Анализ проведен во исполнение задания Верховного Суда Российской Федерации N 7-ВС-9051/16 от 14 декабря 2016 года об изучении судебной практики рассмотрения в 2015 - 2016 годах уголовных дел о неправомерном доступе к компьютерной информации (статья 272 УК РФ), о создании, использовании и распространении вредоносных компьютерных программ (статья 273 УК РФ) и о нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (статья 274 УК РФ), в ходе проведения которого использованы справки районных судов республики по результатам изучения соответствующей судебной практики и копии судебных актов по делам рассматриваемой категории.
Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес главу 28 "Преступления в сфере компьютерной информации" к разделу IX Уголовного кодекса Российской Федерации "Преступления против общественной безопасности и общественного порядка". Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны.
Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (в ред. от 28.12.2013).
Уголовная ответственность за преступления в сфере компьютерной информации предусмотрена главой 28 УК РФ, содержащей три статьи (272, 273, 274).
В анализируемом периоде судами республики всего было рассмотрено 5 уголовных дел указанной категории с постановлением приговоров в отношении 5 лиц.
Из них:
- в отношении 1-го лица постановлен приговор по делу о совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ;
- в отношении 2-х лиц постановлены приговора по делам о совершении совокупности преступлений, предусмотренных ч. 1 ст. 272 и ч. 1 ст. 273 УК РФ;
- в отношении 2-х лиц постановлены приговора по делам о совершении совокупности преступлений, предусмотренных ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ.
Все приговора постановлены без проведения судебного разбирательства при согласии обвиняемого с предъявленным ему обвинением.
По четырем приговорам лица освобождены от назначенного наказания в связи с применением акта об амнистии, и одно лицо осуждено к 6 месяцам ограничения свободы.
Приговора по делам указанной категории в апелляционном и кассационном порядке не проверялись.
1. Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.
Объективную сторону состава преступления, предусмотренного ст. 272 УК РФ, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя.
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Например, приговором Симферопольского районного суда РК от 27 декабря 2016 года был осужден И.С.В. по ч. 1 ст. 272, ч. 1 ст. 273, ч. 1 ст. 272, ч. 1 ст. 273 УК РФ и ч. 2 ст. 272 УК РФ. Его действия выразились в том, что он, в период с 20 часов 45 минут 12 марта 2016 года по 00 часов 15 минут 13 марта 2016 года, действуя во исполнение преступного умысла, направленного на незаконный доступ к охраняемой законом компьютерной информации, находясь по месту своего жительства в квартире, расположенной по адресу (данные изъяты), используя принадлежащую ему персональную электронно-вычислительную машину (далее - ПЭВМ) Asus PU500CA серийный номер D5NXCYD87178188, имеющую идентификаторы "PC" с MAC-адресом B4-B6-76-29-F6-1C и "kali" с MAC-адресом 08-00-27-FA-25-8E, а также посредством несанкционированного доступа к Wi-Fi-роутеру, принадлежащему П.С.В., проживающему по адресу: (данные изъяты), и точке доступа к сети Интернет, которой соответствовал цифровой адрес компьютерной сети 92.38.119.76 (IP-адрес), предоставленной Интернет-провайдером ООО "Реал-Веб Крым" (г. Симферополь), осуществил взлом официального сайта Крымского федерального университета имени В.И. Вернадского http://www.cfuv.ru, используя вредоносные компьютерные программы "Hydra", "Beef xss", "Metasploit", заведомо предназначенные для несанкционированного копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, путем brute-force атаки (жесткого подбора паролей) через панель управления контентом с адресов анонимных прокси, в результате чего были подобраны логин и пароль одного из редакторов контента указанного сайта, которые были скопированы на принадлежащую И.С.В. ПЭВМ, в результате чего были произведены нейтрализация средств защиты компьютерной информации и успешная авторизация.
Продолжая преступную деятельность, И.С.В. в системе с заданной парольной парой (логин и пароль) загрузил на web-сервер Крымского федерального университета имени В.И. Вернадского специальный скрипт (shell-код), с помощью которого получил доступ к содержимому web-сервера, после чего, используя загруженный shell-код, разместил на заглавной странице сайта видеоролик, демонстрирующий танец людей в национальных еврейских костюмах с наложением музыкального сопровождения, при этом модифицировав имеющуюся на указанном сервере информацию удалив все содержащиеся на нем файлы.
Таким образом, И.С.В., действуя умышленно, в нарушение Федерального закона от 27 июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и о защите информации" и Федерального закона от 27 июля 2006 года N 152-ФЗ "О персональных данных", осуществил неправомерный доступ к охраняемой законом компьютерной информации, повлекший модификацию компьютерной информации.
Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий:
- уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;
- блокирование информации - создание условий ее недоступности, невозможности ее надлежащего использования, в результате которого в течение некоторого времени или постоянно невозможно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме (искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное и ее уничтожением);
- модификация (переработка) информации - любые внесения изменений в компьютерную информацию, (в том числе изменение ее параметров) без согласия ее законного обладателя;
- копирование информации - создание копии имеющейся информации на другом носителе, то есть перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея и т.д.
Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в статье последствий.
По рассмотренным уголовным делам вопросов с определением момента окончания преступлений, а также с установлением причинно-следственной связи между указанными действиями и последствиями, у судей республики не возникло.
2. Как свидетельствует практика в республике трудностей при применении судьями пункта 1 примечаний к статье 272 УК РФ (понятие "компьютерной информации") не возникло.
Впервые в редакции Федерального закона от 7 декабря 2011 г. N 420-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" законодатель дал определение компьютерной информации: "Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки, передачи".
Под охраняемой законом информацией судьями республики понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.
Исходя из смысла статьи 272 УК РФ и ст. 4 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" защите подлежит только зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, то есть документированная информация. По условиям ее правового режима информация ограниченного доступа подразделяется на:
1) отнесенную к государственной тайне (ст. 2 Федерального закона от 21 июля 1993 г. N 5485-I "О государственной тайне");
2) конфиденциальную, то есть документированную информацию, доступ к которой ограничивается в соответствии с законодательством РФ (ст. 2 Закона об информации). Режим доступа к конфиденциальной информации может быть установлен как ее собственником, так и непосредственно в соответствии с действующим законодательством. Исчерпывающий перечень к категории сведений конфиденциального характера определены в Указе Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера":
а) персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность, - ст. 2 Закона об информации), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
б) сведения, составляющие тайну следствия и судопроизводства;
в) служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);
г) сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и иными федеральными законами (врачебная, нотариальная и адвокатская тайны, тайны переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и др.);
д) сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и иными федеральными законами (коммерческая тайна);
е) сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Относительно такой информации собственником или иным правомочным лицом должны быть приняты меры специальной защиты машинной информации (например, введена система паролей или определенная дисциплина работы с информацией), ограничивающие к ней доступ.
3. Наиболее распространенными последствиями неправомерного доступа к охраняемой законом компьютерной информации в республике были копирование информации и ее модификация.
Модификация компьютерной информации согласно приговору Симферопольского районного суда РК от 27 декабря 2016 года (копия приговора прикреплена к пункту 1 справки) была выражена в том, что И.С.В., продолжая свои преступные действия, в системе с заданной парольной парой (логин и пароль) загрузил на web-сервер Крымского федерального университета имени В.И. Вернадского специальный скрипт (shell-код), с помощью которого получил доступ к содержимому web-сервера, после чего, используя загруженный shell-код, разместил на заглавной странице сайта видеоролик, демонстрирующий танец людей в национальных еврейских костюмах с наложением музыкального сопровождения, при этом модифицировав имеющуюся на указанном сервере информацию удалив все содержащиеся на нем файлы.
Копирование компьютерной информации по приговору Ялтинского городского суда РК от 12 апреля 2016 года было выражено в том, что Р.Г.Н., продолжая преступную деятельность, 15 апреля 2015 года в период времени с 12 часов 23 минуты по 16 часов 41 минуту, используя ПЭВМ и точку доступа к сети Интернет, запустил вредоносную компьютерную программу "SQLi Dumper.exe", при этом исключив ее из списка проверки программой-антивирусом, в результате чего, между принадлежащей Р.Г.Н. ПЭВМ и сервером, на котором размещался сайт www.privodvorot.ru (1Р-адрес 89.111.177.153), принадлежащий ООО "Бриг - сервис", расположенной по адресу (данные изъяты), произошел обмен информацией по протоколу контроля соединения компьютеров в сети Интернет через IP-адреса (протокол TCP), позволивший ему (Р.Г.Н.) осуществить нейтрализацию средств защиты компьютерной информации на указанном сайте и скопировать учетные записи (логины и хешей пароли) пользователей сайта www.privodvorot.ru на принадлежащую ему (Р.Г.Н.) указанную ПЭВМ.
Случаев уничтожения и блокирования компьютерной информации в судебной практике республики не установлено.
4. Объективную сторону преступления, предусмотренного ст. 273 УК РФ, составляет факт создания компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Под компьютерной программой судьями республики понимается описание алгоритма определенной задачи электронным устройством (ПЭВМ, мобильным телефоном и т.п.).
Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных уничтожить, блокировать, модифицировать или копировать компьютерную информацию.
Для создания компьютерных программ применяются так называемые языки программирования, которые позволяют описывать алгоритм для восприятия человеком - в виде исходного текста. Создание программы - это ввод на ЭВМ на языке программирования алгоритма ее работы. Программу можно считать созданной в момент завершения ввода текстового файла, верно реализующей алгоритм ее работы на любом языке ее программирования, независимо, была ли она преобразована в машинный код. В случае вредоносной программы это и будет моментом окончания преступления.
Статья 1261 ГК РФ дает определение компьютерной программы как представленной в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки компьютерной программы.
Таким образом, данные, содержащиеся в файле программы, на основе которых программа выводит текст, графическую информацию, звук, также являются частью программы. Изменение этих данных с целью, например, введения в заблуждение пользователя образует состав рассматриваемого преступления. То есть компьютерная программа - это не только алгоритм, но и данные, предназначенные для взаимодействия с пользователем.
Под иной компьютерной информацией судьи республики понимают различные инструкции и описания о конкретных способах, которыми можно несанкционированно уничтожить, блокировать и модифицировать компьютерную информацию.
Случаев признания вредоносными программами (программами, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации) - лицензионных программ в практике судов республики не имеется.
Также суды отметили, что при установлении признака заведомости, трудностей при рассмотрении дел не возникало.
5. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, черви, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации, программы - патчеры.
Способом совершения данного преступления может быть только действие, выраженное в виде создания вредоносных компьютерных программ, а равно использование либо распространение таких программ либо иной компьютерной информации.
Создание вредоносной программы либо иной компьютерной информации (например, программы-вируса) - это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования информационно-телекоммуникационных сетей, компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы информационно-телекоммуникационных сетей.
Использование компьютерных программ - это выпуск в свет, воспроизведение, иные действия по введению таких программ или баз в хозяйственный оборот (в том числе в модифицированной форме).
Распространение программ - это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.
а) случаев создания вредоносных компьютерных программ либо иной компьютерной информации в практике судов республики не имелось;
б) в анализируемом периоде имел место лишь один случай распространения вредоносной компьютерной программы.
Так, согласно приговору Симферопольского районного суда РК от 28 апреля 2015 года В.А.А. 02.02.2015 в вечернее время, находясь у себя дома по адресу: (данные изъяты), имея умысел на распространение и использование вредоносной компьютерной программы, заведомо предназначенной для несанкционированной модификации компьютерной информации и нейтрализации средств защиты компьютерной информации, незаконно скопировал с неустановленного интернет-сайта в сети "Интернет" и записал на машинные носители информации - жесткий диск ноутбука HP Probook, 4540s вредоносные компьютерные программы "1Cv77_Loc_027_patch.exe", "1Cv77_Net_027_patch.exe", "1Cv77_SQL_027_patch.exe", согласно заключению эксперта N 388/8-1 от 25.03.2015, предназначенные для устранения защиты программного обеспечения "1C: Предприятие 7.7." правообладателем которого является ООО "1C", встроенной разработчиками для ограничения функциональных возможностей. В.А.А., заведомо знал и осознавал, что распространение и использование данных вредоносных компьютерных программы приводит к несанкционированной модификации информации без какого-либо предварительного уведомления собственника информации либо другого добросовестного пользователя о характере её действия и в отсутствие его согласия, что в дальнейшем повлечет возможность использовать установленный им экземпляр вышеуказанного программного обеспечения на персональном компьютере неограниченное время без запроса лицензионное ключа и разрешения правообладателя.
03.02.2015 в период времени с 11 часов 30 минут до 13 часов 30 минут, В.А.А., находясь по адресу (данные изъяты), действуя вопреки воле правообладателя, без заключения с ним соответствующего договора, продолжая реализацию своего преступного умысла, используя свои носители информации, согласно заключению эксперта N 388/8-1 от 25.03.2015 - жесткий диск ноутбука HP Probook 4540s, флеш-накопитель "GOOD DRIVE", незаконно скопировал на жесткий диск "Seagate" системного блока, принадлежащего Х.В.В. вредоносные компьютерные программы "lCV77_LOC-027-PATCH.exe", "lCv77_Net_027__patch.exe", "lCv77_SQL_027_patch.exe", предназначенные для несанкционированной модификации и нейтрализации средств защиты компьютерной информации программного обеспечения "1C: Предприятие 7.7.", тем самым распространил данные вредоносные компьютерные программы. После чего, находясь в вышеуказанном месте и времени, в продолжение своего преступного умысла, осуществил запуск с указанного жёсткого диска вредоносной компьютерной программы "lCV77_LOC-027-PATCH.exe", осознавая при этом, что он не является лицом, уполномоченным правообладателем ООО "1C" на осуществление доступа к указанному программному продукту, то есть, не имея на данные действия законного права.
в) также имели место случаи использования вредоносных компьютерных программ. Например, по приговору Ялтинского городского суда РК от 24 июня 2015 года П.А.С. в период времени с 28 июля 2014 года по 11 сентября 2014 года, точное время органом следствия не установлено, находясь по месту своего жительства в квартире (данные адреса изъяты), используя точку доступа к сети "Интернет", которой соответствовал цифровой адрес компьютера в сети 81.162.101.235 (IP-адрес), предоставленную Интернет-провайдером "Ван Сити" (ООО Ялта-ТВ КОМ", Республика Крым (данные адреса изъяты), умышленно скопировал с неустановленного следствием ресурса сети "Интернет" на жесткий диск своего компьютера вредоносную компьютерную программу "DUBrute 2.1 exe.", относящуюся к категории HackTool. BruteForce, и будучи осведомленным о том, что программа "DUBrute 2.1 exe." использует метод перебора "грубая сила", несанкционированно нейтрализует средства защиты компьютерной информации на удаленных серверах, находясь по месту своего жительства в период с 11 сентября 2014 года по 15 сентября 2014 года, неоднократно умышленно осуществлял запуск указанной программы, сканируя с ее помощью IP-адреса с 85.233.64.0 по 85.233.79.255, принадлежащие Центру информационных технологий Республики Татарстан, с целью незаконного получения логинов и паролей к серверам электронного правительства Республики Татарстан для их дальнейшего использования.
В результате указанных преступных действий, 12 сентября 2014 года в период с 09 часов 23 минут до 23 часов 48 минут, 13 сентября 2014 года в период с 13 часов 25 минут до 14 часов 38 минут и 15 сентября 2014 года в период с 11 часов 51 минуты до 23 часов 58 минут, П.А.С. осуществил нейтрализацию средств защиты компьютерной информации Государственной интегрированной системы телекоммуникаций Республики Татарстан, включающей в себя следующие IP-адреса: 85.233.64.9, принадлежащий Министерству информатизации и связи Республики Татарстан; 85.233.64.171 и 85.233.64.184, принадлежащие Государственному комитету Республики Татарстан по закупкам; 85.233.64.193, принадлежащий Комитету Республики Татарстан по социально-экономическому мониторингу; 85.233.64.253, принадлежащий Аппарату Кабинета Министров Республики Татарстан; 85.233.65.25, принадлежащий Министерству здравоохранения Республики Татарстан.
Случаев, когда судьями одним и тем же действиям, связанным с оборотом вредоносных программ, судами давалась разная правовая оценка (когда в одном случае эти действия расценивались как использование, а в другом - как распространение) в практике судов республики не имелось.
6. Также отсутствовали случаи, когда действия, связанные с внесением изменений в существующие программы, либо изложение кода программы на бумажном носителе - судами признавались созданием вредоносных программ.
7. Для окончания преступления, предусмотренного ч. 1 ст. 273 УК РФ, нет необходимости дожидаться общественно опасных последствий, характерных для преступления в сфере компьютерной информации (копирование, модификация, блокирование, уничтожение). Поэтому по конструкции состав преступления формальный. Таким образом, обязательными признаками объективной стороны ч. 1 ст. 273 УК РФ являются два признака, характеризующих способ и средства совершения преступления. Во-первых, последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы или иной компьютерной программы.
Как свидетельствует практика, вопросов, связанных с определением момента окончания преступления, предусмотренного статьей 273 УК РФ, у судей республики не возникло.
8-9. Ввиду отсутствия практики рассмотрения уголовных дел о преступлениях, предусмотренных ст. 274 УК РФ, осветить вопросы 8-го и 9-го пунктов программы не представилось возможным.
10. Случаев признания судами республики совершения преступлений, предусмотренных статьями 272 и 273 УК РФ, из корыстной заинтересованности, в практике судов республики не было.
11. Вопросов, связанных с установлением ущерба, у судей республики не возникло, ввиду отсутствия практики рассмотрения уголовных дел указанной категории с соответствующим квалифицирующим признаком.
12. В части 4 статьи 272 УК РФ, части 3 статьи 273 и части 2 статьи 274 УК РФ предусмотрены квалифицированные составы этих преступлений - умышленное причинение тяжких последствий или создание угрозы их возникновения.
Однако новый Закон не раскрывает конкретно, о каких тяжких последствиях идет речь. По мнению судей республики, в уголовном законе невозможно указать исчерпывающий перечень рассматриваемых тяжких последствий неправомерного доступа к компьютерной информации. Но следует обязательно считать такими тяжкими последствиями гибель людей, аварии на железнодорожном и подземном транспорте, причинившие большой материальный ущерб и ранения или гибель людей, возникновение больших пожаров, причинивших крупный ущерб и гибель людей, химическое и бактериологическое заражение местности, людей и животных, отравление воды в крупных водоемах, дезорганизация деятельности предприятия или учреждения, безвозмездная утрата ценной компьютерной информации и т.д.
13. В анализируемом периоде трудностей связанных с квалификацией действий виновного по статьям 272 и 273 УК РФ, когда преступные действия совершаются группой лиц по предварительному сговору, организованной группой, с использованием лицом служебного положения, в практике судов республики не было, в связи отсутствием на рассмотрении дел с указанными квалифицирующими признаками.
14. Также в республике не рассматривались уголовные дела о преступлениях, предусмотренных статьями 272 или 274 УК РФ, при совершении их по неосторожности.
15. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (в ред. от 28.12.2013).
Кроме этого, суды также руководствуются Федеральным законом от 7 декабря 2011 г. N 420-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации", в котором законодатель, в том числе, дал определение компьютерной информации.
При рассмотрении дел анализируемой категории, судам следует также руководствоваться Федеральным законом от 21 июля 1993 г. N 5485-1 "О государственной тайне", Указом президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера", Федеральным законом от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" и др.
Принимая во внимание немногочисленность раскрытых преступлений в республике в анализируемой сфере, судьи республики однозначно не высказали свое мнение о достаточности и полноте отраслевого законодательства, регулирующего вопросы, связанные с защитой компьютерной информации.
16. Как сообщили суды, по рассмотренным уголовным делам необходимости назначения судами соответствующих экспертиз не возникало, в том числе в связи принятием судебных решений в особом порядке, при согласии обвиняемого с предъявленным обвинением, следовательно ситуаций, когда суд не соглашался с выводами экспертизы в республике не возникало.
17. Не имелось и случаев, когда к ответственности по рассматриваемым статьям УК РФ привлекались лица за преступные действия, совершенные с использованием не компьютеров (в том числе портативных (ноутбуков), нетбуков и т.п.), а иных устройств.
18. В практике судов имели место случаи квалификации действий виновных лиц по совокупности преступлений, в частности предусмотренных статьями 272 и 273 УК РФ (по двум приговорам), а также статьями 146 и 273 УК РФ (по двум приговорам).
В первых двух случаях имела место совокупность преступлений, предусмотренных ч. 1 ст. 273 и ч. 1 ст. 272 УК РФ.
Например, по приговору Ялтинского городского суда РК от 12.04.2016 г. действия Р.Г.Н. были квалифицированы как использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации и нейтрализации средств защиты компьютерной информации (ч. 1 ст. 273 УК) и как неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации (ч. 1 ст. 272 УК) за то, что он 08 декабря 2014 года, действуя во исполнение преступного умысла, направленного на незаконный доступ к охраняемой законом компьютерной информации, находясь по месту своего жительства, используя принадлежащую ему персональную электронно-вычислительную машину (далее - ПЭВМ) и точку доступа к сети Интернет, которой соответствовал цифровой адрес компьютерной сети 81.162.103.160 (IP-адрес), предоставленную Интернет-провайдером ООО "Ялта-ТВ-КОМ, скопировал с неустановленного следствием ресурса сети Интернет вредоносную компьютерную программу "SQLiDumper.exe", заведомо предназначенную для получения баз данных учетных записей зарегистрированных на сайтах пользователей и дальнейшего копирования уязвимых баз пользовательских аккаунтов и вредоносную компьютерную программу "Password Pro", заведомо предназначенную для восстановления и подбора логинов и паролей, а также преобразования логинов и хешей паролей из зашифрованного вида в стандартный вид запроса на интернет ресурсах, разместив их на жестком диске указанной ПЭВМ - путь "C:\Users\Q\Desktop\Новая папка\SQLiDumper v.7\SQLiDumper.exe и путь "D:\Dowloads\PasswordsPro v3.1.2.2 Portable Eng_Rus\ PasswordsPro v3 .1.2.2 PortableEng_Rus.exe".
Продолжая преступную деятельность, он 15 апреля 2015 года в период времени с 12 часов 23 минуты по 16 часов 41 минуту, используя указанные ПЭВМ и точку доступа к сети Интернет, запустил вредоносную компьютерную программу "SQLi Dumper.exe", при этом исключив ее из списка проверки программой-антивирусом, в результате чего, между принадлежащей Р.Г.Н. ПЭВМ и сервером, на котором размещался сайт www.privodvorot.ru (1Р-адрес 89.111.177.153), принадлежащий ООО "БРИГ-сервис", произошел обмен информацией по протоколу контроля соединения компьютеров в сети Интернет через IP-адреса (протокол TCP), позволивший ему (Р.Г.Н.) осуществить неправомерный доступ к хранящейся на указанном сайте компьютерной информации и скопировать учетные записи (логины и хешей пароли) пользователей сайта www.privodvorot.ru на принадлежащую ему (Р.Г.Н.) указанную ПЭВМ.
Он же, 08 декабря 2014 года, действуя во исполнение преступного умысла, направленного на незаконный доступ к охраняемой законом компьютерной информации, находясь по месту своего жительства в квартире, используя принадлежащую ему персональную электронно-вычислительную машину (далее - ПЭВМ) и точку доступа к сети Интернет, которой соответствовал цифровой адрес компьютерной сети 81.162.103.160 (IP-адрес), предоставленную Интернет-провайдером ООО "Ялта-ТВ-КОМ (Республика Крым, г. Ялта, ул. Васильева, д. 19, 3 этаж), скопировал с неустановленного следствием ресурса сети Интернет вредоносную компьютерную программу "SQLi Dumper.exe", заведомо предназначенную для получения баз данных учетных записей зарегистрированных на сайтах пользователей и дальнейшего копирования уязвимых баз пользовательских аккаунтов и вредоносную компьютерную программу "Password Pro", заведомо предназначенную для восстановления и подбора логинов и паролей, а также преобразования логинов и хешей паролей из зашифрованного вида в стандартный вид запроса на интернет ресурсах, разместив их на жестком диске указанной ПЭВМ - путь "C:\Users\Q\Desktop\Новая папка\SQLiDumper v.7\SQLi Dumper.exe и путь "D:\Dowloads\PasswordsPro v3.1.2.2 Portable Eng_Rus\ PasswordsPro v3.1.2. 2 Portable Eng_Rus.exe".
Продолжая преступную деятельность, Р.Г.Н. 15 апреля 2015 года в период времени с 12 часов 23 минуты по 16 часов 41 минуту, используя указанные ПЭВМ и точку доступа к сети Интернет, запустил вредоносную компьютерную программу "SQLi Dumper.exe", при этом исключив ее из списка проверки программой-антивирусом, в результате чего, между принадлежащей Р.Г.Н. ПЭВМ и сервером, на котором размещался сайт www.privodvorot.ru (1Р-адрес 89.111.177.153), принадлежащий ООО "БРИГ-сервис", расположенной по адресу: г. Москва, ул. Б. Почтовая, д. 36, стр. 10, произошел обмен информацией по протоколу контроля соединения компьютеров в сети Интернет через IP-адреса (протокол TCP), позволивший ему (Р.Г.Н.) осуществить нейтрализацию средств защиты компьютерной информации на указанном сайте и скопировать учетные записи (логины и хешей пароли) пользователей сайта www.privodvorot.ru на принадлежащую ему (Р.Г.Н.) указанную ПЭВМ. После этого, Р.Г.Н., используя раннее скопированную им указанную вредоносную компьютерную программу, "Password Pro", преобразовал скопированные им с использованием программы "SQLi Dumper.exe"указанные логины и хешей пароли из зашифрованного вида в стандартный вид, сохранив их в папке принадлежащей ему ПЭВМ - путь "0:Гуды ориджиннечеканные Godd.txt" (копия указанного приговора прикреплена к пункту 3 справки).
В иных двух случаях имела место совокупность преступлений, предусмотренных ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ.
Например, по приговору Симферопольского районного суда РК от 28 апреля 2015 года действия В.А.А. были квалифицированы как распространение и использование компьютерных программ, заведомо предназначенных для несанкционированной модификации компьютерной информации и нейтрализации средств защиты компьютерной информации (ч. 1 ст. 273 УК) и как незаконное использование объектов авторского права в целях сбыта, совершенное в крупном размере (ч. 2 ст. 146 УК) за то, что он 03.01.2015 г., более точное время не установлено, обладающий достаточными знаниями в области информационных технологий и навыками в пользовании компьютерной техники, находясь по адресу: (данные изъяты), действуя из корыстных побуждений, имея умысел на совершение незаконного использования в крупном размере объектов авторского права, путем копирования компьютерной информации на магнитные носители и последующей установки на ЭВМ, с целью дальнейшего сбыта этих копий за денежное вознаграждение, разместил в сети "Интернет", с целью рекламирования своей незаконной деятельности среди населения, публичное объявление о настройке компьютеров и установке программного обеспечения, в которых указал абонентский номер используемого им телефона.
02.02.2015 г., в дневное время, ему позвонил ранее ему незнакомый Х.В.В., который, сославшись на вышеуказанное объявление в сети "Интернет", попросил за вознаграждение установить на его компьютер, находящийся в офисе (данные адреса изъяты), программное обеспечение, необходимое для его работы и функционирования его персонального компьютера, а именно: "Windows 7 ProfessionalSP1" ("Виндоус семь Профессиональный сервис пак 1"), а также программу "1C: Предприятие версии 7.7 для SQL". В.А.А. согласился выполнить просьбу Х.В.В., обозначив стоимость своих услуг в размере 550 рублей. После чего 02.02.201 г. в вечернее время, В.А.А., находясь у себя дома, скопировал с имеющегося с неустановленного интернет-сайта и записал на машинный носитель информации - жесткий диск ноутбука HP Probook 4540s и USB-флеш-накопитель "GOOD DRIVE", программные продукты "Windows 7 Professional SP 1" ("Виндоус семь Профессиональный сервис пак 1"), правообладателем которого являются Корпорация "Microsoft" ("Майкрософт"), "1C: Предприятие версии 7.7 для SQL. Комплексная поставка", "1C: Предприятие версии 7.7. Управление распределенными информационными базами", правообладателем которых является ООО "1С".
03.02.2015 г. с 11 часов 30 минут до 13 часов 30 минут, находясь у Х.В.В., исполняя условия устной с ним договоренности, продолжая реализовывать преступный умысел, направленный на незаконное использование объектов авторского права в крупном размере с целью сбыта, правообладателем которых являются Корпорация "Microsoft" ("Майкрософт"), и ООО "1C", не имея разрешений на использование объектов авторского права от вышеуказанных законных правообладателей, не оплатив лицензионные объекты авторского права, в нарушение ч. 1 ст. 44 Конституции РФ, и ст.ст. 1229, 1261, 1270 ГК РФ, используя свои носители информации, согласно заключению эксперта N 388/8-1 от 25.03.2015 - жесткий диск ноутбука HP Probook 4540s, USB-флеш-накопитель "Good Drive", в целях получения дохода, осознавая и достоверно зная о том, что устанавливаемое им программное обеспечение является контрафактным (нелицензионным), что ни им, ни кем-либо другим стоимость лицензионных копий не оплачена, скопировал и установил на жесткий диск "Seagate" системного блока, принадлежащего Х.В.В., программный продукт "Windows 7 Professional SP1" ("Виндоус семь Профессиональный сервис пак 1"), который имеет ключ: "FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4", правообладателем которого является Корпорация "Microsoft" ("Майкрософт") и программные продукты "1C: Предприятие версии 7.7 для SQL. Комплексная поставка", "1C: Предприятие версии 7.7. Управление распределенными информационными базами", правообладателями которых является ООО "1C", после чего получил денежное вознаграждение в размере 550 рублей.
02.02.2015 г. в вечернее время, В.А.А. находясь у себя дома, имея умысел на распространение и использование вредоносной компьютерной программы, заведомо предназначенной для несанкционированной модификации компьютерной информации и нейтрализации средств защиты компьютерной информации, незаконно скопировал с неустановленного интернет-сайта в сети "Интернет" и записал на машинные носители информации - жесткий диск ноутбука HP Probook, 4540s вредоносные компьютерные программы "1Cv77_Loc_027_patch.exe ", "1Cv77_Net_027_patch.exe", "1Cv77_SQL_027_patch.exe", согласно заключению эксперта N 388/8-1 от 25.03.2015, предназначенные для устранения защиты программного обеспечения "1C: Предприятие 7.7.", правообладателем которого является ООО "1C", встроенной разработчиками для ограничения функциональных возможностей. В.А.А., заведомо знал и осознавал, что распространение и использование данных вредоносных компьютерных программы приводит к несанкционированной модификации информации без какого-либо предварительного уведомления собственника информации либо другого добросовестного пользователя о характере её действия и в отсутствие его согласия, что в дальнейшем повлечет возможность использовать установленный им экземпляр вышеуказанного программного обеспечения на персональном компьютере неограниченное время без запроса лицензионное ключа и разрешения правообладателя.
03.02.2015 г. в период времени с 11 часов 30 минут до 13 часов 30 минут, В.А.А., находясь по адресу (данные изъяты), действуя вопреки воле правообладателя, без заключения с ним соответствующего договора, продолжая реализацию своего преступного умысла, используя свои носители информации, согласно заключению эксперта N 388/8-1 от 25.03.2015 - жесткий диск ноутбука HP Probook 4540s, флеш-накопитель "Good Drive", незаконно скопировал на жесткий диск "Seagate" системного блока, принадлежащего Х.В.В. вредоносные компьютерные программы "lCV77_LOC-027-PATCH.exe", "lCv77_Net_027__patch.exe", "lCv77_SQL_027_patch.exe", предназначенные для несанкционированной модификации и нейтрализации средств защиты компьютерной информации программного обеспечения "1C: Предприятие 7.7.", тем самым распространил данные вредоносные компьютерные программы. После чего, находясь в вышеуказанном месте и времени, в продолжение своего преступного умысла, осуществил запуск с указанного жёсткого диска вредоносной компьютерной программы "lCV77_LOC-027-PATCH.exe", осознавая при этом, что он не является лицом, уполномоченным правообладателем ООО "1C" на осуществление доступа к указанному программному продукту, то есть, не имея на данные действия законного права.
Каких либо трудностей при рассмотрении указанных уголовных дел не возникло, в том числе при квалификации преступных действий и принятии окончательного решения.
19. В судебной практике республики за указанный период не было случаев, когда действия, ответственность за совершение которых предусмотрена главой 28 УК РФ, являлись способом совершения другого преступления.
20. При рассмотрении уголовных дел о преступлениях, предусмотренных главой ст. 28 УК РФ, проблем, связанных с доказыванием, хранением, проверкой и оценкой доказательств не возникало, в том числе в связи с постановлением по делам судебных решений в особом порядке при согласии обвиняемых с предъявленным обвинением.
21. В анализируемом периоде случаев возвращения уголовных дел прокурору в порядке, установленном статьей 237 УПК РФ, не было.
Оценить качество представляемых в суд материалов по данной категории дел объективно не представляется возможным, поскольку все приговора постановлены без проведения судебного разбирательства (без исследования и оценки доказательств в общем порядке), при согласии обвиняемых с предъявленным обвинением (ст. 316 УПК РФ).
22. Решений о прекращении уголовных дел в отношении лиц, обвиняемых в совершении рассматриваемых преступлений, судами республики не принималось.
23. Как ранее указывалось, постановленные в указанном периоде приговора анализируемой категории, в апелляционном и кассационном порядке не обжаловались.
24. По делам указанной категории частных постановлений (определений) не выносилось.
25. Анализируя практику назначения уголовного наказания по преступлениям в сфере компьютерной информации необходимо отметить, что в заданном периоде 5-ти лицам назначено наказание в виде ограничения свободы, из которых 4 лица освобождены от отбывания наказания в связи с применением акта об амнистии. Каких либо вопросов при этом у судей республики не возникло.
26-28. По результатам проведенного анализа судьи республики не высказали трудностей, каких-либо вопросов, требующих разъяснений Пленумом Верховного Суда Российской Федерации, а также предложений, направленных на совершенствование законодательства об уголовной ответственности за преступления в сфере компьютерной информации.
Судебная коллегия по уголовным |
|
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Справка Верховного Суда Республики Крым по результатам изучения судебной практики по уголовным делам о преступлениях в сфере компьютерной информации (глава 28 УК РФ)
Текст справки размещен на официальном сайте Верховного Суда Республики Крым (http://vs.krm.sudrf.ru/)