- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;
- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;
-незаконным, несанкционированным подслушиванием через телефонные линии.
Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом незаконно получить некоторую ценную информацию, в частности коды.
В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог инструкций и приспособлений, помещаемых в транспорте под надписью “разбить стекло в случае аварии”. Такая программа - мощный и опасный инструмент в руках преступника. Несанкционированный доступ также может осуществляться в результате системной поломки компьютера. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Говоря фигурально, все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В результате он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2.2. Создание, использование и распространение вредоносных
программ для ЭВМ
Следует отметить, что данное преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК РФ в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.
Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» определяет программу для ЭВМ как «объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов», а также «подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения» (ст. 1). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий.
В ст. 273 УК РФ речь идет об уголовной ответственности за создание и распространение так называемых компьютерных «вирусов» и иных вредоносных программ.
В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ[40].
Отметим, что начало 2000 года, в частности, ознаменовалось появлением вируса «I love you», который приходил в послании по электронной почте и срабатывал в случае открытия такого послания. Вирус дестабилизировал работу многих пользователей и компаний. Вообще, как велико количество вирусных программ, так и разнообразно их действие. Вирус «Микеланджело», например, вызывает аварийную остановку компьютера или потерю данных в результате ошибок программы. Среди известных вирусов можно назвать: «Рождественская елка», «zobot», «Вирус Морриса», «666», «Иван Грозный», «Backdoor.win32», «Пинг Понг», «Янки Дуддль» и другие.
Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:
- «троянский конь», когда под известную программу вуалируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы (иногда методом вставки операторов), начинающие работать неожиданно для законного пользователя по-новому;
- «троянская матрешка» (вредоносные команды формируются опосредованно через другие команды), «салями» и другие разновидности «троянского коня», «салями» применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;
- «логическая бомба» - срабатывание определенных команд, неправомерно внесенных в какую-либо программу при определенных обстоятельствах, часто направленных на уничтожение данных. Иногда выделяют такой подвид, как «временная бомба», когда вредоносная программа или команда срабатывает по истечении определенного времени;
- компьютерные «черви». По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в том, что «червь» - это самостоятельная программа.
Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.
Выполнение объективной стороны данного преступления возможно только путем совершения активных действий. Создание, использование и распространение вредоносных программ для ЭВМ будет выполнено с момента создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам. К таким действиям относятся:
- создание программ для ЭВМ, т.е. разработка компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;
- внесение изменений в существующие программы, т.е. различного рода переработка, модификация созданной ранее программы, в результате чего последняя становится вредоносной и может привести к негативным общественно опасным последствиям;
- использование программы или базы данных, т.е. выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;
- распространение, т.е. предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;
- использование либо распространение машинных носителей с такими программами. В данном пункте в основном речь идет о так называемых устройствах внешней памяти. Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ.
Относительно характера субъективной стороны анализируемого преступления в специальной литературе высказываются различные мнения. Одни авторы считают, что данное преступление возможно только с прямым умыслом[41], другие - только по неосторожности, третьи - с косвенным умыслом. При установлении прямого умысла преступления надлежит квалифицировать по иным статьям Уголовного кодекса РФ в зависимости от поставленных целей и наступивших последствий.
В диспозиции ст. 273 УК РФ не содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2 ст. 24 УК РФ действия могут совершаться как умышленно, так и по неосторожности. Однако включение в диспозицию признака «заведомости» для виновного вредных последствий исключает неосторожность в качестве формы вины в данном преступлении. Вместе с тем ограничивать субъективную сторону только прямым умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.
Что касается субъекта данного преступления, то он общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.
Нельзя не обратить внимание на то обстоятельство, что квалифицированный вид создания, использования и распространения вредоносных программ для ЭВМ предусмотрен в ч. 2 ст. 273 УК РФ. В отличие от простого состава, квалифицированный сконструирован как материальный состав преступления и для него необходимым является причинение по неосторожности тяжких последствий. Именно с момента наступления таких последствий преступление будет оконченным.