной или комплексной защиты2.
И.Л. Бачило определяет использование информации как применение субъектом права созданной им самостоятельно и полученной от других информационных ресурсов информации в целях своего жизнеобеспечения и реализации свобод, прав и обязанностей, установленных законодательством, и отвечающее правовому статусу субъекта3. Данная дефиниция выглядит сомнительной с точки зрения законодательной техники. Представляется, что доступ - это всегда вопрос факта, тогда как возможность получения и использования информации - это в действительности лишь право на доступ к ней4.
По мнению Е.А. Миндровой, законодатель необоснованно расширяет понятие "доступ к информации", относя к доступу правомочие использования полученной информации, смешав в понятии "доступ к информации" возможность получения и распространения, ФЗ "Об информации" не добавляет ясности в информационное законодательство5.
Можно согласиться с позицией И.А. Сало, что законодательная трактовка термина не может быть признана вполне удачной применительно к уголовному законодательству, поскольку в конструкции ст. 272 УК РФ доступ выступает в качестве действия6.
И.А. Клепицкий «под доступом к охраняемой законом информации понимает приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации»7. Полагаем, что в данном определении происходит отождествление понятия "доступ" с вмешательством в функционирование компьютера.
Доступ есть получение возможности виновным распоряжаться информацией по своему усмотрению8. Е.И. Панфилова и А.С. Попов предлагают понимать «под доступом к компьютерной информации получение возможности манипулирования с информацией, то есть ее восприятия, сбора, обработки, накопления, анализа, хранения, поиска, распространения и совершения с ней иных действий»9. С их точки зрения, виновный получает доступ к охраняемой информации, проникая в компьютерную систему, используя специальные программные или технические средства, позволяющие обойти установленные системы защиты.
По мнению И.Г. Ивановой, «доступ к компьютерной информации - это возможность проникновения к компьютерной информации»10. Аналогичной точки зрения придерживается А.Ю. Карманов, понимающий «под доступом к компьютерной информации любую форму проникновения в источник информации с использованием вещественных и интеллектуальных средств, электронно-вычислительной техники, позволяющих манипулировать полученной информацией (копировать, модифицировать, блокировать либо уничтожать ее)»11.
Проанализировав вышеизложенное, считаем, что для целей ст. 272 УК РФ под доступом к компьютерной информации следует понимать получение возможности обращения к компьютерной информации, в результате которого лицо получает правомочия обладателя информации.
Среди отечественных исследователей существует многообразие мнений о содержании признака неправомерности при доступе к компьютерной информации. Трудно согласиться с мнением А.М. Доронина, который считает, что доступ является неправомерным, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации12. При таком взгляде неправомерность доступа зависит только от наступления перечисленных в диспозиции ст. 272 УК РФ последствий. На наш взгляд, неправомерным является доступ, при котором должны быть соблюдены два условия: а) доступ к компьютерной информации является неправомерным, то есть нарушает нормативно-правовые и (или) локальные акты; б) последствием такого доступа является уничтожение, блокирование, модификация либо копирование компьютерной информации.
Отсутствие согласия обладателя охраняемой законом компьютерной информации и нарушение порядка доступа к ней рассматривают в качестве признаков понятия "неправомерный доступ к компьютерной информации" большинство правоведов. А.М. Доронин предлагает «под неправомерным доступом считать самовольное получение виновным возможности распоряжаться такой информацией без согласия ее владельца или законного пользователя»13. В.В. Крылов считает, что «нарушение установленного собственником информации порядка ее использования всегда образует неправомерность доступа к компьютерной информации»14. К.Н. Евдокимов полагает, что «неправомерный доступ к компьютерной информации состоит в несанкционированном обращении к ней, осуществленном как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на охраняемые законом информационные ресурсы»15.
Р.М. Айсанов определяет «неправомерность доступа через способы проникновения к ней, которые совершаются в обход установленного порядка обращения к такой информации, а также беззаконного разрешения собственника или законного владельца на такой доступ»16.
Достаточно содержательными выглядят определения Е.И. Панфиловой и А.С. Попова, которые исходят из того, что неправомерным является доступ при отсутствии у виновного действительного или предполагаемого права на обладание информацией17.
Обратимся к подходам к определению неправомерности доступа, выработанным судебной практикой. Так, в Постановлении Президиума Свердловского областного суда от 30 сентября 2009 года по делу N 44-У-286/2009 указано, что неправомерный доступ к информации означает несанкционированное проникновение, взлом электронной системы защиты этой информации18. В приговоре по делу N 1-125/2010 Алатырский районный суд Чувашской Республики определил неправомерный доступ к компьютерной информации как несанкционированный собственником информационной системы доступ к охраняемой законом компьютерной информации19. Аналогичную позицию занял Чкаловский районный суд г. Екатеринбурга, который в приговоре по делу N 1-749/2011 отметил, что неправомерным является доступ, осуществленный "вопреки воле работодателей и без заключения договора с ними"20.
Изложенные в приведенных приговорах позиции судов в целом соответствуют выработанным в правовой науке общим признакам неправомерного доступа к компьютерной информации. Полагаем, что можно считать неправомерным доступ, осуществленный в отсутствие соответствующего разрешения со стороны обладателя компьютерной информации.
В отечественной правовой науке обсуждается вопрос: является ли неправомерным доступ к информации, находящейся на компьютере без каких-либо средств защиты. Например, осуществление доступа к информации на компьютере, включенном другим лицом, в момент, когда законный обладатель информации отсутствует или присутствует, но не замечает действий злоумышленника.
А.И. Бойцов полагает, что «главное для признания доступа недозволенным состоит в том, что фактом такого доступа к охраняемой законом компьютерной информации нарушены прерогативы ее собственника или владельца по распоряжению данной информацией и ее использованию»21.
Существует и другое мнение Н.А. Борчевой, утверждающей, что «если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерность доступа к ней»22.
По нашему мнению, обе приведенные позиции дополняют друг друга. Представляется, что приоритетной задачей всегда является охрана прав обладателя информации независимо от того, была ли информация защищена. Непринятие обладателем компьютерной информации мер по ее защите не лишает такую информацию правовой.
А.В. Сизов придерживается противоположной точки зрения и считает, что «информация должна быть защищена, чтобы быть охраняемой. Под неправомерным доступом к компьютерной информации он предлагает понимать несанкционированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ и имеющими уровень защиты в соответствии с законодательством Российской Федерации»23. С этой позицией солидарна и Т.Л. Тропина, которая отмечает, что если законный пользователь никак не защищает данные, находящиеся на компьютере, то доступ к этой информации не будет являться преступлением24.
Предметом преступления, предусмотренного ст. 272 УК РФ, является охраняемая законом компьютерная информация. Законодатель не ставит охрану информации в зависимость от применения обладателем средств ее технической защиты. Можно провести аналогию с составом преступления, предусмотренного ст. 158 УК РФ. Государство защищает имущество в квартире как частную собственность, независимо от того, установил ли собственник квартиры входную дверь, так и компьютерная информация подлежит охране государства безотносительно присутствия технических средств защиты информации. Таким образом, неправомерным является доступ к охраняемой законом информации и в случае нахождения информации на компьютере без средств защиты.
В качестве общих выводов по параграфу можно отметить следующее:
1) под доступом к компьютерной информации следует понимать получение возможности обращения к компьютерной информации, в результате которого лицо получает правомочия обладателя информации;
2) признаками неправомерного доступа к компьютерной информации, является отсутствие соответствующего разрешения со стороны обладателя;
3) предметом преступления, предусмотренного ст. 272 УК РФ, является охраняемая законом компьютерная информация. Законодатель не ставит охрану информации в зависимость от применения обладателем средств ее технической защиты.
2.2. Уголовно-правовая оценка создания, использования и распространения вредоносных компьютерных программ (информации)
В связи с внедрением электронных технологий во все важнейшие сферы жизни общества проблема защиты конфиденциальности сведений о личной жизни, объектов авторских и смежных прав, целостности и доступности данных в компьютерных системах и сетях, других охраняемых правом объектов, существующих в цифровой форме, приобретает все более и более актуальный характер. Мир уже убедился, что защита самой компьютерной информации, ее присутствие в нашей жизни требуют не меньшей изобретательности, чем понадобилось создателям Интернета25.
Отвечая реальным потребностям, УК РФ устанавливает, в частности, ответственность за создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты (ст. 273). Предусмотренные данной статьей деяния могут совершаться в различных профессиональных сферах и обыденной жизни.
Но официальная статистика свидетельствует, что применяется она относительно нечасто. По официальным данным МВД, максимальное число преступлений в сфере компьютерной информации было зарегистрировано в 2004 г. - 13723, затем снизилось в несколько раз - до 2563 - в 2013 г26.
Существующие неофициальные сведения и официальные данные противоречивы и, скорее всего, не отражают реальную картину. Директор "Лаборатории Касперского" Е. Касперский утверждает: "Специалистам лаборатории известны более 35 тысяч программ, направленных на взлом компьютерных сетей, ежегодно злоумышленниками создаются около 200 тысяч новых компьютерных вирусов"27.
По традиции важной составляющей уголовно-правового исследования отдельного вида преступления выступают анализ и оценка содержания его состава. Некоторые проблемные ситуации квалификации деяний, запрещенных ст. 273 УК, выявляемые практикой ее применения28, показывают актуальность исследования признаков предусмотренного данной статьей состава преступления.
Трудности квалификации по ст. 273 УК прежде всего связаны с неоднозначным пониманием деяния в объективной стороне рассматриваемого состава преступления. Цели уголовно-правовых запретов статьи состоят в обеспечении конфиденциальности, целостности и доступности компьютерных систем и данных, в частности функционирования технических средств защиты компьютерной информации. Объективная сторона преступления поэтому включает в себя альтернативные действия, совершение которых связано с созданием опасных для существования и использования компьютерной информации ситуаций. Во-первых, это создание вирусов29 либо иной обладающей аналогичными качествами компьютерной информации.
1. Понятие создания вредоносных компьютерных программ (информации). В литературе приводятся почти полярные определения данного деяния:
- создание программы заключается в написании самостоятельного кода или во внесении изменений в уже существующий код. В последнем случае результатом должно стать повышение ее эффективности или расширение перечня негативных функций. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов30;
- создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации31. Обращает на себя внимание очевидное различие в характеристике момента, когда образующие создание действия могут быть оценены как оконченное преступление: подготовку исходных данных во втором определении предлагается оценивать в качестве оконченного преступления, согласно первому определению они образуют лишь покушение на совершение преступления, т.е. начало осуществления непосредственного деяния.
Второе определение небеспочвенно. Оно отражает то, что к желаемому результату - созданию вредоносной компьютерной программы - ведут действия, цепочка или комплекс поведенческих актов, имеющих определенное внешнее выражение: а) постановка цели программы и определение среды ее существования; б) выбор языка программирования; в) написание текста; г) проверка работоспособности программы и ее соответствия поставленной задаче (при необходимости - отладка); д) запуск программы. В Гражданском кодексе РФ (ст. 1261), стремящемся в целях обеспечения авторско-правовой охраны прав разработчика к максимальному расширению понятия "программа для ЭВМ", содержится несколько указаний, что это понятие охватывает все то, что именуется "программное обеспечение для компьютера (software), в том числе: а) подготовительные материалы, полученные в ходе разработки программы для ЭВМ; б) исходный текст программы для ЭВМ.
В рамках анализируемого подхода учитывается новая характеристика предметов преступления как "предназначенных" для указанных в ст. 273 УК целей. Ранее их природа определялась как "приводящая" к достижению тех же целей. Заведомая целевая предназначенность программы (информации), как иногда полагает судебная практика, может быть, например, установлена уже на этапе разработки ее алгоритма (еще не получившего формы электрических сигналов и существующего на бумаге). Так, Советским районным судом г. Липецка был осужден Н., который в интересах и по просьбе знакомого на языке программирования создал алгоритм, т.е. исходные данные для вредоносной программы, названной им "sss.pas". Эта программа указывается в приговоре, несанкционированно уничтожила бы дерево каталога информации на жестком диске после введения ее в любой компьютер и функционировала бы без уведомления об этом владельца при включении (загрузке) устройства32.
В рамках первого, более основательного, подхода учитывается, что подготовка исходных данных вредоносной компьютерной программы (информации) еще не означает создания значимых для уголовного права свойств предмета как исходной реальности объекта уголовно-правовой оценки. Вредоносная компьютерная информация33 должна появиться в результате соответствующей предметной деятельности. Подготовка исходных данных составляет начальный элемент ее создания, при беспрепятственном продолжении ведущий к полному осуществлению опасного деяния.
Отдавая предпочтение первому определению, прислушаемся и к мнению цивилистов, считающих необходимым различать компьютерную программу в ее собственном (функциональном) значении и то, что она в целях обеспечения авторско-правовой охраны прав разработчика широко интерпретируется в рамках авторского права34. Как и другие запреты гл. 28 УК, анализируемый запрет ориентирован на функциональное значение компьютерной программы (информации). Последнее в контексте ст. 273 УК требует учета намеренного создания предмета с определенным причиняющим потенциалом.
Другой вопрос оценки создания как поведенческого акта (деяния) вызван исключением из описания объективной стороны преступления, присутствовавшего ранее в анализируемой статье специального указания о действии в форме "внесения изменений в существующую программу". Сложилось неоднозначное понимание этого шага законодателя. Наибольшую поддержку среди специалистов получило мнение, что возможность привлечения к уголовной ответственности по ст. 273 УК тех, кто сейчас действует соответствующим образом, не изменилась. Тем самым внесение изменений в существующую программу отождествляется с созданием (рассматривается как разновидность, частный случай создания) вредоносной компьютерной программы35.
Такой подход отвечает началам определенности использования терминов в Уголовном кодексе как средства юридического словоупотребления36. В первоначальной редакции статьи в силу прямого указания закона создание не охватывало внесение изменений в существующую программу. Под ним понимались модификация или переработка программ, и это понимание создания определялось законодательством об авторско-правовой охране программ для ЭВМ37. После изменения диспозиции создание как элемент объективной стороны состава преступления, предусмотренного ст. 273 УК, получило характеристику, более точно отражающую его уголовно-правовое значение. Теперь оно включает внесение изменений в существующие программы (информацию).
С самого начала указание о внесении изменений в существующую программу как альтернативном создании самостоятельного деяния выглядело излишним. Уголовную ответственность влечет появление в результате целевых действий субъекта программ (информации), заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты. Поскольку должен создаваться продукт с новыми функциями и качествами, конкретизаций технологии и способа его появления (программа создана заново, на базе имеющейся полезной программы, посредством расширения перечня негативных функций уже существующей вредоносной программы и пр.) не требуется. Данное обстоятельство не сразу заметно вследствие сложной конструкции законодательного текста, но именно это отражено в действующей редакции ст. 273 УК.
Проблемы понимания создания вредоносной программы (информации) как деяния этим не исчерпываются. При совместном создании программы возможна деятельность различного характера. Лицо может принимать какое-либо творческое участие в получении конечного продукта. Возможен вариант лишь обеспечивающего (предоставление технических устройств, сведений об имеющихся разработках) участия. Но тогда возникают вопросы об оценке обеспечивающих действий как входящих или не входящих в объективную сторону преступления; о том, что должно выступить "фильтром", отсекающим действия невходящие. Ответы определяют применение квалифицирующего признака, предусмотренного ч. 2 ст. 273 УК, - "совершенное группой лиц по предварительному сговору"38.
В большинстве источников в качестве исходного предлагается взять критерий осуществления действий, которые решающим образом определяют наказуемое действие (т.е. вид участия и объем вклада). Пособником становится тот, чей вклад ограничивается этапом подготовки, а в дальнейшем - поддержки совершения деяния. Эта рекомендация в силу ч. 3 ст. 35 УК не должна распространяться на случаи совершения преступления организованной группой.
Кроме создания, анализируемое деяние налицо, если разработчики вредоносного программного продукта (информации) и другие лица используют или распространяют его.
2. Понятия использования и распространения вредоносных компьютерных программ (информации). Использование программы (информации), например, имеет место при внедрении программы в компьютер или компьютерную сеть. Распространение предполагает как возмездную, так и безвозмездную передачу программы (информации), исходного кода и инструкций (чтобы каждый мог собрать программу для своих нужд), их носителей иным лицам различными способами39.
Однако в толковании содержания этих форм деяния единодушия не наблюдается. Во многих учебниках и комментариях под использованием понимается следующий широкий круг действий виновного лица с компьютерной программой (информацией): выпуск в свет, воспроизведение, распространение и иные действия по введению в хозяйственный оборот. Но распространение, выделяемое в этом перечне как возможный способ использования программы (информации), по прямому указанию уголовного закона образует самостоятельную форму преступного деяния. Такое понимание соотношения терминов "распространение" и "использование" вредоносных программ (информации) по меньшей мере противоречиво. Его основания хорошо известны. Юридические термины, широко применяемые в нормативных актах других отраслей или определяемые в них, связываются с терминами, определяющими состав преступления. Для гражданского законодательства использование программ для ЭВМ - это их выпуск в свет, воспроизведение, распространение и иные действия по введению в хозяйственный оборот. В Гражданском кодексе РФ (ст. 1270) определение содержания права на использование программ (исключительного права) дается посредством указания на возможность осуществлять широкий круг действий, включая в том числе распространение объекта путем продажи или иного отчуждения.
Корректно ли придавать понятиям использования и распространения вредоносной компьютерной информации то специальное значение, которое им придано в другой сфере правового регулирования и для других целей - для характеристики законных действий относительно легальных программ? Это сложная проблема, исследование которой выходит за рамки данной статьи. Но в юридической литературе уже обращалось внимание на несогласованность идентичных по словесному выражению гражданско-правовых и уголовно-правовых понятий, в частности имущества40. Объекты, о которых идет речь в нормах частного права, качественно отличаются от предмета анализируемого преступления по своим юридическим характеристикам. Они оборотоспособны (ст. 129 ГК). Данное обстоятельство, очевидно, исключает возможность применения при оценке действий с вредоносными программами некоторых используемых в нормах частного права положений. Например, весьма двусмысленно звучит утверждение о выпуске вредоносной программы в хозяйственный оборот. Точнее говорить о выпуске в криминальный оборот.
Таким образом, при квалификации криминального использования или распространения компьютерной информации для целей, определенных в ст. 273 УК, нет оснований определять распространение вредоносных компьютерных программ как вид их использования, что характерно для гражданско-правового регулирования. Это альтернативные преступные деяния. Использование вредоносных программ имеет место там, где нет признаков их распространения, и наоборот. Но материальное содержание действий по использованию или распространению вредоносных программ (воспроизведение, доведение до сведения, возмездное или безвозмездное отчуждение, в том числе в информационно-телекоммуникационных сетях, и др.) определенно сходно с материальным содержанием использования программ для ЭВМ как объектов исключительного права (ст. 1280 ГК). Поэтому влияние формулировок гражданско-правовых норм на толкование признаков объективной стороны анализируемого состава преступления, очевидно, неизбежно.
3. Последствия в структуре квалифицированных составов. Объективную сторону основного состава преступления как формального образуют названные в законе действия. Однако создание, распространение или использование вредоносной компьютерной программы (информации) может в конкретном случае вылиться в причинение негативного результата. Ущерб от проникновения вируса или иной вредоносной информации в компьютер, иное техническое устройство, компьютерную сеть бывает различным: от незначительного увеличения размера исходящего трафика (если внедрен вирус, рассылающий спам) до полного отказа работы сети или потери жизненно важной информации. Известны гораздо более масштабные последствия: прекращение работы организаций, разрушение микропроцессора сотен компьютеров41. Видимо, в связи с этим к квалифицирующим признакам рассматриваемого преступления Уголовный кодекс относит наступление последствий в виде крупного ущерба (ч. 2 ст. 273 УК) либо наступление или создание реальной угрозы наступления тяжких последствий (ч. 3 ст. 273 УК).
Закон гласит, что эти последствия причиняются деяниями, предусмотренными ч. 1 ст. 273 УК. Можно сказать, что они описываются через ход деяния и связь между действием и противоправными результатами. Однако породить их или вызвать угрозу наступления тяжких последствий факт создания или распространения вредоносной компьютерной программы (информации) непосредственно не может. Должны проявиться опасные качества созданной (распространяемой) компьютерной информации или состояться ее использование. Это не соответствует (не идентично) буквальному содержанию использованного законодателем выражения "деяния, предусмотренные частью первой статьи" для описания вызывающих последствия действий.
Поскольку здесь проявляется стремление показать, что результат объективно вменим тому субъекту, который создал нарушающую опасность, реализовавшуюся в конкретном результате, речь идет о ситуациях со сложным механизмом причинения. Во-первых, ч. 1 анализируемой статьи предусматривает, что из-за произведенных виновным действий возникает юридически порицаемая опасность возникновения определенных результатов (последствий). Отражая предмет преступления и цели создания (распространения или использования) вредоносных компьютерных программ (информации), она представлена как опасность при попадании в технические устройства и информационные сети указанной компьютерной информации уничтожения, блокирования или причинения иного вреда компьютерной информации. Опасность служит причиной наказуемости действий, "заложена" в состав, но не выделена в объективной стороне. Она, если можно так выразиться, характеризует целевую направленность объективной стороны деяния, поскольку уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств защиты компьютерной информации как свойственные деянию последствия в объективной стороне преступления нигде специально не выделены.
Во-вторых, состав и порядок исчисления (оценки) выделенных в описании квалифицированных составов ч. ч. 2 и 3 ст. 273 УК последствий - ущерба, тяжких последствий и угрозы наступления тяжких последствий - не определяются. Это вызывает разные мнения в уголовно-правовой литературе. Большинством авторов признается возможность их выражения в прямых имущественных потерях обладателя информации (несение расходов, связанных с восстановлением уничтоженного программного обеспечения) или в упущенной выгоде (вследствие, например, перерыва в производственной деятельности). К тяжким последствиям или угрозе их наступления относятся, скажем, причинение вреда здоровью людей, дезорганизация деятельности организации, авария на производстве, уничтожение значимых массивов данных42. Как видно, измерение и оценка последствий, как правило, выходят за границы информационной среды.
В-третьих, вменение этих последствий может иметь место, если последствия связаны с запрещаемыми ст. 273 УК действиями. Характер предмета преступления и действий с ним не должен вызывать сомнение в возможности причинения соответствующих последствий посредством несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты. "Объективно вменимы только те результаты, которые опираются на релевантный к уголовному закону ход причинности, т.е. на адекватный ход причинности, охватывающий состав деяния"43. Процесс причинения уголовно наказуемых последствий и в конкретном социальном процессе, и в его правовой оценке должен восприниматься как единое целое. Другими словами, причинение крупного ущерба, тяжких последствий или создание угрозы наступления данных последствий невозможно объяснить, если, рассматривая всю цепочку причинно-следственных связей, приведших к такому результату, не видеть, что ее первое звено - причинившие результат деяния - отнесено к основаниям уголовной ответственности, предусмотренным ч. 1 статьи.
Сама цепочка причинно-следственных связей может быть обычной (двухзвенной) или трехзвенной. Сравнительно редким примером первого варианта цепочки причинно-следственных связей может служить уже упомянутый случай причинения тяжких последствий в виде уничтожения значимых массивов компьютерных данных. Однако это возможно при условии, если последствия не выходят за границы информационной среды, т.е. уничтожение массивов данных не связано с последовавшими вследствие этого авариями, катастрофами и др.
Примерами второго, более распространенного, варианта являются наступление последствий в виде расходов, связанных с восстановлением уничтоженного программного обеспечения на сумму свыше 1 млн. руб.; дезорганизация деятельности организации; создание реальной опасности аварии на производстве. В этом варианте, как в составах нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) и соответствующих квалифицированных составах неправомерного доступа к компьютерной информации (ч. ч. 2 и 4 ст. 272 УК), речь идет о двух уровнях общественно опасных последствий. Первый уровень образуют несанкционированные уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация ее средств защиты. Результат первого уровня, как правило, еще не несет признаков крупного ущерба или тяжких последствий, но непосредственно связан (например, вызывает их) с последствиями второго уровня, обобщенно описанными в законе как крупный ущерб, наступление или создание реальной угрозы наступления тяжких последствий. Именно при таком подходе зафиксированная в анализируемых квалифицирующих признаках событийная неправомерность получает завершенную картину.
Сложным моментом оценки действий, причинивших крупный ущерб, повлекших или создавших реальную угрозу наступления тяжких последствий, выступает и определение вида соответствующих им субъективных признаков состава. В самой статье, в отличие от ранее присутствовавшего в ней указания на неосторожную вину по отношению к наступившим тяжким последствиям, форма вины не определена. В теории взгляд, исключающий возможность вменения названных последствий при умышленной форме вины, сохранился44.
Проблемы умышленной и (или) неосторожной формы вины в данных преступлениях относятся прежде всего к определению наличия или отсутствия в субъективной стороне осознания общественной опасности. Дело в том, что если лицо не осознавало общественную опасность своих действий, то нет умышленной вины. Осознание общественной опасности исключено из признаков неосторожной вины. В рассматриваемых материальных составах эта характеристика субъективной стороны выглядит так: субъект преступления, осуществляя деяние, ведущее к появлению вредоносной компьютерной информации, распространяя или используя такую информацию, осознает по обстоятельствам дела (как правило, по личному опыту или по опыту, основанному на профессиональной деятельности) общественную опасность своих действий. Трудно представить иное в век, когда компьютерными устройствами человек начинает овладевать раньше, чем бумагой и ручкой.
Вопрос о наличии или отсутствии у виновного умысла или неосторожности не ограничивается определением отношения к указанным в статье действиям. Ход причинности для него не должен являться атипичным и непредсказуемым. Рационально предположить, что он предвидит возможность общественно опасных последствий, поскольку осознанно делает выбор в пользу такой компьютерной информации, действия с которой, по прямому указанию закона, в дальнейшем способны привести к нежелательным результатам. "Крупный ущерб" и "тяжкие последствия" здесь подлежат пониманию как продукты скорее нежелательные. Волевой элемент, распространяясь на последствия, как правило, тогда означает, что лицо не желает их наступления. Посягая на компьютерную информацию, оно может сознательно допускать материальные, организационные или иные последствия либо относиться к ним безразлично (не думать о последствиях соответствующего вида).
Установленные признаки субъективной стороны показывают необходимость вывода о том, что общим вариантом для материальных квалифицированных составов, указанных в ст. 273 УК, является вина в виде косвенного умысла. Однако этот вариант представляется не единственным. Если лицо в силу субъективных или объективных обстоятельств - отсутствия соответствующих знаний, особенностей использования вредоносной компьютерной информации было не в силах предвидеть реализацию причиняющего потенциала своих действий, хотя должно было и могло предвидеть это при необходимой внимательности и предусмотрительности, то общественная опасность будет осознана им только в объеме действий (деяния). В материальных составах (ч. ч. 2 и 3 ст. 273 УК) отношение к наступившим последствиям будет характеризоваться второй возможной формой вины - неосторожностью.
Особо должен быть поставлен вопрос о вине в тех случаях, когда деяние создает реальную угрозу наступления тяжких последствий, т.е. в составе поставления в опасность, предусмотренном в ч. 3 ст. 273 УК. В Общей части УК нет специального указания, что, впрочем, следует сказать и о формальных деликтах, о форме вины в таких составах. Это положение заставляет обратить внимание на вывод, что деликты создания абстрактной опасности вполне могут считаться деликтами с материальным составом45. По этой причине к ним следует применять в конечном счете те же правила, что и к материальным составам.
В данном случае субъект осознает, что создает (использует, распространяет) вредоносные программы (информацию), а тем самым осознает и общественную опасность деяния. Он предвидит осуществимость, т.е. по меньшей мере угрозу того, что его действия могут привести к результатам, которые в конкретной ситуации признаются тяжкими последствиями. Предвидение внутренней тенденции содеянного должно быть реально установлено и не может, что случается на практике, просто предполагаться как некоторая данность в связи с наличием у субъекта определенного профессионального или личного опыта.
Наконец, волевой элемент вины. Непросто представить существование ситуации, когда лицо желает наступления именно ситуации угрозы наступления тяжких последствий, но теоретически это возможно, например, чтобы отличиться при устранении угрозы и тем самым повысить служебный авторитет. Более осуществимыми представляются ситуации, когда волевые усилия лица проявлялись пассивно, оно не задумывается о реальном значении своих действий как угрожающих причинением тяжких последствий. Это дает косвенный умысел, т.е. лицо сознательно допускало или относилось к возможности наступления угрозы безразлично.
Законодатель не указывает на возможность неосторожной формы вины. Но вероятно наличие усилий лица по недопущению возникновения ситуации угрозы, что меняет оценку. Лицо уже не относится к этому безразлично, т.е. действует неосторожно.
Рассмотренные в параграфе вопросы уголовно-правовой оценки создания, использования и распространения вредоносных компьютерных программ показывают сложность соответствующих правовых предписаний, трудности установления значений, раскрывающих признаки основного и квалифицированных составов понятий и смысловых выражений. Для разрешения этих вопросов неприменима логика "это хорошо - то плохо". Распространение компьютерной информации ставит целый ряд новых вопросов, например, о применении норм гл. 28 УК в совокупности со статьями, обеспечивающими безопасность функционирования финансово-расчетных систем, режим коммерческой тайны и тайны частной жизни, авторские и смежные права, существующие в цифровой форме. Не хотелось бы только, чтобы основные идеи по их разрешению состояли в требованиях улучшить систему действующего УК, заменить понятийный аппарат и т.п. Как правило, это вызывает лишь новые трудности вместо трудностей старых.
2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Ст. 274 УК, которая устанавливает уголовную ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационных сетей.
Прежняя редакция ст. 274 УК имела серьезные недостатки. Так, ч. 1 ст. 274 УК защищалась компьютерная информация, при этом закон объявлял уголовно наказуемыми действиями нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. В новой редакции в ч. 1 ст. 274 УК законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение законодателя представляется правильным.
Дело в том что с развитием электронно-вычислительной техники постоянно в обращение вводятся (и будут впредь создаваться) все новые технические средства, на которых может находиться компьютерная информация. В этом случае законодателю пришлось бы непрерывно изменять уголовный закон и указывать в нем все эти новые носители компьютерной информации - иначе лица, совершившие различные посягательства на компьютерную информацию, будут оставаться безнаказанными.
Часть 1 ст. 274 УК в новой редакции предусматривает уголовную ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, которая может быть запечатлена на машинном носителе. Машинные носители, к которым относят всякого рода магнитные диски, компьютерные схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей.
Компьютерная информация может также содержаться в памяти компьютера, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние (например, дискета, флеш-память, CD или DVD диски, память телефона, айфона, айпеда, плеера и пр.) или внутренние, включенные в конструкцию компьютера. Запоминающее устройство, реализующее внутреннюю память компьютера, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.
Компьютерная информация может передаваться по телекоммуникационным каналам из одного компьютера в другой, из компьютера на устройства отображения (дисплей, например), из компьютера на управляющие датчики оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные компьютеры в систему или сеть.
Таким образом, эта норма ч. 1 ст. 274 УК оберегает компьютерную информацию, где бы она ни содержалась и как бы ни циркулировала: в памяти компьютера, в каналах связи, на обособленных от компьютера машинных носителях.
Как и в прежней редакции ст. ст. 272, 273 и 274 УК, новый закон устанавливает, что общим объектом преступления во всех трех составах, указанных в гл. 28 УК, являются общественные отношения, связанные с использованием компьютерной информации. В связи с этим необходимо дать дополнительные разъяснения относительно самого понятия компьютерной информаци46.
В примечании 1 к ст. 272 УК в новой редакции указывается, что под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
В целом это правильно. Однако это не такое простое понятие. Представляется, что следует дать относительно понятия компьютерной информации некоторые дополнительные разъяснения.
В общественном сознании, а также и в законодательстве и других источниках информация нередко понимается только как сведения или данные. На самом деле это не совсем так. Если сведения существуют объективно, то информация возникает только у субъекта, анализирующего и сопоставляющего эти сведения, а также свои знания об этом объекте - и все это используется субъектом для принятия управленческого решения.
Далее. Информация не может существовать сама по себе. Она всегда привязана к какому-то носителю. В качестве ее носителя могут выступать физические лица или материальные объекты, в том числе и физические поля. При кажущейся простоте понятия информации многое в науке еще остается не достаточно ясным.
Например, насколько материальны физические поля? Заметим, что науке до сих пор не известна физическая природа гравитационного поля. Неясно также, могут ли быть носителями информации другие живые существа, которые не являются ни физическими лицами, ни материальными объектами?
Таким образом, ч. 1 ст. 274 УК оберегает компьютерную информацию, где бы она ни содержалась и как бы ни циркулировала: в памяти компьютера, в каналах связи, на обособленных от компьютера машинных носителях.
В соответствии с ч. 1 ст. 274 УК объективную сторону рассматриваемого преступления образуют нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.
Для привлечения лица к уголовной ответственности по ч. 1 ст. 274 УК следует установить, какие конкретно правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации были нарушены.
Это и есть самая большая сложность в трактовке и применении указанной статьи. Правила могут быть самыми различными: начиная от тех, которые создаются самими разработчиками электронно-вычислительной техники, до правил, которые действуют только на конкретных предприятиях и фирмах, а также правил, разрабатываемых и утвержденных соответствующими министерствами и ведомствами, законодательными актами субъектов Федерации. Рассматриваемые правила могут также содержаться в некоторых международных договорах и соглашениях, заключенных Российской Федерацией.
Под такими правилами некоторые авторы понимают следующие: во-первых, гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы, во-вторых, наличие технической документации на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка, в-четвертых, требования по сертификации компьютерных сетей и оборудования, в-пятых, должностные инструкции конкретных сотрудников, в-шестых, правила пользования компьютерными сетями47.
При отсутствии неких федеральных "Правил эксплуатации" обратимся к интернет-проекту SecurityPolicy48. Основная цель этого проекта - создание сообществом специалистов комплектов типовых документов по информационной безопасности для различных организаций, которыми могут воспользоваться все желающие без ограничений, а также подборка шаблонов документов по информационной безопасности, законодательных и нормативных актов.
В этом документе предлагается несколько иной перечень обязательных правил. В частности:
- вводимое в эксплуатацию компьютерное оборудование доставляется со склада организации материально ответственным лицом подразделения в отдел ТОИС для установки лицензионных программных продуктов из перечня разрешенных к использованию в информационной системе организации;
- компьютерное оборудование, приобретаемое для использования в организации, должно иметь сертификат соответствия требованиям соответствующих нормативных документов;
- до включения компьютерного оборудования пользователь обязан проверить правильность расположения компьютерного оборудования - кабели электропитания оборудования должны находиться с тыльной стороны рабочего места, надежность подключения к компьютеру разъемов периферийного оборудования;
- пользователь во время работы обязан не закрывать вентиляционные отверстия компьютерного оборудования, при необходимости временного прекращения работы корректно закрыть все активные программы;
- во время работы запрещается прикасаться к задней панели компьютерного оборудования, переключать разъемы кабелей периферийного оборудования, производить самостоятельный ремонт компьютерного оборудования, удалять с корпуса наклейки с заводскими и лицензионными номерами.
И наконец: для корректного выключения компьютера необходимо закрыть все работающие программы, выбрать в меню "Пуск" команду "Завершение работы", в появившемся меню выбрать пункт "Завершение работы" и нажать кнопку "ОК". Дождаться отключения питания системного блока, выключить монитор и принтер.
Полагаем, что количество всевозможных правил и инструкций (и их трактовок) неисчерпаемо и устанавливать уголовную ответственность за их нарушения вряд ли правомерно. Чем же, по нашему мнению, следует руководствоваться, определяя, нарушены ли правила эксплуатации? Ответ достаточно очевиден: государственными стандартами, нормами и правилами. Вот основные из них:
- ГОСТ Р МЭК 60950-2002 - Безопасность оборудования информационных технологий;
- ГОСТ 26329-84 - Машины вычислительные и системы обработки данных. Допустимые уровни шума технических средств и методы их определения;
- ГОСТ Р 51318.22-2006 - Совместимость технических средств электромагнитная. Оборудование информационных технологий. Радиопомехи индустриальные. Нормы и методы измерений;
- ГОСТ Р 51318.24-99 - Совместимость технических средств электромагнитная. Устойчивость оборудования информационных технологий к электромагнитным помехам. Требования и методы испытаний;
- ГОСТ Р 51317.3.2-2006 - Совместимость технических средств электромагнитная. Эмиссия гармонических составляющих тока техническими средствами с потребляемым током не более 16 А (в одной фазе). Нормы и методы испытаний;
- ГОСТ Р 51317.3.3-2008 - Совместимость технических средств электромагнитная. Ограничение изменений напряжения, колебаний напряжения и фликера в низковольтных системах электроснабжения общего назначения. Технические средства с потребляемым током не более 16 А (в одной фазе), подключаемые к электрической сети при несоблюдении определенных условий подключения. Нормы и методы испытаний;
- Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы".
В рассматриваемой статье УК установлена также уголовная ответственность за нарушения правил доступа к информационно-телекоммуникационным сетям. Уголовная ответственность за нарушение правил эксплуатации и правил доступа к информационно-телекоммуникационным сетям наступает только в том случае, если это нарушение правил повлекло за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации.
Под уничтожением компьютерной информации следует понимать как полную физическую ликвидацию этой информации, так и ликвидацию такой ее части, без которой идентифицировать и использовать информацию невозможно. Как уничтожение компьютерной информации следует оценивать также несанкционированное перемещение информации на другой компьютер, если в результате этих действий информация вышла из-под контроля деятельности ее законного пользователя.
В настоящее время современные технические средства в некоторых случаях позволяют восстановить утраченную информацию полностью или какую-то ее часть. Однако это не освобождает лицо, совершившее неправомерный доступ к информации и затем пытавшееся ее уничтожить, от уголовной ответственности по ч. 1 ст. 274 УК. Поскольку преступные цели этого лица оказались недостигнутыми по независящим от него обстоятельствам, его действия следует рассматривать как покушение на уничтожение информации, что влечет за собой уголовную ответственность в соответствии с ч. 3 ст. 30 и ч. 1 ст. 274 УК.
Уголовный закон в новой редакции сохранил также установленную и прежним уголовным законом уголовную ответственность за блокирование компьютерной информации. Под блокированием компьютерной информации следует понимать различные действия и манипуляции лица, которые приводят к тому, что владелец информации временно или постоянно лишается возможности использовать эту информацию и производить с ней различные операции в своих интересах.
Например, владелец компьютерной информации лишается возможности своевременно оплатить счет в банке, произвести своевременно заказ на необходимую предприятию технику и совершать другие хозяйственные операции.
Серьезный вред владельцу компьютерной информации может нанести несанкционированная модификация информации. Под модификацией компьютерной информации следует понимать любые несанкционированные владельцем информации ее изменения, которые препятствуют нормальному и своевременному использованию компьютерной информации.
При комментировании такого понятия, как модификация компьютерной информации, возникают вопросы, для ответа на которые, видимо, требуется дальнейшее исследование и обсуждение проблемы. Например, можно ли говорить об уголовно наказуемой модификации в случаях, когда документ переводится на другой язык, но смысловое содержание текста полностью сохраняется? А как оценить изменения поля, размера и шрифта текста документа? Можно ли это считать модификацией, которая может быть преследуема по уголовному закону?
Полагаем, что во всех случаях, когда практически содержание документа не изменяется, не создаются какие-либо технические препятствия в его пользовании, нельзя считать, что такого рода модификация образует состав преступления, предусмотренный ч. 1 ст. 274 УК в новой редакции.
От несанкционированной модификации следует отличать внесение изменений, которые направлены исключительно на адаптацию информации, т.е. внесение таких изменений, которые направлены на приспособление этой информации к функционированию с использованием конкретных технических средств пользователя. Такого рода изменения носят технический характер и не препятствуют использованию компьютерной информации ее владельцем.
Новый уголовный закон защищает также владельца компьютерной информации от несанкционированного копирования ее различными лицами. Под копированием компьютерной информации предлагается понимать несанкционированную запись информации на другой носитель информации.
По существу, это посягательство на компьютерную информацию приближается очень близко к краже документа и информации. Таким образом, исключительно важная информация может попасть без согласия ее владельца к неизвестному лицу, которое может ее использовать в своих корыстных или иных низменных целях, т.е., по сути, имеет место кража информации.
Но здесь возникает вот какой вопрос. Что это за кража такая, когда точно такая же копия остается у владельца компьютерной информации? Поэтому, видимо, законодатель прав, когда случаи несанкционированного копирования информации не называет кражей информации.
Кроме того, необходимо помнить, что уголовная ответственность за неправомерный доступ к компьютерной информации может наступить при наличии причинной связи между действиями лица и наступившими вредными последствиями.
В новой редакции ч. 1 ст. 274 УК указывается, что уголовная ответственность за уничтожение, блокирование, модификацию или копирование информации наступает только в том случае, если хотя бы одним из этих действий был причинен крупный ущерб.
Заметим, в старой редакции ст. 274 УК законодатель указывал, что уголовная ответственность наступает, если действиями лица причинен существенный вред. На наш взгляд, в новой редакции ст. 274 УК законодатель указал на более тяжелый вариант наступивших материальных последствий совершенного преступления. Мы полагаем, что крупный ущерб - это наступление более тяжелых материальных последствий для потерпевшей стороны, чем ущерб существенный.
Однако оставим в стороне наши рассуждения, так как законодатель сам внес в законе определенность в понятие крупного ущерба. В примечании 2 ст. 272 УК указывается, что крупным ущербом в статьях гл. 28 УК о преступлениях в сфере компьютерной информации признается ущерб, сумма которого превышает один миллион рублей.
Субъективная сторона преступления, предусмотренного ч. 1 ст. 274 УК, характеризуется как прямым умыслом, так и неосторожностью. Субъектом рассматриваемого преступления может быть вменяемое лицо, достигшее 16 лет.
Часть 1 ст. 274 УК устанавливает широкий набор различных видов уголовного наказания. Лицо, осужденное по этой статье, может быть наказано штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода, осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на этот же срок.
Такой широкий набор различных видов наказания, на наш взгляд, позволяет суду индивидуализировать его с учетом содеянного и личности виновного.
В ч. 2 ст. 274 УК в новой редакции устанавливается, что деяние, предусмотренное ч. 1 этой статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
Однако новый закон не раскрывает, о каких тяжких последствиях идет речь. На наш взгляд, в уголовном законе невозможно указать исчерпывающий перечень рассматриваемых тяжких последствий неправомерного доступа к компьютерной информации.
Но следует обязательно считать такими тяжкими последствиями гибель людей, аварии на железнодорожном и подземном транспорте, причинившие большой материальный ущерб и повлекшие ранения или гибель людей, возникновение больших пожаров, причинивших крупный ущерб и приведших к гибели людей, химическое и бактериологическое заражение местности, людей и животных, отравление воды в крупных водоемах и т.д.
1 Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. С. 66.
2 Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. N 1. С. 32 - 35.
3 Бачило И.Л. Информационное право: Основы практической информатики: Учебное пособие. М., 2001. С. 89.
4 Хохлов Е. Комментарий к новому Закону об информации // Корпоративный юрист. 2007. N 1. С. 5.
5 Миндрова Е.А. Коллизия права граждан на доступ к информации и права на неприкосновенность частной жизни в условиях информационного общества: Автореф. дис. ... канд. юрид. наук. М., 2007. С. 17.
6 Сало И.А. Преступные действия с компьютерной информацией ограниченного доступа: Дис. ... канд. юрид. наук. М., 2011. С. 92.
7 Уголовное право Российской Федерации. Особенная часть / Под ред. Б.В. Здравомыслова. М., 1996. С. 353.
8 Ляпунов Д.К., Максимов В.С. Ответственность за компьютерные преступления // Законность. 1997. N 1.
9 Панфилова Е.И., Попов А.С. Компьютерные преступления. СПб., 1998. С. 28.
10 Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук. Красноярск, 2007. С. 13.
11 Карманов А.Ю. Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и практики // Социально-экономические явления и процессы. 2010. N 6. С. 204 - 207.
12 Смирнов М.М., Толмачев А.П. Уголовное право. Особенная часть. М., 2002. С. 177.
13 Доронин А.М. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореф. дис. ... канд. юрид. наук. М., 2003. С. 15.
14 Крылов В.В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. 1998. N 3. С. 84.
15 Евдокимов К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: Дис. ... канд. юрид. наук. Иркутск, 2006. С. 74.
16 Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дис. ... канд. юрид. наук. М., 2006. С. 66.
17 Панфилова Е.И., Попов А.С. Компьютерные преступления. СПб., 1998. С. 28.
18 Постановление президиума Свердловского областного суда от 30 сентября 2009 года по делу N 44-у-286/2009 // СПС «Гарант».
19 Приговор Алатырского районного суда Чувашской Республики по делу N 1-125/2010 // СПС «Гарант».
20 Приговор Чкаловского районного суда г. Екатеринбурга от 13 октября 2011 г. по делу N 1-749/2011 // СПС «Гарант».
21 Бойцов А.И. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: Учебник для вузов / Под ред. Н.М. Кропачева и др. СПб., 2010. С. 1158.
22 Борчева Н.А. Компьютерные преступления в России. М., 2011. С. 7.
23 Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. N 1. С. 32 - 35.
24 Тропина Т.Л. Киберпреступность. Понятие, состояние, уголовно-правовые меры борьбы. Владивосток, 2009. С. 186.
25 Курбалийя Й., Гэлбстайн Э. Управление Интернетом. Проблемы, субъекты, преграды. М., 2015. С. 7.
26 URL: http://www.mvd.ru/presscenter/statistics/reports.
27 URL: http://www.securitylab.ru/news/436955.php.
28 Дворецкий М., Копырюлин А. Проблемы квалификации преступлений, сопряженных с созданием, использованием и распространением вредоносных программ // Уголовное право. 2007. N 4. С. 29 - 33.
29 Обычное название компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. URL: http://www.drweb.com.
30 Комментарий к Уголовному кодексу РФ для работников прокуратуры (постатейный) / Отв. ред. В.В. Малиновский, науч. ред. А.И. Чучаев. М., 2012 // СПС "Гарант".
31 Комментарий к Уголовному кодексу РФ (научно-практический, постатейный) / Под ред. С.В. Дьякова, Н.Г. Кадникова. М., 2013 // СПС "Гарант".
32 Дворецкий М., Копырюлин А. Указ. соч. С. 30.
33 Система ее необходимых признаков представлена в статье: Энгельгардт А. Компьютерная информация как предмет преступления, предусмотренного ст. 273 УК РФ // Право. Журнал Высшей школы экономики. 2014. N 4.
34 Хохлов В.А. Авторское право: законодательство, теория, практика. М., 2008. С. 208.
35 Комментарий к Уголовному кодексу РФ для работников прокуратуры (постатейный) // СПС "Гарант".
36 В литературе высказано мнение, что главное предназначение использования терминов в Уголовном кодексе как средства законодательной техники заключается в исключении судейского усмотрения (Грачева Ю.В. Судейское усмотрение в правоприменении уголовно-правовых норм: проблемы и пути их решения / Отв. ред. А.И. Чучаев. М., 2014. С. 172).
37 Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" // ВСНД и ВС РФ. 1992. N 42. Ст. 2325.
38 Из числа квалифицирующих признаков, указанных в ст. 273 УК, рассматриваются признаки, относящиеся лишь к объективной стороне: а) совершение преступления группой лиц по предварительному сговору; б) с причинением крупного ущерба; в) тяжкие последствия или создание угрозы их наступления.
39 Комментарий к Уголовному кодексу РФ (постатейный) / Под ред. Г.А. Есакова. М., 2014. С. 426.
40 Жалинский А.Э. О соотношении уголовного и гражданского права в сфере экономики // Государство и право. 1999. N 12. С. 52; Иванов Н.Г. Парадоксы уголовного закона // Государство и право. 1998. N 3. С. 57. Использование "одноименных" юридических конструкций еще не означает, что они наполняются одинаковым содержанием. Отсюда - неучет ошибок в запрете и выход за пределы задачи охраны определенных правовых благ, т.е., говоря несколько условно, возможность формально- и материально-правовых ошибок, что практике всех стран хорошо известно (Жалинский А.Э. Современное немецкое уголовное право. М., 2004. С. 139).
41 URL: http://www.securelist.com/ru/analysis.
42 Комментарий к Уголовному кодексу РФ / Отв. ред. А.Э. Жалинский. М., 2010. С. 846; Комментарий к Уголовному кодексу РФ (постатейный) / Под ред. Г.А. Есакова. С. 426.
43 Wessels J., Beulke W. Strafrecht. Allgemeiner Teil. Heidelberg: C.F. Muller Verlag, 2002. S. 48.
44 Комментарий к Уголовному кодексу РФ (постатейный) / Под ред. А.И. Чучаева. М., 2013 // СПС "Гарант".
45 Фристер Г. Уголовное право Германии. Общая часть. М., 2013. С. 139; Уголовное право: Учебник: В 3 т. / Под общ. ред. А.Э. Жалинского. М., 2010. Т. 1. Общая часть. С. 363.
46 Подробнее о новой редакции ст. 272 УК РФ см.: Быков В.М., Черкасов В.Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ // Российский судья. 2012. N 5. С. 14 - 19.
47 См.: Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие / Под ред. Ю.В. Гаврилина. М.: ЮИ МВД России, 2003.
48 http://www.securitypolicy.ru/index.php.