Научная статья на тему 'Уголовно-правовая оценка создания, использования и распространения вредоносных компьютерных программ (информации)'

Уголовно-правовая оценка создания, использования и распространения вредоносных компьютерных программ (информации) Текст научной статьи по специальности «Право»

CC BY
2714
320
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Lex Russica
ВАК
Область наук
Ключевые слова
ПРЕСТУПЛЕНИЕ / CRIME / СФЕРА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ / COMPUTER INFORMATION AREA / ВРЕДОНОСНАЯ ПРОГРАММА (ИНФОРМАЦИЯ) / ПРЕСТУПНОЕ ДЕЯНИЕ / CRIMINAL ACT / СОЗДАНИЕ ПРОГРАММЫ (ИНФОРМАЦИИ) / PROGRAM (INFORMATION) CREATION / РАСПРОСТРАНЕНИЕ ПРОГРАММЫ (ИНФОРМАЦИИ) / ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ (ИНФОРМАЦИИ) / НЕЙТРАЛИЗАЦИЯ СРЕДСТВ ЗАЩИТЫ / КВАЛИФИКАЦИЯ / QUALIFICATION / ГРУППА ЛИЦ / GROUP OF INDIVIDUALS / ПОСЛЕДСТВИЯ / CONSEQUENCES / HARMFUL PROGRAM (INFORMATION) / PROGRAM (INFORMATION) EXPANSION / PROGRAM (INFORMATION) APPLICATION / PROTECTIVE MEANS NEUTRALIZATION

Аннотация научной статьи по праву, автор научной работы — Энгельгардт Артур Августович

Проблема уголовной ответственности за преступления в сфере компьютерной информации как в целом, так и в ее различных проявлениях нашла сравнительно широкое освещение в российской юридической литературе. Тем не менее несомненно, что в условиях широкого внедрения электронных технологий во все сферы жизни общества она должна оставаться объектом научно-практического мониторинга. В рамках проблемы ряд существенных вопросов возникает по объективной стороне уголовно-правового запрета, предусмотренного ст. 273 УК РФ. Принято считать, что материальные и нормативные характеристики образующих объективную сторону альтернативных действий во многом программируются гражданским правом, но исследование однозначно не подтверждает этого. Понятия создания, использования и распространения вредоносной компьютерной программы (информации) являются собственно уголовно-правовыми. Вызывает к жизни разные мнения оценка момента, когда действия по созданию вредоносной программы (информации) образуют оконченное преступление. Ощущается потребность в уточнении критериев наличия соучастия в создании вредоносной программы (информации). Оба вопроса обусловлены прежде всего тем, что в Уголовном кодексе предметная характеристика действий, составляющих преступное деяние, не развернута. Данное обстоятельство в значительной, но отнюдь не в достаточной мере смягчается характеристикой предмета преступления как компьютерной программы (информации), заведомо предназначенной для уничтожения, блокирования, модификации, копирования компьютерной информации либо нейтрализации средств ее защиты. В статье показывается, что крупный ущерб, тяжкие последствия или угроза их наступления в анализируемом составе, как правило, выходят за границы электронной информационной среды, где совершается преступление. Они, если можно так выразиться, относятся к направленности объективной стороны деяния. Соответственно обосновывается вывод, что применительно к причинной связи оценке подлежат два вида общественно опасных последствий. Первый несанкционированные уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация ее средств защиты. Он может не отвечать признакам крупного ущерба или тяжких последствий, но непосредственно связан (например вызывает) с последствиями второго вида (уровня), обобщенно описанными в законе как крупный ущерб, наступление или создание реальной угрозы наступления тяжких последствий. Именно при таком подходе зафиксированная в анализируемых квалифицирующих признаках событийная неправомерность получает завершенную картину.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Энгельгардт Артур Августович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Criminal legal evaluation of creation, application and expansion of harmful computer programs (information)

The problem of criminal liability for cyber crimes in general and also in specific cases has been given a wide coverage in Russian juristic literature. Nevertheless, there is no doubt that in the circumstances of wide introduction of electronic technologies into all spheres of human activities this problem should remain in the focus of scientific practical monitoring. In the framework of this problem there appear a number of relevant issues in terms of the objective part of criminal legal prohibition provided by article 273 of the Criminal Code of the Russian Federation. It is customary to believe that substantive and regulatory characteristics of alternative actions forming an objective side are, to a greater extent, governed by civil law, but the performed research has failed to give the unambiguous confirmation. The notions of creation, application and expansion of harmful computer program (information) are attributed to criminal law. One has sufficient ground to state that the activities aimed at the creation of a harmful program (information) constitute a completed crime. There is an urgent need in providing accurate criteria for establishing accomplices in creating a harmful program (information). Both issues are particularly relevant since the Criminal Code lacks the elaborated precise characteristics of the acts which constitute a crime. The effect has been minimized to a great, but insufficient extent by the fact that the crime subject is viewed as a computer program (information) which has intentionally been designed as the one to be lately destroyed, blocked, modified or stripped of protective means. The article shows that serious damage, grave consequences or threat of emergence of the above consequences in the analyzed situation are generally extended beyond the limits of cyber media where the crime has been committed. They, if one might put it so, relate to the orientation of the objective side of the act. Accordingly, there has been provided ground for the conclusion that in terms of assessment the causative link there should be considered two types of socially dangerous circumstances. The first one is unauthorized destroying, blocking, modifying, copying of the computer information and neutralizing its productive means. It may not fit the qualifying features of serious damage or grave consequences but it is directly linked (for instance, entails) the second-level consequences, which are generally indicated in the law as instance of serious damage or creating real danger of entailing grave consequences. This very approach allows to get the completed picture of unlawfulness fixed in qualifying features subjected to analysis.

Текст научной работы на тему «Уголовно-правовая оценка создания, использования и распространения вредоносных компьютерных программ (информации)»

ВОПРОСЫ ПРАВОПРИМЕНЕНИЯ

А.А. Энгельгардт*

УГОЛОВНО-ПРАВОВАЯ ОЦЕНКА СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ (ИНФОРМАЦИИ)

Аннотация. Проблема уголовной ответственности за преступления в сфере компьютерной информации как в целом, так и в ее различных проявлениях нашла сравнительно широкое освещение в российской юридической литературе. Тем не менее несомненно, что в условиях широкого внедрения электронных технологий во все сферы жизни общества она должна оставаться объектом научно-практического мониторинга. В рамках проблемы ряд существенных вопросов возникает по объективной стороне уголовно-правового запрета, предусмотренного ст. 273 УК РФ. Принято считать, что материальные и нормативные характеристики образующих объективную сторону альтернативных действий во многом программируются гражданским правом, но исследование однозначно не подтверждает этого. Понятия создания, использования и распространения вредоносной компьютерной программы (информации) являются собственно уголовно-правовыми. Вызывает к жизни разные мнения оценка момента, когда действия по созданию вредоносной программы (информации) образуют оконченное преступление. Ощущается потребность в уточнении критериев наличия соучастия в создании вредоносной программы (информации). Оба вопроса обусловлены прежде всего тем, что в Уголовном кодексе предметная характеристика действий, составляющих преступное деяние, не развернута. Данное обстоятельство в значительной, но отнюдь не в достаточной мере смягчается характеристикой предмета преступления как компьютерной программы (информации), заведомо предназначенной для уничтожения, блокирования, модификации, копирования компьютерной информации либо нейтрализации средств ее защиты. В статье показывается, что крупный ущерб, тяжкие последствия или угроза их наступления в анализируемом составе, как правило, выходят за границы электронной информационной среды, где совершается преступление. Они, если можно так выразиться, относятся к направленности объективной стороны деяния. Соответственно обосновывается вывод, что применительно к причинной связи оценке подлежат два вида общественно опасных последствий. Первый — несанкционированные уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация ее средств защиты. Он может не отвечать признакам крупного ущерба или тяжких последствий, но непосредственно связан (например вызывает) с последствиями второго вида (уровня), обобщенно описанными в законе как крупный ущерб, наступление или создание реальной угрозы наступления тяжких последствий. Именно при таком подходе зафиксированная в анализируемых квалифицирующих признаках событийная неправомерность получает завершенную картину. Ключевые слова: преступление, сфера компьютерной информации, вредоносная программа (информация), преступное деяние, создание программы (информации), распространение программы (информации), использование программы (информации), нейтрализация средств защиты, квалификация, группа лиц, последствия.

© Энгельгардт А.А., 2014

* Энгельгардт Артур Августович — кандидат юридических наук, доцент кафедры уголовного права факультета права Национального исследовательского университета «Высшая школа экономики». [aengelgardt@hse.ru]

101000, Россия, г. Москва, ул. Мясницкая, д. 20.

В

связи с внедрением электронных технологий во все важнейшие сферы жизни общества проблема защиты конфиденциальности сведений о личной жизни, объектов авторских и смежных прав, целостности и доступности данных в компьютерных системах и сетях, других охраняемых правом объектов, существующих в цифровой форме, приобретает все более и более актуальный характер. Мир уже убедился, что защита самой компьютерной информации, ее присутствия в нашей жизни требуют не меньшей изобретательности, чем понадобилось создателям Интернета1.

Отвечая реальным потребностям, УК РФ устанавливает, в частности, ответственность за создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты (ст. 273). Предусмотренные данной статьей деяния могут совершаться в различных профессиональных сферах и обыденной жизни. Но официальная статистика свидетельствует, что применяется она относительно нечасто2.

По традиции важной составляющей уголовно-правового исследования отдельного вида преступления выступают анализ и оценка содержания его состава. Некоторые проблемные ситуации квалификации деяний, запрещенных ст. 273 УК, выявляемые практикой ее примене-ния3, показывают актуальность исследования признаков предусмотренного данной статьей состава преступления.

Трудности квалификации по ст. 273 УК прежде всего связаны с неоднозначным пониманием деяния в объективной стороне рассматриваемого состава преступления. Цели уголовно-правовых запретов статьи состоят в обеспечении конфиденциальности, целостности и доступности компьютерных систем и данных, в частности

1 Курбалийя Й., Гэлбстайн Э. Управление Интернетом. Проблемы, субъекты, преграды. М., 2005. С. 7.

2 Существующие неофициальные сведения и официальные данные противоречивы и скорее всего не отражают реальную картину. Директор «Лаборатории Касперского» Е. Касперский утверждает: «Специалистам лаборатории известны более 35 тысяч программ, направленных на взлом компьютерных сетей, ежегодно злоумышленниками создаются около 200 тысяч новых компьютерных вирусов». URL: http://www.securitylab.ru/news/436955.php.

По официальным данным МВД, максимальное число преступлений в сфере компьютерной информации было зарегистрировано в 2004 г. — 13 723, затем снизилось в несколько раз — до 2563 в 2013 г. URL: http://www.mvd.ru/ presscenter/statistics/reports.

3 Дворецкий М., Копырюлин А. Проблемы квалификации преступлений, сопряженных с созданием, использованием и распространением вредоносных программ // Уголовное право. 2007. № 4. С. 29-33.

функционирования технических средств защиты компьютерной информации. Объективная сторона преступления поэтому включает в себя альтернативные действия, совершение которых связано с созданием опасных для существования и использования компьютерной информации ситуаций. Во-первых, это создание вирусов4 либо иной обладающей аналогичными качествами компьютерной информации.

1. Понятие создания вредоносных компьютерных программ (информации). В литературе приводятся почти полярные определения данного деяния:

— создание программы заключается в написании самостоятельного кода или во внесении изменений в уже существующий код. В последнем случае результатом должно стать повышение её эффективности или расширение перечня негативных функций. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов5;

— создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации6. Обращает на себя внимание очевидное различие в характеристике момента, когда образующие создание действия могут быть оценены как оконченное преступление: подготовку исходных данных во втором определении предлагается оценивать в качестве оконченного преступления, согласно первому определению они образуют лишь покушение на совершение преступления, т.е. начало осуществления непосредственного деяния.

Второе определение небеспочвенно. Оно отражает то, что к желаемому результату — созданию вредоносной компьютерной программы — ведут действия, цепочка или комплекс поведенческих актов, имеющих определенное внешнее выражение: а) постановка цели программы и определение среды ее существования; б) выбор языка программирования; в) написание текста;

4 Обычное название компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. URL: http://www.drweb.com.

5 Комментарий к Уголовному кодексу РФ для работников прокуратуры (постатейный) / отв. ред. В.В. Малиновский, науч. ред. А.И. Чучаев. М., 2012 // СПС «ГАРАНТ».

6 Комментарий к Уголовному кодексу РФ (научно-прак-

тический, постатейный) / под ред. С.В. Дьякова, Н.Г. Кад-

никова. М., 2013 // СПС «ГАРАНТ».

г) проверка работоспособности программы и ее соответствия поставленной задаче (при необходимости — отладка); д) запуск программы. В Гражданском кодексе РФ (ст. 1261), стремящемся в целях обеспечения авторско-правовой охраны прав разработчика к максимальному расширению понятия «программа для ЭВМ», содержится несколько указаний, что это понятие охватывает все то, что именуется «программное обеспечение для компьютера (software), в том числе: а) подготовительные материалы, полученные в ходе разработки программы для ЭВМ; б) исходный текст программы для ЭВМ.

В рамках анализируемого подхода учитывается новая характеристика предметов преступления как «предназначенных» для указанных в ст. 273 УК целей. Ранее их природа определялась как «приводящие» к достижению тех же целей. Заведомая целевая предназначенность программы (информации), как иногда полагает судебная практика, может быть, например, установлена уже на этапе разработки ее алгоритма (еще не получившего формы электрических сигналов и существующего на бумаге). Так, Советским районным судом г. Липецка был осужден Н. который в интересах и по просьбе знакомого на языке программирования создал алгоритм, т.е. исходные данные для вредоносной программы, названной им «sss.pas». Эта программа, указывается в приговоре, несанкционированно уничтожила бы дерево каталога информации на жестком диске после введения ее в любой компьютер и функционировала бы без уведомления об этом владельца при включении (загрузке) устройства7.

В рамках первого, более основательного подхода, учитывается, что подготовка исходных данных вредоносной компьютерной программы (информации) еще не означает создания значимых для уголовного права свойств предмета как исходной реальности объекта уголовно-правовой оценки. Вредоносная компьютерная информация8 должна появиться в результате соответствующей предметной деятельности. Подготовка исходных данных составляет начальный элемент ее создания, при беспрепятственном продолжении ведущий к полному осуществлению опасного деяния.

Отдавая предпочтение первому определению, прислушаемся и к мнению цивилистов, считающих необходимым различать компьютерную программу в ее собственном (функциональном) значении и то, что она в целях обеспечения авторско-правовой охраны прав разработчика

широко интерпретируется в рамках авторского права9. Как и другие запреты гл. 28 УК, анализируемый запрет ориентирован на функциональное значение компьютерной программы (информации). Последнее в контексте ст. 273 УК требует учета намеренного создания предмета с определенным причиняющим потенциалом.

Другой вопрос оценки создания как поведенческого акта (деяния) вызван исключением из описания объективной стороны преступления, присутствовавшего ранее в анализируемой статье специального указания о действии в форме «внесения изменений в существующую программу». Сложилось неоднозначное понимание этого шага законодателя. Наибольшую поддержку среди специалистов получило мнение, что возможность привлечения к уголовной ответственности по ст. 273 УК тех, кто сейчас действует соответствующим образом, не изменилась. Тем самым внесение изменений в существующую программу отождествляется с созданием (рассматривается как разновидность, частный случай создания) вредоносной компьютерной программы10.

Такой подход отвечает началам определенности использования терминов в Уголовном кодексе как средства юридического словоупо-требления11. В первоначальной редакции статьи в силу прямого указания закона создание не охватывало внесение изменений в существующую программу. Под ним понимались модификация или переработка программ, и это понимание создания определялось законодательством об авторско-правовой охране программ для ЭВМ12. После изменения диспозиции создание как элемент объективной стороны состава преступления, предусмотренного ст. 273 УК, получило характеристику, более точно отражающую его уголовно-правовое значение. Теперь оно включает внесение изменений в существующие программы (информацию).

С самого начала указание о внесении изменений в существующую программу как альтернативном созданию самостоятельном деянии выглядело излишним. Уголовную ответственность влечет появление в результате целевых

7 Дворецкий М., Копырюлин А. Указ. соч. С. 30.

8 Система ее необходимых признаков представлена в статье: Энгельгардт А. Компьютерная информация как предмет преступления, предусмотренного ст. 273 УК РФ // Право. Журнал Высшей школы экономики. 2014. № 4.

9 Хохлов В.А. Авторское право: Законодательство, теория, практика. М., 2008. С. 208.

10 Комментарий к Уголовному кодексу РФ для работников прокуратуры (постатейный) / СПС «ГАРАНТ».

11 В литературе высказано мнение, что главное предназначение использования терминов в Уголовном кодексе как средства законодательной техники заключается в исключении судейского усмотрения (Грачева Ю.В. Судейское усмотрение в правоприменении уголовно-правовых норм: проблемы и пути их решения / отв. ред. А.И. Чучаев. М., 2014. С. 172).

12 Закон РФ от 23 сентября 1992 г. № 3523Л «О правовой

охране программ для электронных вычислительных машин и баз данных» // ВСНД и ВС РФ. 1992. № 42. Ст. 2325.

действий субъекта программ (информации), заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты. Поскольку должен создаваться продукт с новыми функциями и качествами, конкретизация технологии и способа его появления (программа создана заново, на базе имеющейся полезной программы, посредством расширения перечня негативных функций уже существующей вредоносной программы и пр.) не требуется. Данное обстоятельство не сразу заметно вследствие сложной конструкции законодательного текста, но именно это отражено в действующей редакции ст. 273 УК.

Проблемы понимания создания вредоносной программы (информации) как деяния этим не исчерпываются. При совместном создании программы возможна деятельность различного характера. Лицо может принимать какое-либо творческое участие в получении конечного продукта. Возможен вариант лишь обеспечивающего (предоставление технических устройств, сведений об имеющихся разработках) участия. Но тогда возникают вопросы об оценке обеспечивающих действий как входящих или не входящих в объективную сторону преступления; о том, что должно выступить «фильтром», отсекающим действия, не входящие. Ответы определяют применение квалифицирующего признака, предусмотренного ч. 2 ст. 273 УК, — «совершенное группой лиц по предварительному сговору»13.

В большинстве источников в качестве исходного предлагается взять критерий осуществления действий, которые решающим образом определяют наказуемое действие (т.е. вид участия и объем вклада). Пособником становится тот, чей вклад ограничивается этапом подготовки, а в дальнейшем — поддержки совершения деяния. Эта рекомендация в силу ч. 3 ст. 35 УК не должна распространяться на случаи совершения преступления организованной группой.

Кроме создания, анализируемое деяние налицо, если разработчики вредоносного программного продукта (информации) и другие лица используют или распространяют его.

2. Понятия использования и распространения вредоносных компьютерных программ (информации). Использование программы (информации), например, имеет место при внедрении программы в компьютер или компьютерную сеть. Распространение предполагает

как возмездную, так и безвозмездную передачу программы (информации), исходного кода и инструкций, чтобы каждый мог собрать программу для своих нужд, их носителей иным лицам различными способами14.

Однако в толковании содержания этих форм деяния единодушия не наблюдается. Во многих учебниках и комментариях под использованием понимается следующий широкий круг действий виновного лица с компьютерной программой (информацией): выпуск в свет, воспроизведение, распространение и иные действия по введению в хозяйственный оборот. Но распространение, выделяемое в этом перечне как возможный способ использования программы (информации), по прямому указанию уголовного закона образует самостоятельную форму преступного деяния. Такое понимание соотношения терминов «распространение» и «использование» вредоносных программ (информации) по меньшей мере противоречиво. Его основания хорошо известны. Юридические термины, широко применяемые в нормативных актах других отраслей или определяемые в них, связываются с терминами, определяющими состав преступления. Для гражданского законодательства использование программ для ЭВМ — это их выпуск в свет, воспроизведение, распространение и иные действия по введению в хозяйственный оборот. В Гражданском кодексе РФ (ст. 1270) определение содержания права на использование программ (исключительного права) дается посредством указания на возможность осуществлять широкий круг действий, включая в том числе распространение объекта путем продажи или иного отчуждения.

Корректно ли придавать понятиям использования и распространения вредоносной компьютерной информации то специальное значение, которое им придано в другой сфере правового регулирования и для других целей — для характеристики законных действий относительно легальных программ? Это сложная проблема, исследование которой выходит за рамки данной статьи. Но в юридической литературе уже обращалось внимание на несогласованность идентичных по словесному выражению гражданско-правовых и уголовно-правовых понятий, в частности имущества15. Объекты, о которых идет

13 Из числа квалифицирующих признаков, указанных в ст. 273 УК, рассматриваются признаки, относящиеся лишь к объективной стороне: а) совершение преступления группой лиц по предварительному сговору; б) с причинением крупного ущерба; в) тяжких последствий или созданием угрозы их наступления.

14 Комментарий к Уголовному кодексу РФ (постатейный) / под ред. Г.А. Есакова. М., 2014. С. 426.

15 Жалинский А.Э. О соотношении уголовного и гражданского права в сфере экономики // Государство и право. 1999. № 12. С. 52; Иванов Н.Г. Парадоксы уголовного закона // Государство и право. 1998. № 3. С. 57. Использование «одноименных» юридических конструкций еще не означает, что они наполняются одинаковым содержанием. Отсюда — неучет ошибок в запрете и выход за пределы задачи охраны определенных правовых благ, т.е. говоря несколько условно, — возможность формально- и материально-пра-

речь в нормах частного права, качественно отличаются от предмета анализируемого преступления по своим юридическим характеристикам. Они оборотоспособны (ст. 129 ГК). Данное обстоятельство очевидно исключает возможность применения при оценке действий с вредоносными программами некоторых используемых в нормах частного права положений. Например, весьма двусмысленно звучит утверждение о выпуске вредоносной программы в хозяйственный оборот. Точнее говорить о выпуске в криминальный оборот.

Таким образом, при квалификации криминального использования или распространения компьютерной информации для целей, определенных в ст. 273 УК, нет оснований определять распространение вредоносных компьютерных программ как вид их использования, что характерно для гражданско-правового регулирования. Это альтернативные преступные деяния. Использование вредоносных программ имеет место там, где нет признаков их распространения, и наоборот. Но материальное содержание действий по использованию или распространению вредоносных программ (воспроизведение, доведение до сведения, возмездное или безвозмездное отчуждение, в том числе в информационно-телекоммуникационных сетях и др.) определенно сходно с материальным содержанием использования программ для ЭВМ как объектов исключительного права (ст. 1280 ГК). Поэтому влияние формулировок гражданско-правовых норм на толкование признаков объективной стороны анализируемого состава преступления, очевидно, неизбежно.

3. Последствия в структуре квалифицированных составов. Объективную сторону основного состава преступления как формального образуют названные в законе действия. Однако создание, распространение или использование вредоносной компьютерной программы (информации) может в конкретном случае вылиться в причинение негативного результата. Ущерб от проникновения вируса или иной вредоносной информации в компьютер, иное техническое устройство, компьютерную сеть бывает различным: от незначительного увеличения размера исходящего трафика (если внедрен вирус, рассылающий спам) до полного отказа работы сети или потери жизненно важной информации. Известны гораздо более масштабные последствия: прекращение работы организаций, разрушение микропроцессора сотен компьютеров16. Видимо, в связи с этим к квалифицирующим признакам рассматриваемого преступления Уголовный

вовых ошибок, что практике всех стран хорошо известно (Жалинский А.Э. Современное немецкое уголовное право. М., 2004. С. 139).

16 URL: http://www.securelist.com/ru/analysis.

кодекс относит наступление последствий в виде крупного ущерба (ч. 2 ст. 273 УК) либо наступление или создание реальной угрозы наступления тяжких последствий (ч. 3 ст. 273 УК).

Закон гласит, что эти последствия причиняются деяниями, предусмотренными ч. 1 ст. 273 УК. Можно сказать, что они описываются через ход деяния и связь между действием и противоправными результатами. Однако породить их или вызвать угрозу наступления тяжких последствий факт создания или распространения вредоносной компьютерной программы (информации) непосредственно не может. Должны проявиться опасные качества созданной (распространяемой) компьютерной информации или состояться ее использование. Это не соответствует (не идентично) буквальному содержанию использованного законодателем выражения «деяния, предусмотренные частью первой статьи» для описания вызывающих последствия действий.

Поскольку здесь проявляется стремление показать, что результат объективно вменим тому субъекту, который создал нарушающую опасность, реализовавшуюся в конкретном результате, речь идет о ситуациях со сложным механизмом причинения. Во-первых, ч. 1 анализируемой статьи предусматривает, что из-за произведенных виновным действий возникает юридически порицаемая опасность возникновения определенных результатов (последствий). Отражая предмет преступления и цели создания (распространения или использования) вредоносных компьютерных программ (информации), она представлена как опасность при попадании в технические устройства и информационные сети указанной компьютерной информации уничтожения, блокирования или причинения иного вреда компьютерной информации. Опасность служит причиной наказуемости действий, «заложена» в состав, но не выделена в объективной стороне. Она, если можно так выразиться, характеризует целевую направленность объективной стороны деяния, поскольку уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств защиты компьютерной информации как свойственные деянию последствия в объективной стороне преступления нигде специально не выделены.

Во-вторых, состав и порядок исчисления (оценки) выделенных в описании квалифицированных составов ч. 2 и 3 ст. 273 УК последствий — ущерба, тяжких последствий и угрозы наступления тяжких последствий — не определяются. Это вызывает разные мнения в уголовно-правовой литературе. Большинством авторов признается возможность их выражения в прямых имущественных потерях обладателя информации (несение расходов, связанных с восстановлением

уничтоженного программного обеспечения) или в упущенной выгоде (вследствие, например, перерыва в производственной деятельности). К тяжким последствиям или угрозе их наступления относятся, скажем, причинение вреда здоровью людей, дезорганизация деятельности организации, авария на производстве, уничтожение значимых массивов данных17. Как видно, измерение и оценка последствий, как правило, выходят за границы информационной среды.

В-третьих, вменение этих последствий может иметь место, если последствия связаны с запрещаемыми ст. 273 УК действиями. Характер предмета преступления и действий с ним не должны вызывать сомнение в возможности причинения соответствующих последствий посредством несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты. «Объективно вменимы только те результаты, которые опираются на релевантный к уголовному закону ход причинности, т.е. на адекватный ход причинности, охватывающий состав деяния»18. Процесс причинения уголовно наказуемых последствий и в конкретном социальном процессе, и в его правовой оценке должны восприниматься как единое целое. Другими словами, причинение крупного ущерба, тяжких последствий или создание угрозы наступления данных последствий невозможно объяснить, если рассматривая всю цепочку причинно-следственных связей, приведших к такому результату, не видеть, что ее первое звено — причинившие результат деяния — отнесены к основаниям уголовной ответственности, предусмотренным ч. 1 статьи.

Сама цепочка причинно-следственных связей может быть обычной (двухзвенной) или трехзвенной. Сравнительно редким примером первого варианта цепочки причинно-следственных связей может служить уже упомянутый случай причинения тяжких последствий в виде уничтожения значимых массивов компьютерных данных. Однако это возможно при условии, если последствия не выходят за границы информационной среды, т.е. уничтожение массивов данных не связано с последовавшими вследствие этого авариями, катастрофами и др.

Примерами второго, более распространенного варианта, являются наступление последствий в виде расходов, связанных с восстановлением уничтоженного программного обеспечения на сумму свыше 1 млн руб.; дезорганизации деятельности организации; создании

17 Комментарий к Уголовному кодексу РФ / отв. ред. А.Э. Жа-линский. М., 2010 С. 846; Комментарий к Уголовному кодексу РФ (постатейный) / под ред. Г.А. Есакова. С. 426.

18 Wessels J., Beulke W. Strafrecht. Allgemeiner Teil. Heidel-

berg: C.F. Muller Verlag, 2002. S. 48.

реальной опасности аварии на производстве. В этом варианте, как в составах нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) и соответствующих квалифицированных составах неправомерного доступа к компьютерной информации (ч. 2 и 4 ст. 272 УК), речь идет о двух уровнях общественно опасных последствий. Первый уровень образуют несанкционированные уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация ее средств защиты. Результат первого уровня, как правило, еще не несет признаков крупного ущерба или тяжких последствий, но непосредственно связан (например вызывает их) с последствиями второго уровня, обобщенно описанными в законе как крупный ущерб, наступление или создание реальной угрозы наступления тяжких последствий. Именно при таком подходе зафиксированная в анализируемых квалифицирующих признаках событийная неправомерность получает завершенную картину.

Сложным моментом оценки действий, причинивших крупный ущерб, повлекших или создавших реальную угрозу наступления тяжких последствий, выступает и определение вида соответствующих им субъективных признаков состава. В самой статье, в отличие от ранее присутствовавшего в ней указания на неосторожную вину по отношению к наступившим тяжким последствиям, форма вины не определена. В теории взгляд, исключающий возможность вменения названных последствий при умышленной форме вины, сохранился19.

Проблемы умышленной и (или) неосторожной формы вины в данных преступлениях относятся прежде всего к определению наличия или отсутствия в субъективной стороне осознания общественной опасности. Дело в том, что если лицо не осознавало общественную опасность своих действий, то нет умышленной вины. Осознание общественной опасности исключено из признаков неосторожной вины. В рассматриваемых материальных составах эта характеристика субъективной стороны выглядят так: субъект преступления, осуществляя деяние, ведущее к появлению вредоносной компьютерной информации, распространяя или используя такую информацию, осознает по обстоятельствам дела (как правило, по личному опыту или по опыту, основанному на профессиональной деятельности), общественную опасность своих действий. Трудно представить иное в век, когда компьютерными устройствами человек начинает овладевать раньше, чем бумагой и ручкой.

19 Комментарий к Уголовному кодексу РФ (постатейный) // под ред. А.И. Чучаева. М., 2013 // СПС «ГАРАНТ».

Вопрос о наличии или отсутствии у виновного умысла или неосторожности не ограничивается определением отношения к указанным в статье действиям. Ход причинности для него не должен являться атипичным и непредсказуемым. Рационально предположить, что он предвидит возможность общественно опасных последствий, поскольку осознанно делает выбор в пользу такой компьютерной информации, действия с которой, по прямому указанию закона, в дальнейшем способны привести к нежелательным результатам. «Крупный ущерб» и «тяжкие последствия» здесь подлежат пониманию как продукты скорее нежелательные. Волевой элемент, распространяясь на последствия, как правило, тогда означает, что лицо не желает их наступления. Посягая на компьютерную информацию, оно может сознательно допускать материальные, организационные или иные последствия либо относиться к ним безразлично (не думать о последствиях соответствующего вида).

Установленные признаки субъективной стороны показывают необходимость вывода о том, что общим вариантом для материальных квалифицированных составов, указанных в ст. 273 УК, является вина в виде косвенного умысла. Однако этот вариант представляется не единственным. Если лицо в силу субъективных или объективных обстоятельств: отсутствия соответствующих знаний, особенностей использования вредоносной компьютерной информации, было не в силах предвидеть реализацию причиняющего потенциала своих действий, хотя должно было и могло предвидеть это при необходимой внимательности и предусмотрительности, то общественная опасность будет осознана им только в объеме действий (деяния). В материальных составах (ч. 2 и 3 ст. 273 УК) отношение к наступившим последствиям будет характеризоваться второй возможной формой вины — неосторожностью.

Особо должен быть поставлен вопрос о вине в тех случаях, когда деяние создает реальную угрозу наступления тяжких последствий, т.е. в составе поставления в опасность, предусмотренном в ч. 3 ст. 273 УК. В Общей части УК нет специального указания, что, впрочем, следует сказать и о формальных деликтах, о форме вины в таких составах. Это положение заставляет обратить внимание на вывод, что деликты создания абстрактной опасности вполне могут считаться деликтами с материальным составом20. По этой причине к ним следует применять в конечном счете те же правила, что и к материальным составам.

20 Фристер Г. Уголовное право Германии. Общая часть. М., 2013. С. 139; Уголовное право: учебник: в 3 т. Т. 1. Общая часть / под общ. ред. А.Э. Жалинского. М., 2010. С. 363.

В данном случае субъект осознает, что создает (использует, распространяет) вредоносные программы (информацию), а тем самым осознает и общественную опасность деяния. Он предвидит осуществимость, т.е. по меньшей мере угрозу того, что его действия могут привести к результатам, которые в конкретной ситуации признаются тяжкими последствиями. Предвидение внутренней тенденции содеянного должно быть реально установлено и не может, что случается на практике, просто предполагаться как некоторая данность в связи с наличием у субъекта определенного профессионального или личного опыта.

Наконец, волевой элемент вины. Непросто представить существование ситуации, когда лицо желает наступления именно ситуации угрозы наступления тяжких последствий, но теоретически это возможно, например, чтобы отличиться при устранении угрозы и тем самым повысить служебный авторитет. Более осуществимыми представляются ситуации, когда волевые усилия лица проявлялись пассивно, оно не задумывается о реальном значении своих действий как угрожающих причинением тяжких последствий. Это дает косвенный умысел, т.е. лицо сознательно допускало или относилось к возможности наступления угрозы безразлично.

Законодатель не указывает на возможность неосторожной формы вины. Но вероятно наличие усилий лица по недопущению возникновения ситуации угрозы, что меняет оценку. Лицо уже не относится к этому безразлично, т.е. действует неосторожно.

Рассмотренные в статье вопросы уголовно-правовой оценки создания, использования и распространения вредоносных компьютерных программ показывают сложность соответствующих правовых предписаний, трудности установления значений, раскрывающих признаки основного и квалифицированных составов понятий и смысловых выражений. Для разрешения этих вопросов неприменима логика «это хорошо — то плохо». Распространение компьютерной информации ставит целый ряд новых вопросов, например о применении норм гл. 28 УК в совокупности со статьями, обеспечивающими безопасность функционирования финансово-расчетных систем, режим коммерческой тайны и тайны частной жизни, авторские и смежные права, существующие в цифровой форме. Не хотелось бы только, чтобы основные идеи по их разрешению состояли в требованиях улучшить систему действующего УК, заменить понятийный аппарат и т.п. Как правило, это вызывает лишь новые трудности вместо трудностей старых.

АА энгельшдг_LEX RUSSICA

Библиография:

1. Грачева Ю.В. Судейское усмотрение в правоприменении уголовно-правовых норм: проблемы и пути их решения / отв. ред. А.И. Чучаев. — М., 2014.

2. Дворецкий М., Копырюлин А. Проблемы квалификации преступлений, сопряженных с созданием, использованием и распространением вредоносных программ // Уголовное право. — 2007. — № 4.

3. Жалинский А.Э. О соотношении уголовного и гражданского права в сфере экономики // Государство и право. — 1999. — № 12.

4. Жалинский А.Э. Современное немецкое уголовное право. — М., 2004.

5. Иванов Н.Г. Парадоксы уголовного закона // Государство и право. — 1998. — № 3.

6. Комментарий к Уголовному кодексу РФ / отв. ред. А.Э. Жалинский. — М., 2010.

7. Комментарий к Уголовному кодексу РФ для работников прокуратуры (постатейный) / отв. ред. В.В. Малиновский, науч. ред. А.И. Чучаев. — М., 2012.

8. Комментарий к Уголовному кодексу РФ (научно-практический, постатейный) / под ред. С.В. Дьякова, Н.Г. Кадникова. — М., 2013.

9. Комментарий к Уголовному кодексу РФ (постатейный) (исправлен, дополнен) / под ред. А.И. Чу-чаева. — М., 2013.

10. Комментарий к Уголовному кодексу РФ (постатейный) / под ред. Г.А. Есакова. — М., 2014.

11. Курбалийя Й., Гэлбстайн Э. Управление Интернетом. Проблемы, субъекты, преграды. — М., 2005.

12. Фристер Г. Уголовное право Германии. Общая часть. — М., 2013.

13. Хохлов В.А. Авторское право: Законодательство, теория, практика. — М., 2008.

14. Энгельгардт А. Компьютерная информация как предмет преступления, предусмотренного статьей 273 УК РФ // Право. Журнал Высшей школы экономики. — 2014. — № 4.

15. Wessels J., Beulke W. Strafrecht. Allgemeiner Teil. Heidelberg: C.F. Muller Verlag, 2002.

Материал поступил в редакцию 4 апреля 2014 г.

CRIMINAL LEGAL EVALUATION OF CREATION, APPLICATION AND EXPANSION OF HARMFUL COMPUTER PROGRAMS (INFORMATION)

Engelgardt Artur Avgustovich

PhD in Law, assistant professor, Department of Criminal Law, Law Faculty, the National Research

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

University «The Higher School of Economics»

[aengelgardt@hse.ru]

Abstract

The problem of criminal liability for cyber crimes in general and also in specific cases has been given a wide coverage in Russian juristic literature. Nevertheless, there is no doubt that in the circumstances of wide introduction of electronic technologies into all spheres of human activities this problem should remain in the focus of scientific practical monitoring.

In the framework of this problem there appear a number of relevant issues in terms of the objective part of criminal legal prohibition provided by article 273 of the Criminal Code of the Russian Federation. It is customary to believe that substantive and regulatory characteristics of alternative actions forming an objective side are, to a greater extent, governed by civil law, but the performed research has failed to give the unambiguous confirmation. The notions of creation, application and expansion of harmful computer program (information) are attributed to criminal law.

One has sufficient ground to state that the activities aimed at the creation of a harmful program (information) constitute a completed crime. There is an urgent need in providing accurate criteria for establishing accomplices in creating a harmful program (information). Both issues are particularly relevant since the Criminal Code lacks the elaborated precise characteristics of the acts which constitute a crime. The effect has been minimized to a great, but insufficient extent by the fact that the crime subject is viewed as a computer program (information) which has intentionally been designed as the one to be lately destroyed, blocked, modified or stripped of protective means.

The article shows that serious damage, grave consequences or threat of emergence of the above consequences in the analyzed situation are generally extended beyond the limits of cyber media where the crime has been committed. They, if one might put it so, relate to the orientation of the objective side of the act. Accordingly, there has been provided ground for the conclusion that in terms of assessment the causative link there should be considered two types of socially dangerous circumstances. The first one is unauthorized destroying, blocking, modifying, copying of the computer information and neutralizing its productive means. It may not fit the qualifying features of serious damage or grave consequences but it is directly linked (for instance, entails) the second-level consequences, which are generally indicated in the law as instance of serious damage or creating real danger of entailing grave consequences. This very approach allows to get the completed picture of unlawfulness fixed in qualifying features subjected to analysis.

Keywords

Crime, computer information area, harmful program (information), criminal act, program (information) creation, program (information) expansion, program (information) application, protective means neutralization, qualification, group of individuals, consequences.

References

1. Gracheva Yu.V. Judicial discretion in law application of criminal procedural rules: challenges and ways to meet them/ editor-in-chief A.I. Chuchaev. — M., 2014.

2. Dvoretsky M., Kopyryulin A. Problems of qualifying crimes linked with the creation, application and expansion of harmful programs // Criminal law. — 2007. — № 4.

3. Zhalinsky A.E. Regarding correlation of criminal and civil law in the area of economics // State and law. — 1999. — № 12.

4. Zhalinsky A.E. German modern criminal law. — M., 2004.

5. Ivanov N.G. Criminal law paradoxes // State and law. — 1998. — № 3.

6. Commentary to the Criminal Code of the Russian Federation / editor-in-chief A.E. Zhalinsky. — M., 2010.

7. Commentary to the Criminal Code of the Russian Federation for the procuracy officers (paragraph-to-paragraph analysis) / editor-in-chief V.V. Malinovsky, scientific editor A.I. Chuchaev. — M., 2012.

8. Commentary to the Criminal Code of the Russian Federation (scientific practical, paragraph-to-paragraph analysis) / under the editorship of S.V. Dyakov, N.G. Kadnikov. — M., 2013.

9. Commentary to the Criminal Code of the Russian Federation (paragraph-to-paragraph analysis) (amended, supplemented) / under the editorship of A.I. Chuchaev. — M., 2013.

10. Commentary to the Criminal Code of the Russian Federation (paragraph-to-paragraph analysis) / under the editorship of G.A. Yesakov. — M., 2014.

11. Kurbaliya Y., Galbstein A. Managing Internet . Problems, subjects, obstacles. — M., 2005.

12. Frister G. Criminal law of Germany. General part. — M., 2013.

13. Khokhlov V.A. Copyright: Legislation, theory, practice. — M., 2008.

14. Engelgardt A. Computer information as a crime subject provided by article № 273 of the Criminal Code of the Russian Federation// Law. The Higher School of Economics. — 2014. — № 4.

15. Wessels J., Beulke W. Strafrecht. Allgemeiner Teil. Heidelberg: C.F. Muller Verlag, 2002.

i Надоели баннеры? Вы всегда можете отключить рекламу.