К вопросу о совершенствовании объективной стороны состава преступления при создании, использовании и распространении вредоносных компьютерных программ (ст. 273 УК РФ) *
<*> Evdokimov K.N. To the question about the improvement of the objective side of the crime in the creation, use and dissemination of malicious computer programs (273 of the Criminal Code of the Russian Federation).Евдокимов Константин Николаевич, доцент кафедры государственно-правовых дисциплин Иркутского юридического института (филиала) Академии Генеральной прокуратуры РФ, кандидат юридических наук, доцент.
Статья посвящена проблемам уголовно-правовой квалификации создания, использования и распространения вредоносных компьютерных программ, в частности, объективной стороне преступления. Автор проводит анализ объективной стороны ст. 273 УК РФ и предлагает более совершенную конструкцию диспозиции данной статьи.
Ключевые слова: компьютерное преступление, вредоносные компьютерные программы, объективная сторона преступления; создание, использование и распространение вредоносных компьютерных программ.
The article is devoted to the problems of criminal-legal qualification of creation, use and dissemination of malicious computer programs, in particular the objective side of the crime. The author carries out the analysis of the objective side of the article 273 of the Criminal Code of the Russian Federation and offers a more perfect design of the dispositions of this article.
Key words: Computer crime, malicious computer programs, the objective side of the crime; the creation, use and dissemination of malicious computer programs.
Современный мир характеризуется стремительным развитием информационных отношений, информационно-коммуникационных технологий, киберпространства, компьютерных социальных сетей, тотальной компьютеризацией общества и появлением новых технических средств создания, использования, обработки и распространения цифровой информации.
Между тем большинство населения, используя компьютер в личных или служебных целях, имеет слабое представление о программировании и программном обеспечении, средствах антивирусной защиты и их возможностях.
В связи с этим все более актуальным становится вопрос о защите компьютерной информации наших граждан, муниципальных и государственных учреждений, предприятий, органов власти от несанкционированного доступа к компьютерной информации, вредоносных компьютерных программ.
По данным "Лаборатории Касперского", ежедневно появляется до 70 тыс. вредоносных программ. Зачастую они используют новые методы "заражения", скрывая свое присутствие в системе, стремясь действовать в обход защиты. За последний год в 96% российских компаний фиксировались инциденты в области IT-безопасности. Больше половины опрошенных специалистов признали факт потери данных в результате заражения вредоносным программным обеспечением (ПО). Наиболее часто IT-специалисты сталкиваются с вирусами <1>.
<1> http://www.kaspersky.ru/downloads/pdf/kaspersky_security_network.pdfПоэтому совершенствование российского законодательства в сфере уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ в последнее время является необходимой мерой для защиты компьютерной информации наших граждан, общественных организаций и органов власти от преступных посягательств.
В свете изложенного актуальным является вопрос совершенствования объективной стороны преступления, предусмотренного ст. 273 УК РФ, с целью более полной и всесторонней квалификации общественно опасного деяния данного вида.
Федеральным законом от 7 декабря 2011 г. N 420-ФЗ в Уголовный кодекс Российской Федерации была внесена новая редакция ст. 273 УК РФ, излагающая уголовно-правовую норму следующим образом:
"Статья 273. Создание, использование и распространение вредоносных компьютерных программ
- Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
- Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
- Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет" <2>.
<2> Уголовный кодекс Российской Федерации от 13 июня 1996 г. N 63-ФЗ // СЗ РФ. 1996. N 25. Ст. 2954.Анализ диспозиции статьи показывает, что законодатель отказался от уже технически устаревших понятий ЭВМ, системы ЭВМ или их сети, заменив термин "вредоносные программы для ЭВМ" на более универсальный - "вредоносные компьютерные программы".
Объективная сторона рассматриваемого преступления (ч. 1 ст. 273 УК РФ) характеризуется созданием, распространением или использованием компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Как мы видим, законодатель исключил из числа общественно опасных последствий, причиняемых вредоносными программами, "нарушение работы ЭВМ, системы ЭВМ или их сети", при этом включив дополнительно такое последствие, как "нейтрализации средств защиты компьютерной информации".
Кроме того, из диспозиции статьи исключен такой способ совершения преступления, как "внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети".
Проводя сравнительный анализ объективной стороны состава преступления в ч. 1 ст. 273 УК РФ, можно согласиться с теми авторами <3>, которые считают, что законодатель поступил правильно, отказавшись от детализации и перечисления всех технических средств, на которых может находиться охраняемая законом компьютерная информация, т.е. "нарушение работы ЭВМ, системы ЭВМ или их сети", т.к. с течением времени появляются и будут появляться все новые технические устройства и системы в области хранения, обработки, передачи компьютерной информации.
<3> Быков В.М., Черкасов В.Н. Новое об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ // Российский судья. 2012. N 7. С. 17.Это в полной мере относится и к последствию "нейтрализация средств защиты компьютерной информации", т.к. его внесение, по мнению автора, оправдано тем, что в последние годы появляется все больше троянских вирусных программ, цель которых не уничтожение, блокирование, модификация, копирование компьютерной информации, а именно нейтрализация средств антивирусной защиты компьютера для создания ботнетов - сети компьютеров, зараженных вредоносной программой, позволяющей киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя с целью рассылки спама, кибершантажа, анонимного доступа в Интернет, фишинга, использования ресурсов зараженных компьютеров (например, вирус-троян Storm Worm, который в 2007 г. заразил во всем мире от 1 до 10 млн. компьютеров <4>).
<4> Gutmann P. World's most powerful supercomputer goes online // 2007. 31 Aug. (дата обращения: 31.08.2007).Однако не совсем целесообразным, по мнению автора, является исключение из диспозиции статьи такого способа совершения преступления, как "внесение изменений в существующие программы". Аргументируя свою позицию, можно привести в пример историю 17-летнего американского школьника Джеффри Ли Парсона (США), который подозревался в создании компьютерного вируса-червя Blaster, поразившего в 2003 г. 300 тысяч компьютеров, из которых 30000 в России (по данным "Лаборатории Касперского"). По сведениям американской антивирусной компании Symantec, вирус заразил более 500 тысяч компьютеров по всему миру, а по итогам 2003 г. Computer Economics оценивает ущерб от червя Blaster в размере 400 миллионов долларов.
В 2005 г. Джеффри Ли Парсон был осужден к полутора годам тюремного заключения и 225 часам общественных работ. Однако в ходе судебного заседания он заявил, что не делал данный вирус, а всего лишь внес небольшие изменения в него. В суде Джеффри Ли Парсон признал свою вину в создании модификации червя "Blaster.B" и распространении ее в Интернете, что привело к заражению в США более 48 тысяч компьютеров <5>.
<5> http://progstone.ru/2005-04-04-201465.htmlПримерно в это же время, в 2004 г., в Румынии двадцатичетырехлетнему Димитрию Чобану было вынесено обвинение в создании модификации червя под названием "Blaster.F", заразившего более 1000 компьютеров в образовательных учреждениях и организациях Румынии. За совершенное преступление ему грозило до 15 лет лишения свободы <6>.
<6> http://www.anti-virus.by/press/viruses/559.html?print=1Однако ни Джеффри Ли Парсон, ни Димитрий Чобан изначально не создавали вредоносную компьютерную программу "Blaster"; они только создали ее модификации, т.е. "внесли изменение в существующую программу".
Поэтому думается, что более логичным было бы оставить данный признак объективной стороны состава преступления, т.к. в последние годы создаются, используются и распространяются уже не отдельные вредоносные программы, а целые семейства компьютерных вирусов. В свою очередь, вирусописатель должен нести ответственность только за создание, использование и распространение своей модификации вредоносной программы, а не базового варианта компьютерного вируса, написанного другим или другими киберпреступниками.
Возвращаясь к объективной стороне состава преступления, предусмотренного ст. 273 УК РФ, необходимо отметить, что законодатель сконструировал состав преступления как формальный, оставив три вида общественно опасных деяний:
а) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;
б) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;
в) распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Для привлечения к ответственности достаточно только самого факта создания, использования и распространения вредоносной компьютерной программы. При этом наступление общественно опасных последствий в виде несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации не является обязательным - достаточно того, что компьютерная программа или иная компьютерная информация была создана с целью достижения хотя бы одного из таких последствий.
Поэтому нельзя согласиться с профессором В.М. Быковым и профессором В.Н. Черкасовым, которые указывают на то, что "уголовная ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации может наступить только в случае совершения виновным лицом одного из перечисленных действий - несанкционированное уничтожение, блокирование, модификация и копирование компьютерной информации" <7>.
<7> Быков В.М., Черкасов В.Н. Указ. соч. С. 20.По нашему мнению, наступление хотя бы одного из этих действий-последствий в результате создания, использования и распространения вредоносных компьютерных программ потребует дополнительной квалификации преступления по ст. 272 УК РФ, в этом мы солидарны с профессором А.Н. Поповым <8>.
<8> Уголовное право России. Особенная часть: Учеб. / Под ред. И.Э. Звечаровского. М.: Норма; ИНФРА-М, 2010. С. 747 - 748.Понятия несанкционированного уничтожения, блокирования, модификации либо копирования компьютерной информации даны в комментариях к ст. 272 УК РФ, поэтому нет необходимости обращаться к ним вновь.
К средствам защиты компьютерной информации относятся технические, криптографические, программные и другие средства, предназначенные для защиты компьютерной информации, а также средства контроля эффективности защиты такой информации (например, антивирусные программы, программы предотвращения несанкционированного копирования информации, средства защиты, встроенные в операционные системы, и т.п.). Под нейтрализацией средств защиты компьютерной информации понимается уничтожение этих средств или ослабление их действия <9>.
<9> Комментарий к Уголовному кодексу Российской Федерации (постатейный) // Под ред. Г.А. Есакова. М.: Проспект, 2012; СПС "КонсультантПлюс".Как указывает профессор А.И. Чучаев: "а) создание вредоносной программы или иной компьютерной информации. Создание программы заключается в написании самостоятельного кода или во внесении изменений в уже существующий. Модификации могут подвергаться полезные или безвредные программные продукты, а также вредоносные программы. В последнем случае результатом должно стать повышение их эффективности или расширение перечня негативных функций. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;
б) использование вредоносной программы или иной компьютерной информации, т.е. их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;
в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена, оставление в людном месте и находка и т.п.)" <10>.
<10> Новое в Уголовном кодексе // Под ред. А.И. Чучаева. Вып. 2. М.: Контракт, 2012; СПС "КонсультантПлюс".Точка зрения профессора А.И. Чучаева является логичной и обоснованной, но вызывают сомнения такие способы распространения вредоносной программы или иной компьютерной информации, как оставление ее в людном месте или находка. По нашему мнению, лицо, которое распространяет вредоносную программу, должно осознавать и быть уверенным в том, что вредоносная программа (компьютерная информация) гарантированно попадет к другим лицам и будет в дальнейшем использована по назначению. Оставление же вредоносной программы в людном месте не гарантирует ее распространения и использования, а находку вредоносной компьютерной программы (компьютерной информации) мы можем отнести только к способу ее приобретения, а не умышленного распространения.
Создание вредоносной компьютерной программы или иной компьютерной информации означает любую сознательно-волевую деятельность лица, направленную на разработку совокупности электронно-цифровых данных и команд, предназначенных для функционирования в компьютерах, информационно-телекоммуникационных сетях или иных устройствах хранения, обработки и передачи компьютерной информации, в т.ч. путем внесения изменений в уже существующие вредоносные программы с целью их совершенствования, для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Создание вредоносной программы следует считать оконченным с момента, когда она приобрела вредоносные свойства и готова к использованию.
Использование вредоносной компьютерной программы или иной компьютерной информации означает введение ее в оборот, непосредственное применение по назначению вредоносных качеств программы для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Мы согласны с профессором С.А. Пашиным <11> и другими авторами <12>, что использование вредоносной программы для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо. Тем более что работа с компьютерными вирусами и вредоносными компьютерными программами необходима для выработки антивирусной защиты соответствующими специалистами, т.е. данная деятельность санкционирована государством.
КонсультантПлюс: примечание.
Комментарий к Уголовному кодексу Российской Федерации (постатейный) (под ред. Ю.И. Скуратова, В.М. Лебедева) включен в информационный банк согласно публикации - ИНФРА-М-НОРМА, 2000 (издание третье, измененное и дополненное).
<11> Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. д.ю.н. В.М. Лебедева и д.ю.н., проф. Ю.И. Скуратова. М., 2002. С. 738.<12> Попов И.А. Комментарий к Уголовному Кодексу Российской Федерации: расшир. уголовно-правовой анализ с материалами судебно-следств. практики / Под общ. ред. Н.А. Овчинникова. М.: Экзамен, 2007. С. 772.
Распространение вредоносной компьютерной программы или иной компьютерной информации означает ее передачу (копирование) другим лицам любым путем, включая продажу, дарение, обмен, прокат, сдачу внаем, предоставление взаймы (например, размещение на хакерских сайтах, в сети Интернет, по электронной почте и т.д.).
Законодатель не дает определения понятия "вредоносная компьютерная программа", однако указывает на то, что это компьютерная программа либо иная компьютерная информация, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
По мнению И.А. Юрченко, "...к компьютерным программам, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты, относятся программы, которые, размножаясь, поражают другие программы, находящиеся в компьютерном устройстве, копируя в них свои собственные программные коды (компьютерные вирусы).
К иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты, относится информация со встроенными в нее вредоносными программными кодами (например, "компьютерный червь", "логическая бомба", "троянский конь" и др.)" <13>.
<13> Комментарий к Уголовному кодексу Российской Федерации (постатейный) / Под ред. Г.А. Есакова.Позиция И.А. Юрченко вызывает определенные возражения. Во-первых, исходя из приведенных понятий, и вредоносная компьютерная программа, и вредоносная компьютерная информация содержат в себе вредоносные программные коды, в связи с чем между ними нет никакой принципиальной разницы. Во-вторых, большинство т.н. "компьютерных червей" или "троянских коней", приведенных И.А. Юрченко в качестве примеров "вредоносной компьютерной информации", представляют собой вредоносные компьютерные программы или даже наборы компьютерных программ, позволяющие неправомерно уничтожать, блокировать, модифицировать, копировать компьютерную информацию, осуществлять шпионаж, шантаж, создавать ботнеты и др. Например, компьютерный вирус Flame, обнаруженный в мае 2012 г., представлял собой вредоносную троянскую программу, объем которой после полного развертывания на компьютере всех ее модулей составлял более 20 МБ. Эти модули выполняли широкий набор вредоносных функций, таких как перехват аудиоданных, сканирование устройств, подключенных по протоколу Bluetooth, кража документов и создание снимков экрана на зараженной машине, перехват клавиатурных нажатий. Наиболее впечатляющей возможностью программы было использование поддельного сертификата Microsoft для проведения атаки типа Man-in-the-Middle, нацеленной на службу Windows Update. Это позволяло вредоносной программе моментально заражать компьютеры, работающие под управлением Windows 7 со всеми необходимыми патчами. Эксперты "Лаборатории Касперского" считают, что сложность данной программы не оставляют никаких сомнений в том, что программа была создана при государственной поддержке <14>.
<14> http://www.securelist.com/ru/analysis/208050777/Kaspersky_Security_Bulletin_2012_Razvitie_ugroz_v_2012_goduПоэтому автор по вопросу о разграничении вредоносных компьютерных программ и вредоносной компьютерной информации солидарен с профессором А.И. Чучаевым, который указывает, что "вредоносная компьютерная информация не образует самостоятельную программу, но, взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой-эксплойт)" <15>.
<15> Новое в Уголовном кодексе / Под ред. А.И. Чучаева. Вып. 2.Понятие компьютерной программы (программы для ЭВМ) раскрывается в ст. 1261 ГК РФ, которая закрепляет, что "программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения".
С учетом изложенного можно считать, что вредоносные компьютерные программы - это специальные компьютерные программы, созданные с целью несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а также совершения иных противоправных деяний (например, рассылка спама, фишинга, кибершпионажа, кибершантажа, управление зараженным компьютером, создание ботнетов и др.).
По оценкам специалистов, отмечается рост новых вредоносных программ. Так, если "Лабораторией Касперского" за 15 лет (с 1992 по 2007 гг.) было обнаружено около 2 миллионов уникальных вредоносных программ, за 2008 г. - уже 15 миллионов, то в 2009 г. число вредоносных программ в коллекции "Лаборатории Касперского" достигло 33,9 миллионов <16>.
<16> Отчет "Лаборатории Касперского" за 2009 г. URL: http://www.securelist.com/ru/analysis/208050608/Kaspersky_Security_Bulletin_2009_Razvitie_ugroz_v_2009_godu.Наиболее опасной разновидностью вредоносной программы, на наш взгляд, является вирусная программа, т.к. она обладает способностью дистанционного заражения компьютеров, самокопирования и самораспространения через информационную сеть Интернет, социальные информационные сети, электронную почту, Wi-Fi, Bluetooth, sms- и mms-сообщения.
Мы поддерживаем позицию авторов <17>, что вредоносность или полезность соответствующих компьютерных программ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это может являться технической функцией лицензионных (разрешенных) компьютерных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает компьютерную программу вредоносной.
КонсультантПлюс: примечание.
Комментарий к Уголовному кодексу Российской Федерации (постатейный) (под ред. Ю.И. Скуратова, В.М. Лебедева) включен в информационный банк согласно публикации - ИНФРА-М-НОРМА, 2000 (издание третье, измененное и дополненное).
<17> Полный курс уголовного права: В 5 т. / Под ред. д.ю.н., проф., засл. деятеля науки РФ А.И. Коробеева. СПб.: Юрид. центр Пресс, 2008. Т. 4: Преступления против общественной безопасности. С. 657; Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. д.ю.н. В.М. Лебедева и д.ю.н., проф. Ю.И. Скуратова. С. 737, 738.Федеральным законом от 7 декабря 2011 г. N 420-ФЗ в ч. ч. 2 и 3 ст. 273 УК РФ расширен перечень квалифицирующих и особо квалифицирующих признаков преступления. К ним, в частности, относятся:
- совершение преступления группой лиц по предварительному сговору или организованной группой;
- совершение преступления лицом с использованием своего служебного положения;
- причинение крупного ущерба (определенного в прим. 2 к ст. 272 УК как 1 млн. руб.);
- совершение преступления из корыстной заинтересованности.
Признак причинения тяжких последствий дополнен указанием на создание угрозы их наступления и переведен в разряд особо квалифицирующих.
Указанные квалифицирующие и особо квалифицирующие признаки преступления аналогичны признакам преступления, предусмотренного ст. 272 УК РФ, и раскрываются в комментариях к данной статье УК РФ, поэтому, по нашему мнению, нет необходимости к ним обращаться.
Тяжкие последствия - оценочный признак. Согласно п. 8 Постановления Пленума Верховного Суда Российской Федерации от 29 апреля 1996 г. N 1 "признавая подсудимого виновным в совершении преступления по признакам, относящимся к оценочным категориям (тяжкие или особо тяжкие последствия, крупный или значительный ущерб, существенный вред, ответственное должностное положение подсудимого и др.), суд не должен ограничиваться ссылкой на соответствующий признак, а обязан привести в описательно-мотивировочной части приговора обстоятельства, послужившие основанием для вывода о наличии в содеянном указанного признака" <18>.
<18> Постановление Пленума Верховного Суда РФ от 29 апреля 1996 г. N 1 "О судебном приговоре" (ред. от 6 февраля 2007 г.) // Бюллетень Верховного Суда РФ. 1996. N 7.Мы поддерживаем сложившееся мнение большинства авторов, что под тяжкими последствиями следует понимать, например, причинение по неосторожности смерти человека, тяжкого вреда здоровью, самоубийство потерпевшего, причинение особо крупного имущественного ущерба, возникновение аварии на транспорте, катастрофы, разрушения средств связи, коммуникаций, утрату секретной информации и т.д.
При отсутствии судебной практики Верховного Суда РФ по вопросам, связанным с определением размера вреда, причиненного вредоносными компьютерными программами, по нашему мнению, можно использовать практику установления стоимости ущерба при нарушении авторских и смежных прав, предусмотренную п. 25 Постановления Пленума Верховного Суда Российской Федерации от 26 апреля 2007 г. N 14 "О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака" <19>, что не противоречит действующему законодательству, т.к. в соответствии с ч. 1 ст. 1259 ГК РФ программы для ЭВМ относятся к объектам авторских прав и охраняются как литературные произведения.
<19> Постановление Пленума Верховного Суда Российской Федерации от 26 апреля 2007 г. N 14 "О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака" // Бюллетень Верховного Суда РФ. 2007. N 7.Факультативные признаки объективной стороны рассматриваемого состава (место, время, способ, обстановка) всегда имеют важное доказательственное значение по каждому уголовному делу, т.к. все они являются необходимой фактической характеристикой любого анализируемого преступления. Одной из особенностей компьютерных преступлений данного вида является то, что создание, использование и распространение вредоносных компьютерных программ и иной вредоносной компьютерной информации может осуществляться с территории иностранного государства, т.к. информационная сеть Интернет не ограничена государственными границами.
Это, по нашему мнению, придает преступному деянию большую общественную опасность, т.к. преступника защищают государственные границы, и правоохранительным органам значительно сложнее определиться со своей юрисдикцией, произвести его арест; предоставляет преступнику больше времени и возможностей скрыть следы своего преступления. Преступник в этих случаях всегда действует умышленно, т.к. понимает, что у него значительно больше шансов избежать уголовной ответственности. Это обуславливает, по мнению автора, необходимости внесения в диспозицию ст. 273 УК нового квалифицирующего признака - "деяния, предусмотренные частью первой настоящей статьи, совершенные с территории иностранного государства".
Учитывая транснациональный характер компьютерных преступлений и необходимость борьбы с ними на международном уровне, будет вполне логичным дополнить объективную сторону преступления, предусмотренного ст. 273 УК РФ, новым квалифицирующим признаком - "деяния, предусмотренные частью первой настоящей статьи, совершенные на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации...", что позволит учесть международный уголовно-правовой аспект рассматриваемого преступления. Тем самым Россия приведет свое уголовное законодательство в соответствие с принятыми на себя международными обязательствами в борьбе с преступлениями в сфере компьютерной информации <20>.
<20> Статья 2 Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано 1 июня 2001 г. в г. Минске) // Бюллетень международных договоров. 2009. N 6. С. 12 - 17; Окинавская хартия глобального информационного общества (принята 22 июля 2000 г. на Окинаве (Япония) на совещании руководителей глав государств и правительств стран "Группы Восьми") // СПС "КонсультантПлюс".Кроме того, считаем логичным в число преступных действий, закрепленных в ч. 1 ст. 273 УК РФ, включить такое деяние, как приобретение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Данная позиция высказывалась рядом авторов <21>, но законодательного развития и закрепления не нашла. Свою точку зрения о необходимости включения в диспозицию ст. 273 УК РФ дополнительного деяния - приобретения вредоносной компьютерной программы - аргументируем тем фактом, что подавляющее большинство преступников, использующих вредоносные компьютерные программы, не являются их создателями, а приобретают их для преступных целей у представителей хакерского сообщества, на хакерских сайтах и веб-страницах, путем обмена через электронные доски объявлений или хакерские форумы.
<21> Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания: Дис. ... канд. юрид. наук. Краснодар, 1998. С. 98; Маслакова Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминолог. аспекты: Дис. ... канд. юрид. наук. Орел, 2008. С. 86.Так, например, в январе 2013 г. ФСБ РФ направило в суд уголовные дела в отношении двух жителей г. Красноярска (20-летнего Никиты С. и 30-летнего Виктора Х.), которые 6, 7 и 9 мая 2012 г. при помощи вредоносных компьютерных программ осуществили DDoS-атаки и временно блокировали сайты Президента, премьер-министра и Правительства РФ. Между тем данные лица не были вирусописателями, а получили вредоносные программы от российских представителей хактивистского движения Anonymous <22>.
<22> Сайт РИА Новости. URL: http://ria.ru/incidents/20130114/918009060.html.На основании вышесказанного автор предлагает изложить редакцию ст. 273 УК РФ в следующем виде:
"Статья 273. Создание, использование и распространение вредоносных компьютерных программ
- Создание, распространение, приобретение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
- Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, совершенные с территории иностранного государства либо совершенные на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
- Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет".