Преступления в сфере компьютерной информации (2)

Стремительное развитие компьютерных технологий и обширное внедрение электронно-вычислительных систем фактически во все сферы жизнедеятельности человека установили неисчислимые проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой выступают так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует широкий перечень вероятных способов компьютерных преступлений.

Объектами посягательств могут выступать сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая. А сами преступления, где используются компьютерные технологии, чрезвычайно многогранны и сложны, к примеру, это может быть: перехват конфиденциальных сигналов пейджинговых и сотовых станций, подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение «логических бомб», которые частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, хищение компьютерной информации и многое иное.

В России же научная среда только в начале 90-х приступила к исследованию компьютерной преступности и на данный момент степень научной разработанности проблемы в отечественной литературе весьма невысока. За последние годы опубликован ряд работ, посвященных, в основном, криминологическим и криминалистическим аспектам компьютерных преступлений. Уголовно-правовые же аспекты компьютерных правонарушений в настоящее время выражены в научной литературе гораздо слабее. В монографиях и статьях, в основном, затрагивается вопрос об объекте, предмете, орудиях совершения компьютерного деликта и их соотношение между собой. Некоторые работы содержат конструктивную критику главы 28 Уголовного кодекса РФ, как с уголовно-правовой, так и с информационной точки зрения.

Но не только в теории, но и на практике в нашей стране нечем было отреагировать на волну компьютерных преступлений. Преступный мир всегда опережал на шаг вперед правоохранительную систему, беря на вооружение все лучшее, что могло придумать общество, когда как второй, приходилось на ходу изменять средства борьбы с первым. Но даже при имеющихся средствах и методах, борьба с компьютерной преступностью проходит на крайне низком уровне. Причинами недостаточно высокой эффективности работы следственного аппарата и органов внутренних дел по раскрытию компьютерных преступлений являются некомпетентность сотрудников в юридической и технической стороне таких преступлений, слабая научно-техническая вооруженность, низкая эффективность тактики производства следственных действий, выбор ошибочных направлений расследования.

3 стр., 1435 слов

Актуальные проблемы криминалистического обеспечения уголовного ...

... изобличения преступников и решения других задач. Одной из актуальных проблем криминалистического обеспечения уголовного судопроизводства в современных условиях является криминалистический характер преступления, далее КХП [2]. Так вот, составляющим ядра ...

На основании изложенного, следует сделать вывод о том, что актуальность обозначенной проблемы определяется тем, что компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений

Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

Цель исследования состоит в комплексном и всестороннем анализе общей характеристики компьютерной информации, уголовно-правовой характеристики составов преступлений в сфере компьютерной информации, их криминологического аспекта.

В соответствии с поставленной целью в процессе исследования нам необходимо решить следующие задачи:

  • рассмотреть компьютерную информацию как объект уголовно — правовой охраны;
  • рассмотреть уголовно-правовую характеристику составов преступлений в сфере компьютерной информации (неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети), выделить проблемы квалификации;
  • определить криминологическую характеристику личности преступника;
  • выделить факторы, способствующие совершению преступлений в сфере компьютерной информации;
  • определить меры по предупреждению преступлений в сфере компьютерной информации;
  • исследовать вопрос международного сотрудничества в борьбе с преступлениями в сфере компьютерной информации.

Объектом исследования выступают организационно-правовые отношения, которые складываются в сфере охраны целостности компьютерной информации.

Предметом исследования выступает законодательство, обращенное на борьбу с преступностью в сфере высоких информационных технологий.

Степень научной разработанности темы исследования. В последние годы вопросы преступности в области компьютерной информации все чаще начали освящаться в научной литературе. Исследованием указанных вопросов занимались: Агапов А.Б., Батурин Ю.М., Белкин Р.С., Жодзишский А.М., Зуев К.А., Исаченко И.И., Карась И.З., Литвинов А.В., Могилевский И.М., Полежаев А.П., Россинская Е.Р., Черкасов В.Н., Черных А. и другие.

Однако, не взирая на теоретическую и практическую значимость указанных исследований, в них не уделено достаточного внимания анализу проблем, которые связаны с преступлениями в сфере высоких информационных технологий.

Теоретическая основа исследования. Отдельным проблемам, касающимся преступлений в сфере компьютерной информации, а также вопросам, возникающим в области борьбы с компьютерными преступлениями, посвящены труды следующих правоведов: Андреев Б.В., Батурин Ю.М., Жодзишский А.М., Вехов В.Б., Проценко Д.Е., Сальников В.П., Карпинский О., Скуратов Ю.И., Лебедев В.М., Кочои С., Савельев Д., Крылов В.В., Ляпунов Ю., Максимов В., Наумов В., Симкин Л.С., Талимончик В.П., Фролов Д.Б., Старостина Е.В. и других.

9 стр., 4072 слов

Компьютерные преступления и методы защиты информации

... необходимо решить следующие задачи: рассмотреть основные направления компьютерных преступлений; дать классификацию компьютерным преступлениям; охарактеризовать методы защиты информации; сделать обзор программных средств, обеспечивающих обслуживание В ... конкурентная борьба и т. п. Защита информации — это комплекс мер по ограничению доступа к информации пользователей и программ, по обеспечению ее ...

Нормативно-правовой основой исследования являются: Всеобщая декларация прав человека, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Федеральные законы «О связи», «Об информации, информационных технологиях и о защите информации», «О персональных данных», «О техническом регулировании», «О государственной тайне» и некоторые другие нормативно-правовые акты.

Изучение темы работы базируется на использовании таких научных методов исследования как: общетеоретический, анализ, синтез, логический, сравнительно-правовой, исторический, статистический, а также метод анализа и толкования правовых актов.

Структура исследования обусловлена целью и задачами и состоит из введения, двух глав, логическим образом разбитых на параграфы, заключения, списка используемых источников и литературы и приложения.

ГЛАВА 1. Общая характеристика компьютерной информации, уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации

1.1 Неправомерный доступ к компьютерной информации, состав преступления, проблемы квалификации

В современном мире с развитием компьютерных технологий наиболее остро встал вопрос, касающийся охраны интересов в сфере компьютерной информации.

Преступлениями в этой сфере являются:

  • неправомерный доступ к компьютерной информации;
  • создание и распространение вредоносных компьютерных программ;
  • нарушение правил эксплуатации ЭВМ.

Что касается ситуации, сложившейся в 2015 году, то по данным Судебного департамента при Верховном Суде РФ, за первое полугодие осуждено 109 человек по главе 28 УК РФ Сводные статистические сведения о состоянии судимости в России, представленные судебным департаментом Верховного суда РФ / Электронный ресурс: URL http://www.cdep.ru/index.php?id =79&item=2883.

Статьей 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, являющийся умышленным общественно-опасным поведением, посягающим на безопасность компьютерной информации, которая находится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. При этом данное деяние повлекло за собой вред в виде уничтожения, блокирования либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Деяние носит характер общественной опасности, так как неправомерный доступ к компьютерной информации подрывает информационную безопасность общества. До 2003 года данное явление практически отсутствовало в России. Но, начиная с того времени, наблюдается рост преступности в этой сфере.

Рассмотрим подробнее статью 272 УК РФ. В ней присутствует весьма неоднозначный термин — «неправомерный доступ к компьютерной информации», который носит как юридический, так и технический смысл «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 28.11.2015) // «Российская газета». № 113. 18.06.1996, № 114. 19.06.1996, № 115. 20.06.1996, № 118. 25.06.1996..

3 стр., 1483 слов

Этические и правовые аспекты информационной деятельности. Правовая ...

... информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза. Защита программ от нелегального копирования и использования. Компьютерные ... право на программы для ЭВМ возникает автоматически при их создании. Для оповещения о своих правах ... действия и тем самым предотвращает несанкционированный доступ из Интернета ...

С технической стороны это означает несанкционированное преодоление защиты, под которой находилась засекреченная информация. В качестве защиты может выступать пароль на файле документа или вход администратора с помощью магнитной карты-ключа. В том случае, если конфиденциальная информация не была защищена от неправомерного доступа, то есть доступ к ней могло иметь любое лицо, то неправомерным такой доступ нельзя назвать — сведения будут квалифицироваться как общедоступные Бегишев И.Р. О криминализации незаконного ознакомления с охраняемой законом цифровой информацией // Уголовное право. 2010. С.39..

Но с юридической точки зрения не все так однозначно. Неправомерным является тот доступ к информации, при котором лицо путем умышленных действий получило те сведения, которые охраняются специальными мерами защиты, и доступ к этой информации имеет ограниченный круг лиц Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2001. С. 37..

Эта формулировка, однако, имеет больше вопросов, чем ответов. Например, на каком основании лицо может обладать доступом к информации, и кто устанавливает определенные меры защиты, да и самим понятием «неправомерного доступа» не все так однозначно.

Например, С. признана виновной в неправомерном доступе к охраняемой законом компьютерной информации, который повлек блокирование, модификацию и копирование информации. С. находилась в неприязненных отношениях с Т. (потерпевшей).

Виновная обладала навыками работы с персональным компьютером, знала адрес электронного почтового ящика и девичью фамилию матери Т. Действуя без ведома и втайне от Т., С. зашла на сайт компании «ООО» и, используя операцию восстановления пароля, ответив на секретный вопрос о девичьей фамилии матери Т., неправомерно получила доступ к охраняемой законом компьютерной информации, хранящейся в электронном почтовом ящике Т. Затем С. скопировала из электронной почты три фотографии Т. и заменила секретный вопрос, а также пароль доступа к указанному электронному почтовому ящику, чем модифицировала информацию и блокировала доступ r электронному почтовому ящику его владельцу. Суд признал С. виновной в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ13 Дело № 1-396/11 от 01.08.2011 Тимирязевского районного суда г. Москвы / Электронный ресурс: URL http://www.gcourts.ru/case/6472444.

Доступ к компьютерной информации — это любая форма проникновения в источник информации с использованием средств ЭВТ, при этом предоставляется возможность производить какие-либо действия с компьютерной информацией.

Анализируя данное определение, возникает немало вопросов: Что в данном случае подразумевается под «проникновением» и может ли оно быть законным?

«Проникновение» уже само по себе подразумевает неправомерность действий, что противоречит смыслу законного использования сведений.

Также не разъяснено, что имеется ввиду под «источником информации» — человек, документ или жесткий диск компьютера. Существует много определений, касающихся термина «источник информации». Один из них звучит так: «канал, из которого имеется возможность получить разного рода сведения» Тишутина И.В. К вопросу об источниках информации о противодействии расследованию организованной преступной деятельности // Актуальные проблемы современной юридической науки и практики: Материалы Международной научно-практической конференции. 25-26 мая 2012 года. 2012. С.221..

4 стр., 1563 слов

Компьютерные преступления. Основные признаки

... компьютерная информация, компьютер, компьютерная система или компьютерная сеть. Существенную роль в структуре криминологической характеристики компьютерных преступлений играют также обобщенные сведения о потерпевшей стороне. Информация подобного рода позволяет полнее охарактеризовать личность преступника, ... можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного ...

Неоднозначны и способы проникновения к источнику информации с использованием при этом средств ЭВТ. Рассмотрим такую ситуацию: в кабинете находится бумажный документ с секретными сведениями, сам кабинет хорошо защищен современными средствами — электронным замком с цифровым паролем. Злоумышленник, для того чтобы добраться до источника информации, взламывает с помощью новейших технических средств электронный замок. В данном случае произошло проникновение с помощью средств ЭВТ, но не в источник информации, а в кабинет, в котором он находится.

Но данное преступление не попадает под состав преступления, предусмотренный ст. 272 УК РФ, ведь проникновение было совершено в кабинет, а не в ЭВМ, а информация существует не в компьютерном виде, а на обыкновенном бумажном носителе.

Определение доступа содержится в одном из комментариев к Уголовному кодексу РФ Комментарий к Уголовному кодексу Российской Федерации / Под ред. Скуратова Ю.И., Лебедева В.М. — М.: Норма-Инфра-М., 2011. С.398.. В связи со существующими противоречиями часто наблюдается некомпетентность правоохранительных органов при квалификации такого правонарушения, как компьютерное преступление.

Рассмотрим данную ситуацию на следующем примере.

Понятие «неправомерного доступа» не имеет четких рамок и имеется слабое представление о нем как на практике, так и в теории. Для начала необходимо понимать, что означает термин «доступ».

Смысл данного понятия примерно раскрывается в п. 5 ст. 2 Закона РФ «О государственной тайне» — это санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну Закон РФ от 21.07.1993 № 5485-1 (ред. от 08.03.2015) «О государственной тайне» // «Российская газета» № 182. 21.09.1993..

Если рассматривать данное определение в более общей форме, то доступ к информации — это ничто иное как ознакомление лица с определенной информацией с разрешения владельца или собственника.

Что же касается определения «неправомерного доступа к компьютерной информации», то существует много вариантов его значений. Калиниченко И. А. считает, что «неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией» Калиниченко И.А., Коробов А.А. и др. Теоретические основы противодействия неправомерному доступу в сфере информационных технологий. Под общ. ред.: Калиниченко И.А. Орел, 2013. С.24..

Исходя из описания этого термина, делаем вывод о том, что есть два вида доступа: по закону и по разрешению определенного лица — владельца или собственника. При этом остается непонятным что является объектом доступа — информационная система или сама информация.

Наумов В. утверждает, что «неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой» Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями / Электронный ресурс: URL http://www.hackzone.ru/articles/a5.html . Здесь не совсем ясно, в каком смысле информация может быть защищенной — законом или технически. И кто может наделить правами. А ведь мы стремимся к ясности подхода.

40 стр., 19678 слов

Преступления в сфере компьютерной информации (3)

... преступлений, связанных с безопасностью человеческой информации. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Работа посвящена преступлениям, связанным с незаконным использованием информационных ... сведений, которые запрещено относить к информации с ограниченным доступом. Что же касается конфиденциальной информации, то действующее гражданское законодательство Российской ...

Видится правильным, в рамках данного состава, не применять к неправомерному доступу связь с нормативными актами (так сказать, не ставить как антипод законному использованию информации).

Иначе будет непонятно как воспринимать несанкционированный владельцем доступ к информации, порядок доступ к которой не урегулирован нормами права.

Также, диспозиция статьи 272 УК РФ будет, в этом случае, выглядеть непоследовательной.

С нашей точки зрения, правильным будет избрать подход, основанный на выведенном ранее понятии доступа, который очень точно выразил Крылов В.В., «под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ» Крылов В.В. Информационные компьютерные преступления. М.: Изд. Инфра-М-Норма, 2007. С. 40..

Для определения состава преступления немаловажным моментом является наличие (отсутствие) специальных мер защиты информации. То есть при отсутствии защиты информации будет ли считаться доступ неправомерным или же он будет квалифицирован как таковой только при защищенных конфиденциальных сведениях?

В ст. 22 ФЗ ««Об информации, информационных технологиях и о защите информации»», законодатель дает разъяснение по этому вопросу: «Собственник документов … или уполномоченные им лица … устанавливают порядок предоставления пользователю информации, … а владелец … обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации» Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) // «Российская газета». № 165. 29.07.2006..

Неправомерным может быть признан только тот доступ к секретной информации, которая имеет соответствующий ее секретности уровень защиты, в противном случае говорить о неправомерности будет нецелесообразно.

Статья 272 УК РФ посвящена такому виду преступлений как неправомерный доступ к компьютерной информации. В ней указываются признаки, характерные для объекта, а также для двух сторон состава преступления — объективной и субъективной. Предметом преступления является компьютерная информация, находящаяся на машинном носителе, и охраняющаяся законом Чирков П.А. Об объекте преступлений в сфере компьютерной информации в российском уголовном праве // Правовые вопросы связи. 2012. № 1. C.22..

Особенности предмета заключаются в следующем: компьютерная информация в качестве предмета преступления не обладает физическими параметрами, но при этом ее оборот может осуществляться только с помощью материальных носителей, в отношении предмета принимаются специальные меры по охране. А также компьютерная информация воспринимается и выдается средствами вычислительной техники. Непосредственный объект ее — отношения в области охраны компьютерной информации и обеспечения нормальной работы ЭВМ и сети Косынкин А.А., Подольный Н.А. Преодоление противодействия расследованию преступлений в сфере компьютерной информации: Москва: Юрлитинформ, 2013. С. 19..

18 стр., 8995 слов

Защита информации от несанкционированного доступа, как одна из ...

... компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации ... работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства. Классификация принципов защиты от НСД Принцип обоснованности доступа. ... информации, образовавшегося в результате работы прикладных программ, ...

Состав преступления носит материальный характер и предполагает наступление хотя бы одного последствия из данного перечня:

  • уничтожение информации — это стирание (удаление) ее из памяти ЭВМ, то есть на машинном носителе, без дальнейшей возможности ее восстановления;
  • копирование — создание копии (ее повторение) на машинном или другом носителе.

При этом информация, содержащаяся в первоисточнике, остается неизменной. Может создаваться путем копирования в электронном виде, а также от руки, например, путем фотографирования;

  • блокирование — действия, за которыми последовало ограничение или закрытие доступа к компьютерной информации.

модификация — изменения (в основном нежелательные) в компьютерной информации, за исключением тех, которые осуществляются в целях функционирования программы.

нарушение работы ЭВМ — это создание помех, мешающих нормальному функционированию работы ЭВМ. К ним можно отнести: замедление или остановка работы программы, нарушение выполнения команд и другое Шахрай С.С. Система преступлений в сфере компьютерной информации: сравнительно-правовой, социолого-криминологический и уголовно-правовой аспекты. Автореф. дис. … канд. юрид. наук. Москва, 2010. С.12..

Данное преступление имеет два обязательных признака: во-первых, информация должна охраняться законом, а во-вторых, доступ должен быть признан как неправомерный. Это означает, что пользователь, который получил доступ к такой информации, не имел права с ней знакомиться и распоряжаться ею.

Способы совершения неправомерного доступа к компьютерной информации:

способы непосредственного доступа. Команды, с помощью которых совершается неправомерный доступ, исходят непосредственно с того компьютера, где находится информация.

методы опосредованного (удаленного) доступа. К таким способам можно отнести, например, незаконное подключение к чьей-либо линии связи, проникновение в чужие информационные сети.

смешанные способы. Например, изменения в программе с встраиванием в нее определенных команд, которые сработают только через какое-то время при наступлении определенных обстоятельств Дворецкий М.Ю. Преступления в сфере компьютерной информации. Научно-практический комментарий к главе 28 Уголовного кодекса Российской Федерации. Тамбов, 2015. С. 89..

При совершении такого деяния как неправомерный доступ к компьютерной информации действия, которые выполнялись до последней команды, являются составом неоконченного преступления. Моментом окончания преступления же является момент набора последней команды.

Но преступление является совершенным лишь тогда, когда в результате действия злоумышленника наступают определенные последствия, то есть модификация, уничтожение информации и прочее.

Субъективная сторона преступления выражается в прямом умысле, то есть лицо должно осознавать, что неправомерный доступ к компьютерной информации повлечет за собой общественно опасные последствия, оно желает их наступления, сознательно допускает их или относится к этому безразлично. Наличие корыстного умысла не является при этом обязательным пунктом.

12 стр., 5697 слов

Основы методики расследования преступлений в сфере компьютерной информации

... доступа к электронным торгам, уничтожение (модификация) информации в электронных реестрах и др. Таким образом, методика расследования преступлений в сфере компьютерной информации может применяться и при расследовании иных категорий преступлений, ... вредоносных компьютерных программ (ст. 273)!; нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и ...

Установление именно умышленного характера действий ввиду технических моментов зачастую бывает затруднительно.

Субъект преступления, как указано в ч. 1 ст. 272 — вменяемое физическое лицо, которому на момент совершения преступления уже наступило 16 лет, за исключением, если пользователь легально получил доступ к информации.

Наказание по данному виду преступления могут быть представлено в виде лишения свободы, штрафа и исправительных работ.

Имеются два вида штрафа: штраф в размере до 200 тысяч рублей или в размере заработной платы за период 18 месяцев, и от 100 тысяч до 300 тысяч рублей — при наличии простого состава преступления. Исправительные работы — от 6 месяцев до 1 года, а также лишение свободы — от 6 месяцев до 2 лет.

Признаки наличия квалифицирующего состава преступления, исходя из ч. 2 ст. 272, являются совершенные преступления:

группой лиц по предварительному сговору

организованной группой — объединившимися в группу лицами с целью совершения данного преступления

лицами, использующими в преступных целях свое служебное положение

лицами, имеющими доступ к ЭВМ, например, программисты, операторы ЭВМ.

Что касается первых двух квалифицирующих признака, то они указаны в ст. 35 УК РФ, две последние категории — это те, кто имеет доступ к большому объему информации на ЭВМ — операторы и программисты.

К частным лицам, имеющим доступ к ЭВМ и сети, в большинстве случаев применение понятия «неправомерный доступ» будет нецелесообразен, так как в основном они являются легальными пользователями.

Наказание по квалифицированному составу данного преступления имеет более жесткие меры. Штраф — до 500 тысяч рублей или в размере дохода, осужденного за период 3 года, ограничение свободы на срок 4 года, принудительные работы — до 5 лет.

Неправомерный доступ зачастую сопровождается иным преступлением — нарушением неприкосновенности частной жизни (ст. 137 УК РФ).

В этом случае дело рассматривается сразу по двум статьям — также еще по ст. 272 УК РФ. Если информация была не личного характера, то есть не представляла личную или семейную тайну, то вменяется лишь ст. 272 УК РФ.

Часто злоумышленники наряду с частной информацией объектом для совершения преступлений выбирают засекреченную государственную информацию. В этом случае скорее всего наказание преступнику будет вынесено в виде лишения свободы Гаврилов М.В., Иванов А.Н. Осмотр при расследовании преступлений в сфере компьютерной информации. Москва: Юрлитинформ, 2007. С.22..

Следует отметить то, что преступление по ст. 272 УК РФ, отнесено к уголовным делам публичного обвинения. Часть 1 статьи 137 УК РФ рассматривает дела частно- публичного обвинения.

Если злоумышленником была уничтожена информация путем воздействия на материальный носитель, на котором находилась данная информация, то вменяется ст. 167 УК РФ при наличии всех признаков состава преступления. В дополнение ст. 272 УК РФ может быть использована, если у лица была возможность получения информации. В том случае, если засекреченная информация была недоступна лицу, уничтожившему носитель, то ст. 272 УК РФ не применима. Если же лицо все-таки пыталось получить доступ к информации, то ему вменяется покушение на неправомерный доступ — 272 УК РФ Евдокимов К.Н. Актуальные проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Российский следователь. 2012. № 6. С.19..

4 стр., 1869 слов

Преступления в сфере компьютерной информации

... носителями информации. Программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств ... доступ. Неправомерный доступ к компьютерной информации является наиболее распространенным видом преступлений, связанных с компьютерной информацией. Под охраняемой законом информацией понимается информация, для которой в ...

1.2 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации

Преступление такого рода имеет наиболее высокую степень опасности для общества из числа преступлений, посягающих на компьютерную безопасность.

Это выражается в размере санкций и в конструировании ч. 1 ст. 273 УК РФ в виде формального состава. Вредоносные программы наносят наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов. Вредоносная программа, или иначе вирус, представляет собой программное обеспечение, которое предназначается для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ. Данная программа запускается для того чтобы причинить вред или нанести ущерб владельцу ЭВМ и владельцу информации.

В корпорации Microsoft под термином «вредоносная программа» понимается любое программное обеспечение, созданное специально для причинения ущерба отдельному компьютеру или компьютерной сети Языковой портал Microsoft / Электронный ресурс: URL .

Такая программа заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Работа таких вредоносных программ приводит к нарушению порядка работы отдельных программ, что выражается, в первую очередь, в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий.

Российским законодательством термин «программа для ЭВМ» определяется как объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов. Кроме этого есть и другое определение: «подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения».

Статья 273 УК РФ предусматривает уголовную ответственность за создание и распространение вредоносных программ — компьютерных вирусов. То есть это является уголовным преступлением.

Количество таких программ-вирусов неуклонно растет, и в современном мире их насчитывается уже несколько тысяч. Считается, что в мире каждый день их количество возрастает на 3-8 таких новых программ.

Вирусы имеют свойство размножаться и внедрять свои копии в различные файлы, уничтожая их. Начало 1970-х годов считается временем, когда появились первые вирусы.

Программа Creeper была создана сотрудником компании BBN (Bolt Beranek and Newman) Бобом Томасом (Bob Thomas).

Она могла свободно перемещаться между серверами, а попав на компьютер, выводила на экран сообщение «I’M THE CREEPER… CATCH ME IF YOU CAN» («Я Крипер… Поймай меня, если сможешь») Википедия: Creeper / Электронный ресурс: URL https://ru.wikipedia.org/wiki/Creeper.

Данную программу нельзя было назвать в полном смысле полноценным компьютерным вирусом. Она не выполняла никаких действий, которые бы нарушали работу ЭВМ или бы выполняли шпионские действия.

Другой сотрудник этой же компании Рэй Томлинсон через некоторое время написал программу Reaper, которая противодействовала программе Creeper: обнаруживая ее, последняя прекращала свое действие Там же..

В 1988 году был создан вирус Scores, который наносил ущерб пользователям компьютеров Macintosh, но по данному факту обвинений не было предъявлено — его действия не подпадали под имеющийся на тот момент в США закон Computer Fraud and Abuse Act Computer Fraud & Abuse Act Computer Fraud and Abuse Act (18 USC 1030) COMPUTER FRAUD AND ABUSE STATUTE’ 1030. Fraud and related activity in connection with computers / Электронный ресурс: URL http://www.energy.gov/sites/prod/files/cioprod/documents/ComputerFraud-AbuseAct.pdf и иные законы.

Этот прецедент повлек за собой разработку закона, имеющего отношение к компьютерным вирусам: Computer Virus Eradication Act (1988) Charles Ritstein. Virus Legislation // Executive Guide to Computer Viruses. NCSA, 1992.. Таким же образом, в Филиппинах в 2000 году избежал наказания создатель разрушительного вируса под названием Brain ввиду отсутствия в стране соответствующих конкретной ситуации законов Jody R. Westby. Laws on Crimes against Computer Systems // International Guide to Combating Cybercrime. — ABA Publishing, 2003..

В это время произошло глобальное заражение почтовым вирусом: компьютеры получали по Интернет сообщения с текстом «ILOVEYOU». В этих сообщениях находился вложенный файл с этим вирусом Википедия: ILOVEYOU / Электронный ресурс: URL https://ru.wikipedia.org/wiki/ILOVEYOU.

В некоторых странах создание и распространение вредоносных программ, в том числе и вирусов, классифицируется как отдельный вид правонарушений. Так, в России данные преступления попадают под юрисдикцию Уголовного кодекса РФ, в США же — под закон Computer Fraud and Abuse Act. Во многих странах создание вирусов не является уголовно наказуемым преступлением, а нанесенный данными действиями вред подпадает под более общие законы о компьютерных правонарушениях Thomas J Holt,Adam M Bossler,Kathryn C Seigfried-Spellar. Legal challanges in dealing with malware // Cybercrime and Digital Forensics: An Introduction. New York: Routledge, 2015. р.103..

Следует отметить, что кроме вирусов имеются следующие вредоносные программы:

  • «троянский конь», или Троян — под какой-либо известной программой скрывается вредоносная. Внедряясь в программы, он действует таким образом, что программы начинают работать совершенно по-новому. Данный файл выглядит на первый взгляд безобидно, но на самом деле таит в себе угрозу. Он в отличие от вирусов распространяется не самопроизвольно, а непосредственно людьми. Программа используется для удаленного управления чужим компьютером, для взлома и атаки компьютерных систем. Вирус может попасть в компьютер разными способами, но вступает в действие только тогда, когда он активизируется пользователем;
  • «троянская матрешка» является разновидностью троянского коня. Программа подразумевает собой самоуничтожение программы при попадании вируса после того как выполнит свою задачу.

«салями». При помощи этой программы выполняются компьютерные хищения. Принцип заключается в том, что небольшая сумма средств при совершении денежных операций отчисляется злоумышленникам, например, при зачислении денег на счет или конвертации из одного вида валюты в другой. Пропажу мизерных сумм по сравнению с той, на которую проводится коммерческая сделка, сложно отследить. Несмотря на маленькие суммы, получаемые таким образом с одной операции, ввиду высокой скорости работы компьютера и частоте совершаемых операций суммы оказываются достаточно велики.

«логическая бомба» — этот способ вредоносного вмешательства представляет собой внесение в чужое программное обеспечение специальных команд, которые срабатывают при наступлении определенных обстоятельств. Часто направлена на уничтожение данных. Действие «временной бомбы», являющейся ее подвидом, происходит следующим образом: программа (команда) срабатывает по истечении определенного времени.

компьютерные «черви». Она похожа на обычные вирусы, но ее отличие заключается в том, что это самостоятельная программа Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. Москва, 2004. С.9..

Вредоносные программы отличаются по объему и характеристикам, но их всех объединяет одно — они разрушительно воздействуют на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

Преступление считается совершенным, если имели место быть активные действия со стороны злоумышленников.

Определенные действия с вредоносными программами для ЭВМ будут считаться выполненными с того времени, как такая программа была создана, использовалась и распространялась, а также были внесены изменения с помощью них в программы.

Немаловажным моментом является тот факт, что подобные программы должны нести в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Для того чтобы признать злоумышленное деяние оконченным достаточно совершить лишь одно из действий, которые предусмотрены статьей. Сам факт совершения преступления будет даже в том случае, если не был причинен какой-либо вред информационным ресурсам либо аппаратным средствам Там же. С.57..

К действиям, попадающим под состав преступления, относятся следующие:

  • создание вредоносных программ;
  • внесение изменений в существующие программы, т.е.

ее модификация. В результате данных действий программа становится вредоносной и может привести к негативным общественно опасным последствиям;

  • распространение и использование программы;
  • предоставление доступа к программе различными способами, например, путем продажи, сдачи внаем, предоставления взаймы;

— распространение программ на машинных носителей. Под носителями подразумеваются, как правило, устройства внешней памяти. Такие действия считаются общественно опасными, так как при работе с такими устройствами, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации // Российский следователь. 2012. № 3. С.26..

В отношении субъективной стороны данного преступления имеются разные мнения. Одни авторы считают, что совершить преступление в сфере компьютерной безопасности можно только с прямым умыслом, другие — только по неосторожности, иной вариант — с косвенным умыслом.

Если установлен прямой умысел преступления, то квалифицировать его необходимо по иным статьям УК РФ в зависимости от поставленных целей и наступивших последствий Менжега М.М. Методика расследования создания и использования вредоносных программ для ЭВМ. Москва, 2009. С.81..

Так, например, Железнодорожным районным судом г. Барнаула было рассмотрено дело и установлено, что Калинин В.В. незаконно использовал объекты авторского права, а равно приобрел, хранил контрафактные экземпляры произведений в целях сбыта в крупном размере, так же он использовал компьютерные программы, заведомо предназначенные для несанкционированной модификации компьютерной информации, нейтрализации средств защиты компьютерной информации. Реализуя свой преступный умысел, осознавая общественную опасность своих действий, предвидя неизбежность наступления общественно опасных последствий и желая их наступления, Калинин В.В., находясь в кабинете, действуя без согласия правообладателя, в процессе установки на жесткий диск компьютера контрафактных программных продуктов, использовал имеющиеся у него при себе на DVD диске вредоносные программы для ЭВМ и внес изменения в существующие программы для ЭВМ, что заведомо для Калинина В.В. привело к несанкционированной модификации информации — формированию активационного кода без участия оператора ЭВМ, нейтрализации средств защиты компьютерной информации, снятию ограничения эксплуатации по времени и нарушению нормального функционирования вышеуказанного программного продукта Дело № 1-66/2012 от 27 февраля 2012 года Железнодорожного районного суда г. Барнаула Алтайского края / Электронный ресурс: URL .

В ст. 273 УК РФ идет речь о создании и использовании программ, заведомо приводящих к негативным последствиям. В ней не содержится указания на неосторожность, а наоборот, наличие признака заведомости, исключает неосторожную форму вины. Субъективная сторона ограничивается здесь только прямым умыслом. Но это, вероятнее всего, неправильно, так как могут возникнуть спорные случаи. Возникают в некоторых случаях ситуации, когда лицо не имеет желания, но при этом сознательно допускает наступление вредных последствий и халатно относится к этому. Это может относиться к использованию машинных носителей с вредоносными программами: при имеющейся специфике работы ЭВТ распространение вредоносной программы имеет большую вероятность, но при этом нельзя утверждать, что это будет именно так. Субъективная сторона преступления характеризуется как прямым, так и косвенным умыслом Маслакова Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты. Дис. … канд. юрид. наук. Орел: РГБ, 2008. С.28..

В ч. 2 ст. 273 УК РФ, напротив, говорится о последствиях, к которым привели действия по неосторожности. Остальные составы преступлений возможны с различной формой вины, то есть действия могут совершаться как умышленно, так и по неосторожности.

Что касается субъекта данного преступления, то он общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

В ч. 2 ст. 273 УК РФ предусмотрен квалифицированный состав преступления. Он характеризуется причинением тяжких последствий по неосторожности. Такой состав преступления отличается от простого состава тем, что сконструирован как материальный состав преступления и важный его признак причинение тяжких последствий по неосторожности. Именно с момента наступления таких последствий преступление будет оконченным.

В ст. 273 УК РФ не раскрыто само понятие «тяжкие последствия» — оно определяется судом в каждом конкретном случае в зависимости от обстоятельств. В этой статье это понятие выступает, таким образом, в качестве оценочного.

К тяжким последствиям относятся: внедрение вредоносных программ в те системы, при помощи которых регулируются безопасность жизни и здоровье граждан, что, например, создает реальную опасность катастроф на транспорте и в области связи — это касается диспетчерских систем на транспорте, особенно воздушном, систем, обеспечивающих обороноспособность страны. Сбои в этих системах могут привести к случаям массовой гибели людей или причинению тяжкого вреда здоровью, к тому же государство, юридические и физические лица могут понести в результате этого серьезный экономический ущерб Соловьев Л.Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Автореф. дис. … канд. юрид. наук. Москва, 2003. С.15..

Статья 273 УК РФ предусматривает квалификацию преступных действий, которая, следует отметить, с точки зрения законодательной техники имеет неудачную юридическую конструкцию. В ч.1 ст.273 УК РФ указывается на «создание, распространение или использование компьютерных программ … заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации» «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 28.11.2015) // «Российская газета». № 113. 18.06.1996, № 114. 19.06.1996, № 115. 20.06.1996, № 118. 25.06.1996..

Законодатель указал понятие вредоносных компьютерных программ во множественном числе, то есть исходя из этого, следует, что правоохранительные органы не могут привлекать к уголовной ответственности лицо, которое занималось созданием или же распространением всего одной вредоносной компьютерной программы. Профессор В.С. Комиссаров высказал на это счет личное мнение, заключающееся в том, что «…смысл уголовной ответственности за данное преступление определяется не столько количественными факторами, сколько потенциально вредоносным качеством конкретной программы, в частности ее способностью причинить реальный общественно опасный вред информации и деятельности ЭВМ. Поэтому применение ст. 273 возможно уже в случаях создания, использования и распространения одной вредоносной программы для ЭВМ или одного машинного носителя с такой программой» Уголовное право: особенная часть / под ред. А.И. Рарога. М.: Эксмо, 2009. С.533..

Из диспозиции ст.273 УК РФ исключено такое преступное действие как «внесение изменений в существующие программы» — это тоже является некоторым недостатком в данном случае. Этот вопрос в современном мире стал наиболее актуальным по той причине, что в последнее время имеются не просто отдельные вредоносные программы, а целые комплексы компьютерных вирусов, которые имеют однотипный компьютерный код или программу. Создатели вирусов Джеффри Ли Парсон (США) и Димитрий Чобан (Румыния) подвергли изменениям компьютерный вирус «Blaster», причинивший в 2003- 2005 годах значительный ущерб от 2 до10 млрд. долларов владельцам и пользователям компьютеров в США и странах Европы. Путем модификации, то есть изменения уже существующей вредоносной компьютерной программы, удалось получить такие вирусы как «Blaster.B» и «Blaster.F» Википедия: Blaster (компьютерный червь) / Электронный ресурс: URL: https://ru.wikipedia.org/wiki/Blaster_ (компьютерный _червь).

Встает вопрос: можно ли считать подобные действия модификацией? Постановление Пленума Верховного Суда РФ, казалось, могло бы устранить некоторые сомнения по данному вопросу Постановление Пленума Верховного Суда РФ от 27.12.2007 № 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» // «Российская газета». № 4. 12.01.2008.. Модификацией является внесение определенных изменений в уже существующую вредоносную компьютерную программу или же информацию, либо она может произойти путем создания новой вредоносной компьютерной программы (информации).

В данном случае, существует мнение, что уголовная ответственность должна быть равнозначной как за непосредственные изменения, сделанные в уже имеющейся программе, так и за создание новой вредоносной программы, являющейся ее разновидностью.

Логичным и целесообразным будет включение в перечень преступлений по ч.1 ст.273 УК РФ такое деяние как приобретение компьютерных программ либо иной компьютерной информации, которые созданы для несанкционированных действий в отношении компьютерной информации. Данными действиями могут быть уничтожение, модификация, блокирование, копирование компьютерной информации или нейтрализация средств защиты компьютерной информации. Те преступники, которые использовали вредоносные компьютерные программы в своих целях, в большинстве случаев не являются их создателями, а получили такие программы от хакерского сообщества, представители которых занимаются созданием подобных программ, в том числе и для дальнейшей реализации преступникам. Наряду с оружием, наркотиками, сильнодействующими и психотропными веществами, вредоносные компьютерные программы таким же образом несут в себе общественную опасность и могут нанести существенный урон. Это означает, что уголовную ответственность должны нести не только те, кто создает и распространяет компьютерные вирусы и вредоносные компьютерные программы, но и те, кто приобретает данный продукт.

1.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, состав преступления, проблемы привлечения к ответственности

Общественная опасность рассматриваемого преступления заключается в невыполнении либо ненадлежащем выполнении определенных правил по использованию ЭВМ. Статья 274 УК РФ устанавливает уголовную ответственность за нарушение этих правил. Данное преступление происходит вследствие невыполнения профессиональных обязанностей пользователями, что влияет на сохранность охраняемой информации. Правила устанавливаются в виде нормативных актов государством или же юридическими лицами, которые являются собственниками и владельцами информационных ресурсов и ЭВТ. На настоящее время недостаточно разработана уголовно-правовая характеристика данного преступления. Уголовный закон лишь раскрывает последствия в случае его нарушения, но не дает полного определения самого понятия правонарушения. Диспозиция статьи носит отсылочный характер — этот факт является одним из основных недостатков в области правовой защиты компьютерной информации Кузнецов А.П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ) // Правовые вопросы связи. № 2. 2007. С.28..

То есть данная норма является бланкетной, делает отсылку к конкретным инструкциям и правилам, регламентирующим порядок работы с ЭВМ в ведомстве или организации. Правила устанавливаются правомочным лицом.

Объективная сторона состава преступления состоит из общественно опасного деяния в виде действия (бездействия) и наступивших в результате этого последствий.

Действия, или же наоборот бездействия выражаются в нарушении правил эксплуатации ЭВМ.

Для правильного определения объективной стороны необходимо установление конкретного нормативного или иного акта, предписания которого нарушил виновный.

В случае невыполнения рекомендательных норм нельзя говорить о наступлении уголовной ответственности, она наступает лишь тогда, когда речь идет о нарушениях императивных положений правил.

Родовой объект данного преступления — комплекс общественных отношений, которые составляют содержание общественной безопасности и порядка. Непосредственным объектом являются общественные отношения в сфере соблюдения правил, которые необходимо соблюдать для обеспечения нормальной эксплуатации ЭВМ, для безопасности информационных компьютерных технологий, а также процессов производства, обработки, сбора, хранения, распространения, передачи и потребления информации.

Предметом преступного посягательства является компьютерная информация Баслина А.К. Ответственность за нарушение правил эксплуатации ЭВМ и их сети // Современные проблемы в области экономики, менеджмента, социологии, бизнес-информатики и юриспруденции. Материалы 5-й научно-практической конференции студентов и преподавателей. Нижний Новгород, 2007

С.171..

Правила эксплуатации ЭВМ отображаются в технических нормативных актах. Кроме этого эти нормы указываются в общих требованиях по технике безопасности и эксплуатации ЭВМ, которые прилагаются к вещественным средствам компьютерной техники, в паспортах качества, в инструкциях по использованию программ для ЭВМ, в специальных правилах, устанавливающих особые условия.

Инструкции могут быть как на бумажных, так и на машинных носителях. Если инструкция находится на машинном носителе, она по обыкновению встраивается в программу, обеспечивающая к ним доступ при желании пользователя.

Нарушения правил эксплуатации ЭВМ могут быть следующими:

  • физические;
  • интеллектуальные.

К первым относятся: неверная установка оборудования и приборов, отсутствие устройств бесперебойного питания, нарушение температурного режима в помещении, нерегулярное техобслуживание, неправильное подключение к источникам питания, несертифицированные средства защиты.

К интеллектуальным нарушениям относят ввод тех данных, обработка которых невозможна данным средством вычислительной техники, невыполнение процедуры резервного копирования, разглашение сетевого имени и пароля законного пользователя Сизов А.В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. № 4 (11).

2007. С.29..

Так, например, Лефортовским районным судом г. Москвы было установлено, что Анисимов А.В., имея умысел на нарушение правил эксплуатации средств хранения, передачи охраняемой компьютерной информации, повлекшее копирование компьютерной информации, находясь на своем рабочем месте, предоставленном ООО «Приват Трейд», расположенном по адресу: город Москва, улица Самокатная, дом 1, строение 21, используя средства авторизации (логин и пароль), предоставленные ООО «Приват Трейд», и имея, в силу исполняемых обязанностей, доступ к информационным носителям, на которых содержится охраняемая компьютерная информация, и действуя в нарушение Федерального закона «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года №149-ФЗ, ст.1225 ГК РФ «Охраняемые результаты интеллектуальной деятельности и средства индивидуализации», Указа Президента Российской Федерации от 06 марта 1997 года №188 «Перечень сведений конфиденциального характера», соглашения о сохранении служебной и коммерческой тайны, соглашения о конфиденциальности для сотрудников ООО «Приват Трейд», а так же должностной инструкции по должности ведущий системный администратор UNIX ООО «Приват Трэйд», повторно скопировал на USB — носитель информацию из базы данных ООО «Приват Трэйд», а именно: не менее 45.000 записей, содержащих не прошедших проверку имен, фамилий, никнеймов (имена, которые используется при регистрации на интернет сайтах), а так же адресов электронной почты. После чего Анисимов А.В. передал вышеуказанную информацию А.И.В., который не был осведомлен о том, что полученная им информация охраняется внутренними документами ООО «Приват Трэйд», а также действующим законодательством РФ. Таким образом, Анисимов А.В. нарушил правила эксплуатации средств хранения и передачи охраняемой компьютерной информации, повлекшее копирование компьютерной информации, чем причинил крупный вред ООО «Приват Трэйд» на общую сумму 1.155.600 рублей, то есть Анисимов А.В. обвиняется в совершении преступления, предусмотренного ч.1 ст.274 УК РФ Дело 1-401/2014 от 13 января 2015г. Лефортовского районного суда г. Москвы / Электронный ресурс: URL .