Новая редакция ст. 274 УК
Федеральный закон РФ от 7 декабря 2011 г. N 420-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" внёс значительные изменения в гл. 28 УК РФ о преступлениях в сфере компьютерной информации.
Эти изменения коснулись, в частности, и ст. 274 УК, которая устанавливает уголовную ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационных сетей.
Прежняя редакция ст. 274 УПК имела серьёзные недостатки. Так, ч. 1 ст. 274 УК защищалась компьютерная информация, при этом закон объявлял уголовно наказуемыми действиями нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.
В новой редакции в ч. 1 ст. 274 УК законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение законодателя представляется правильным.
Дело в том, что с развитием электронно-вычислительной техники постоянно в обращение вводятся (и будут впредь создаваться) всё новые технические средства, на которых может находиться компьютерная информация. В этом случае законодателю пришлось бы непрерывно изменять уголовный закон и указывать в нём все эти новые носители компьютерной информации - иначе лица, совершившие различные посягательства на компьютерную информацию, будут оставаться безнаказанными.
Часть 1 ст. 274 УК в новой редакции предусматривает уголовную ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, которая может быть запечатлена на машинном носителе. Машинные носители, к которым относят всякого рода магнитные диски, компьютерные схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей.
Компьютерная информация может также содержаться в памяти компьютера, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние (например, дискета, флеш-память, CD или DVD диски, память телефона, айфона, айпеда, плеера и пр.) или внутренние, включённые в конструкцию компьютера. Запоминающее устройство, реализующее внутреннюю память компьютера, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.
Компьютерная информация может передаваться по телекоммуникационным каналам из одного компьютера в другой, из компьютера на устройства отображения (дисплей, например), из компьютера на управляющие датчики оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные компьютеры в систему или сеть.
Таким образом, эта норма ч. 1 ст. 274 УК оберегает компьютерную информацию, где бы она ни содержалась и как бы ни циркулировала: в памяти компьютера, в каналах связи, на обособленных от компьютера машинных носителях.
Ниже мы подробно рассмотрим ст. 274 УК в новой редакции, которая устанавливает уголовную ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Как и в прежней редакции ст. 272, 273 и 274 УК, новый закон устанавливает, что общим объектом преступления во всех трёх составах, указанных в гл. 28 УК, являются общественные отношения, связанные с использованием компьютерной информации. В связи с этим необходимо дать дополнительные разъяснения относительно самого понятия компьютерной информации*(1).
В примечании 1 к ст. 272 УК в новой редакции указывается, что под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
В целом это правильно. Однако это не такое простое понятие. Представляется, что следует дать относительно понятия компьютерной информации некоторые дополнительные разъяснения.
В общественном сознании, а также и в законодательстве и других источниках информация нередко понимается только как сведения или данные. На самом деле это не совсем так. Если сведения существуют объективно, то информация возникает только у субъекта, анализирующего и сопоставляющего эти сведения, а также свои знания об этом объекте - и всё это используется субъектом для принятия управленческого решения.
Далее. Информация не может существовать сама по себе. Она всегда привязана к какому-то носителю. В качестве её носителя могут выступать физические лица или материальные объекты, в том числе и физические поля. При кажущейся простоте понятия информации многое в науке ещё остается не достаточно ясным.
Например, насколько материальны физические поля? Заметим, что науке до сих пор не известна физическая природа гравитационного поля. Неясно также, могут ли быть носителями информации другие живые существа, которые не являются ни физическими лицами, ни материальными объектами?
Таким образом, ч. 1 ст. 274 УК оберегает компьютерную информацию, где бы она ни содержалась и как бы ни циркулировала: в памяти компьютера, в каналах связи, на обособленных от компьютера машинных носителях.
В соответствии с ч. 1 ст. 274 УК объективную сторону рассматриваемого преступления образуют нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.
Для привлечения лица к уголовной ответственности по ч. 1 ст. 274 УК следует установить, какие конкретно правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации были нарушены.
Это и есть самая большая сложность в трактовке и применении указанной статьи. Правила могут быть самыми различными: начиная от тех, которые создаются самими разработчиками электронно-вычислительной техники, до правил, которые действуют только на конкретных предприятиях и фирмах, а также правил, разрабатываемых и утверждённых соответствующими министерствами и ведомствами, законодательными актами субъектов Федерации. Рассматриваемые правила могут также содержаться в некоторых международных договорах и соглашениях, заключённых Российской Федерацией.
Под такими правилами некоторые авторы понимают следующие: во-первых, гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы, во-вторых, наличие технической документации на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определённом учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка, в-четвёртых, требования по сертификации компьютерных сетей и оборудования, в-пятых, должностные инструкции конкретных сотрудников, в-шестых, правила пользования компьютерными сетями*(2).
При отсутствии неких федеральных "Правил эксплуатации" авторы обратились к интернет-проекту SecurityPolicy*(3). Основная цель этого проекта - создание сообществом специалистов комплектов типовых документов по информационной безопасности для различных организаций, которыми могут воспользоваться все желающие без ограничений, а также подборка шаблонов документов по информационной безопасности, законодательных и нормативных актов*(4).
В этом документе предлагается несколько иной перечень обязательных правил. В частности:
- вводимое в эксплуатацию компьютерное оборудование доставляется со склада организации материально ответственным лицом подразделения в отдел ТОИС для установки лицензионных программных продуктов из перечня разрешённых к использованию в информационной системе организации;
- компьютерное оборудование, приобретаемое для использования в организации, должно иметь сертификат соответствия требованиям соответствующих нормативных документов;
- до включения компьютерного оборудования пользователь обязан проверить правильность расположения компьютерного оборудования - кабели электропитания оборудования должны находиться с тыльной стороны рабочего места, надёжность подключения к компьютеру разъёмов периферийного оборудования;
- пользователь во время работы обязан не закрывать вентиляционные отверстия компьютерного оборудования, при необходимости временного прекращения работы корректно закрыть все активные программы;
- во время работы запрещается прикасаться к задней панели компьютерного оборудования, переключать разъёмы кабелей периферийного оборудования, производить самостоятельный ремонт компьютерного оборудования, удалять с корпуса наклейки с заводскими и лицензионными номерами.
И наконец: для корректного выключения компьютера необходимо закрыть все работающие программы, выбрать в меню "Пуск" команду "Завершение работы", в появившемся меню выбрать пункт "Завершение работы" и нажать кнопку "ОК". Дождаться отключения питания системного блока, выключить монитор и принтер (как об этом можно догадаться без специальной инструкции!?).
Авторы полагают, что количество всевозможных правил и инструкций (и их трактовок) неисчерпаемо и устанавливать уголовную ответственность за их нарушения вряд ли правомерно. Чем же, по нашему мнению, следует руководствоваться, определяя, нарушены ли правила эксплуатации? Ответ достаточно очевиден: государственными стандартами, нормами и правилами. Вот основные из них:
- ГОСТ Р МЭК 60950-2002 - Безопасность оборудования информационных технологий;
- ГОСТ 26329-84 - Машины вычислительные и системы обработки данных. Допустимые уровни шума технических средств и методы их определения;
- ГОСТ Р 51318.22-2006 - Совместимость технических средств электромагнитная. Оборудование информационных технологий. Радиопомехи индустриальные. Нормы и методы измерений;
- ГОСТ Р 51318.24-99 - Совместимость технических средств электромагнитная. Устойчивость оборудования информационных технологий к электромагнитным помехам. Требования и методы испытаний;
- ГОСТ Р 51317.3.2-2006 - Совместимость технических средств электромагнитная. Эмиссия гармонических составляющих тока техническими средствами с потребляемым током не более 16 А (в одной фазе). Нормы и методы испытаний;
- ГОСТ Р 51317.3.3-2008 - Совместимость технических средств электромагнитная. Ограничение изменений напряжения, колебаний напряжения и фликера в низковольтных системах электроснабжения общего назначения. Технические средства с потребляемым током не более 16 А (в одной фазе), подключаемые к электрической сети при несоблюдении определённых условий подключения. Нормы и методы испытаний;
- Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.134003 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы" (в редакции СанПиН 2.2.2/2.4.2198-07. Изменение N 1 к СанПиН 2.2.2/2.4.1340-03).
В рассматриваемой статье УК установлена также уголовная ответственность за нарушения правил доступа к информационно-телекоммуникационным сетям. Уголовная ответственность за нарушение правил эксплуатации и правил доступа к информационно-телекоммуникационным сетям наступает только в том случае, если это нарушение правил повлекло за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации.
Под уничтожением компьютерной информации следует понимать как полную физическую ликвидацию этой информации, так и ликвидацию такой её части, без которой идентифицировать и использовать информацию невозможно. Как уничтожение компьютерной информации следует оценивать также несанкционированное перемещение информации на другой компьютер, если в результате этих действий информация вышла из-под контроля деятельности её законного пользователя.
В настоящее время современные технические средства в некоторых случаях позволяют восстановить утраченную информацию полностью или какую-то её часть. Однако это не освобождает лицо, совершившее неправомерный доступ к информации и затем пытавшееся её уничтожить, от уголовной ответственности по ч. 1 ст. 274 УК. Поскольку преступные цели этого лица оказались недостигнутыми по независящим от него обстоятельствам, его действия следует рассматривать как покушение на уничтожение информации, что влечёт за собой уголовную ответственность в соответствии с ч. 3 ст. 30 и ч. 1 ст. 274 УК.
Уголовный закон в новой редакции сохранил также установленную и прежним уголовным законом уголовную ответственность за блокирование компьютерной информации. Под блокированием компьютерной информации следует понимать различные действия и манипуляции лица, которые приводят к тому, что владелец информации временно или постоянно лишается возможности использовать эту информацию и производить с ней различные операции в своих интересах.
Например, владелец компьютерной информации лишается возможности своевременно оплатить счёт в банке, произвести своевременно заказ на необходимую предприятию технику и совершать другие хозяйственные операции.
Серьёзный вред владельцу компьютерной информации может нанести несанкционированная модификация информации. Под модификацией компьютерной информации следует понимать любые несанкционированные владельцем информации её изменения, которые препятствуют нормальному и своевременному использованию компьютерной информации.
При комментировании такого понятия, как модификация компьютерной информации, возникают вопросы, для ответа на которые, видимо, требуется дальнейшее исследование и обсуждение проблемы. Например, можно ли говорить об уголовно наказуемой модификации в случаях, когда документ переводится на другой язык, но смысловое содержание текста полностью сохраняется? А как оценить изменения поля, размера и шрифта текста документа? Можно ли это считать модификацией, которая может быть преследуема по уголовному закону?
Полагаем, что во всех случаях, когда практически содержание документа не изменяется, не создаются какие-либо технические препятствия в его пользовании, нельзя считать, что такого рода модификация образует состав преступления, предусмотренный ч. 1 ст. 274 УК в новой редакции.
От несанкционированной модификации следует отличать внесение изменений, которые направлены исключительно на адаптацию информации, т.е. внесение таких изменений, которые направлены на приспособление этой информации к функционированию с использованием конкретных технических средств пользователя. Такого рода изменения носят технический характер и не препятствуют использованию компьютерной информации её владельцем.
Новый уголовный закон защищает также владельца компьютерной информации от несанкционированного копирования её различными лицами. Под копированием компьютерной информации предлагается понимать несанкционированную запись информации на другой носитель информации.
По существу, это посягательство на компьютерную информацию приближается очень близко к краже документа и информации. Таким образом, исключительно важная информация может попасть без согласия её владельца к неизвестному лицу, которое может её использовать в своих корыстных или иных низменных целях, т.е., по сути, имеет место кража информации.
Но здесь возникает вот какой вопрос. Что это за кража такая, когда точно такая же копия остаётся у владельца компьютерной информации? Поэтому, видимо, законодатель прав, когда случаи несанкционированного копирования информации не называет кражей информации.
Кроме того, необходимо помнить, что уголовная ответственность за неправомерный доступ к компьютерной информации может наступить при наличии причинной связи между действиями лица и наступившими вредными последствиями.
В новой редакции ч. 1 ст. 274 УК указывается, что уголовная ответственность за уничтожение, блокирование, модификацию или копирование информации наступает только в том случае, если хотя бы одним из этих действий был причинён крупный ущерб.
Заметим, в старой редакции ст. 274 УК законодатель указывал, что уголовная ответственность наступает, если действиями лица причинён существенный вред. На наш взгляд, в новой редакции ст. 274 УК законодатель указал на более тяжёлый вариант наступивших материальных последствий совершённого преступления. Мы полагаем, что крупный ущерб - это наступление более тяжёлых материальных последствий для потерпевшей стороны, чем ущерб существенный.
Однако оставим в стороне наши рассуждения, так как законодатель сам внёс в законе определённость в понятие крупного ущерба. В примечании 2 ст. 272 УК указывается, что крупным ущербом в статьях гл. 28 УК о преступлениях в сфере компьютерной информации признаётся ущерб, сумма которого превышает один миллион рублей.
Субъективная сторона преступления, предусмотренного ч. 1 ст. 274 УК, характеризуется как прямым умыслом, так и неосторожностью. Субъектом рассматриваемого преступления может быть вменяемое лицо, достигшее 16 лет.
Часть 1 ст. 274 УК устанавливает широкий набор различных видов уголовного наказания. Лицо, осуждённое по этой статье, может быть наказано штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на этот же срок.
Такой широкий набор различных видов наказания, на наш взгляд, позволяет суду индивидуализировать его с учётом содеянного и личности виновного.
В ч. 2 ст. 274 УК в новой редакции устанавливается, что деяние, предусмотренное ч. 1 этой статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
Однако новый закон не раскрывает, о каких тяжких последствиях идёт речь. На наш взгляд, в уголовном законе невозможно указать исчерпывающий перечень рассматриваемых тяжких последствий неправомерного доступа к компьютерной информации.
Но следует обязательно считать такими тяжкими последствиями гибель людей, аварии на железнодорожном и подземном транспорте, причинившие большой материальный ущерб и повлёкшие ранения или гибель людей, возникновение больших пожаров, причинивших крупный ущерб и приведших к гибели людей, химическое и бактериологическое заражение местности, людей и животных, отравление воды в крупных водоёмах и т.д.
В. Быков,
доктор юридических наук, профессор
В. Черкасов,
доктор экономических наук, профессор,
заслуженный деятель науки РФ
"Законность", N 11, ноябрь 2012 г.
-------------------------------------------------------------------------
*(1) Подробнее о новой редакции ст. 272 УК РФ см.: Быков В.М., Черкасов В.Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ. - Российский судья, 2012, N 5, с. 14-19.
*(2) См.: Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие / Под ред. Ю.В. Гаврилина. М., ЮИ МВД России, 2003.
*(3) http://www.securitypolicy.ru/index.php (дата обращения 10.06.2012).
*(4) Сайт работает по технологии wiki, т.е. любой желающий может улучшить документ скорректировать или дополнить его.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Журнал "Законность"
Ежемесячное научно-практическое издание, в котором публикуются:
- материалы, отражающие деятельность прокуратуры по осуществлению надзора за исполнением законов, а также деятельность других правоохранительных органов;
- новое законодательство и его комментарий;
- организационно-распорядительные документы Генеральной прокуратуры Российской Федерации, носящие нормативно-правовой характер, затрагивающие права, свободы и обязанности человека и гражданина (кроме актов, содержащих сведения, составляющие государственную тайну, или сведения конфиденциального характера);
- материалы, освещающие прокурорскую, следственную, судебную, арбитражную практику;
- дискуссионные статьи по актуальным правовым проблемам.