Преступления в сфере компьютерной безопасности является частью. Что грозит нарушителям за преступления в сфере компьютерной информации. Методы манипуляции с компьютерной информацией

Ю. Ляпунов, доктор юридических наук, профессор.

В. Максимов, преподаватель юридического факультета Ставропольского университета.

В новом Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления.

Первым человеком, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим за это перед американским судом, стал Альфонсе Конфессоре. Дальнейшая история компьютерных преступлений отмечена такими наиболее "яркими" событиями: конец 70-х - "ограбление" "Секьюрити пасифик бэнк" (10,2 млн. долларов); 1979 г. - компьютерное хищение в Вильнюсе (78584 руб.); 1984 г. - сообщение о первом в мире "компьютерном вирусе"; 1985 г. - вывод из строя при помощи "вируса" электронной системы голосования в конгрессе США; 1987-1988 гг. - появление первого "компьютерного вируса" в СССР; 1989 г. - блокировка американским студентом 6000 ЭВМ Пентагона; международный съезд компьютерных "пиратов" в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ; 1991 г. - хищение во Внешэкономбанке на сумму в 125,5 тыс. долларов; 1992 г. - умышленное нарушение работы АСУ реакторов Игналинской АЭС; 1993 г. - неоконченное электронное мошенничество в Центробанке России (68 млрд. руб.); 1995 г. - попытка российского инженера украсть из Сити - банка 2,8 млн. долларов.

В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс. долларов. Ежедневно только американские "крекеры" (специалисты по "взлому" программного обеспечения ЭВМ) крадут около 4 млн. долларов (в 2 раза больше, чем во всех остальных кражах). Годовой мировой ущерб от компьютерных преступлений составляет более 5 млрд. долларов.

Вредоносное использование вычислительной техники, естественно, потребовало разработки мер защиты от компьютерных преступлений. Основным средством борьбы должна была стать система соответствующего законодательства, в первую очередь - уголовного. В передовых странах Запада процесс этот идет уже не один десяток лет: в США - с конца 70-х гг., в Великобритании - с конца 80-х. Примечательно, что лоббированием данного вопроса в законодательных органах занимаются, прежде всего, представители промышленности и бизнеса, а также программисты.

В итоге уже в начале 90-х гг. в США, например, действовали следующие законы: Федеральный закон об ответственности за преступления, связанные с компьютерами, Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении, Федеральный закон о частной тайне; в Великобритании - Закон о защите данных; во Франции - Закон об обработке данных, о файлах данных и личных свободах. Уголовная ответственность за компьютерные преступления предусмотрена в США, ФРГ, Франции и т.д.

Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ "О правовой охране программ для электронно - вычислительных машин и баз данных". Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

Под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. Именно поэтому новый УК содержит такое понятие, как "компьютерная информация", под которой понимается информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Преступления, имеющие своим предметом только лишь аппаратно - технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 "Преступления против собственности". В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно - правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно - технической части (нанесение телесных повреждений принтером и т.п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ "Компьютерные преступления" имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно - технических средств, которые являются материальными носителями информационных ресурсов.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX "Преступления против общественной безопасности и общественного порядка".

Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.

Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами <*>. Однако принять ее означало бы слишком расширить рамки понятия "компьютерное преступление" и затруднить работу как законодателя, так и правоприменителя. Разработчики нового УК пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.

<*> Н. Селиванов. Проблемы борьбы с компьютерной преступностью. - Законность, 1993, N 8, с. 37.

Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона "Об информации, информатизации и защите информации": утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один - к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст. 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В данном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.

Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).

Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК, к нормативно - правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления - "урезаны" до относительно-определенных.

Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе:

  • ст. 272. Неправомерный доступ к компьютерной информации;
  • ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ;
  • ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Естественно, переработке в той или иной степени подверглась каждая из них, но мы, не останавливаясь на этом вопросе подробно, проведем уголовно-правовой анализ статей 28-й главы.

Неправомерный доступ к компьютерной информации. Появление ст. 272 и ее расположение в главе на первом месте было вызвано поистине катастрофическим положением, сложившимся на отечественном рынке компьютерной информации и вызванным свободным доступом пользователей ПК к информационным ресурсам и бесконтрольным копированием последних. Достаточно сказать, что около 98% копий программных продуктов производится в настоящее время у нас в стране именно таким путем.

Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Диспозиция статьи, указывая на это, требует разъяснения ряда дефиниций. Так, под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т.д.). Система - это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективности их работы. Сеть - совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ.

Состав преступления, сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же - для системы ЭВМ, 7) то же - для их сети.

Деяние, как видно из диспозиции статьи, предполагает наличие двух обязательных признаков: информация должна охраняться законом, а доступ к ней должен быть неправомерен, т.е. пользователь ЭВМ не имел права вызывать ее, знакомиться с ней, а тем более распоряжаться ею. Среди способов совершения такого доступа можно назвать: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование "пробелов" в программе, любой другой обман системы защиты информации.

Вопрос о том, когда окончено данное деяние, должен решаться так. Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой, нажатием клавиши) вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет только лишь при наличии последнего условия. Все действия, выполненные до подачи последней команды, будут образовывать состав неоконченного преступления.

Что касается преступных последствий, то под уничтожением информации следует понимать такое изменение ее состояния, при котором она перестает существовать в силу утраты основных качественных признаков, под блокированием - невозможность доступа к ней со стороны законного пользователя, под модификацией - видоизменение, характеризующееся появлением новых (очевидно, нежелательных) свойств, под копированием - получение точного или относительно точного воспроизведения оригинала (опять-таки без соответствующей санкции), под нарушением работы - остановку действия программы, ее зацикливание, замедление работы, нарушение порядка выполнения команд, ущерб самой аппаратной части, разрыв сети и другие последствия.

Субъективная сторона основного состава характеризуется виной в форме умысла, прямого или косвенного: лицо должно осознавать общественную опасность своего действия, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо сознательно допускать их, либо относиться к ним безразлично. Естественно, установление наличия в деянии виновного умысла, а не неосторожности, будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.

Субъектом преступления, указанного в ч. 1 ст. 272, может быть любое вменяемое физическое лицо, достигшее 16 лет, кроме, конечно, легального пользователя данной компьютерной информации. Санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, а лишение свободы - от 6 месяцев до 2 лет.

Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1) группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.

Если описание первых двух признаков дано в ст. 35 УК, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов - пользователей автоматизированных рабочих мест и т.д. Заметим, однако, что вряд ли оправданно отнесение слов "те же действия" - т.е. неправомерный доступ - к лицам, имеющим доступ к ЭВМ, системе, сети, поскольку их обращение к компьютерной информации, чаще всего, правомерно.

Санкция за эти квалифицированные виды данного преступления ужесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес.), размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. При этом нелишне напомнить, что Федеральным законом "О введении в действие Уголовного кодекса Российской Федерации" от 13 июня 1996 г. наказание в виде ареста вводится в действие постепенно, в течение ближайших 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.

Создание, использование и распространение вредоносных программ для ЭВМ. Статья 273 явилась преемницей ст. 269 проекта УК "Создание, использование и распространение вирусных программ". Смена дефиниций произошла не случайно: дело в том, что под "компьютерным вирусом" в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.

В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такового средства. Во-первых, компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным, а во-вторых, существует множество программ другого типа, приводящих к столь же нежелательным последствиям, как и в случае действия вредоносных вирусов. Они используются для хищения денег с банковских счетов, шпионажа, в хулиганских целях, из мести, озорства и т.д. Чаще всего их создают люди, недавно изучившие машинный язык, желающие испробовать свои силы и не находящие для этого лучшего применения.

Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующая операционная система MS-DOS практически прозрачна для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 10 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ (ревизоров, детекторов, "вакцин", "фагов"). Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав части 1 формальный и предусматривает совершение одного из действий: 1) создание программ (очевидно, вернее - "программы") для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами; 3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей. Создание и изменение программы - это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление. Дело в том, что внесенная в компьютер вредоносная программа может благополучно "спать" в нем в течение многих лет и сработать тогда, когда ее автор будет вне пределов досягаемости закона, да и установление самого авторства будет практически невозможно. Кроме того, само совершение перечисленных действий уже столь опасно, что излишне дожидаться наступления вреда от них.

С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но тем не менее желал эти действия совершить. Субъект преступления - общий. Санкция предусматривает один основной вид наказания (лишение свободы на срок до 3 лет) и один дополнительный (штраф в размере 200 - 500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2 - 5 мес.).

Частью 2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел, а к общественно опасным последствиям - неосторожность, легкомыслие или небрежность.

"Тяжкие последствия" - оценочное понятие, наличие их в каждом конкретном случае определяется, исходя из особенностей дела. Хотя разработчики УК постарались ввести определенную упорядоченность в содержание понятий разных видов общественно опасных последствий ("тяжкие" - для организационного вреда, "ущерб" - для материального, "вред" - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьезную дезорганизацию работы, крупный материальный ущерб и т.п.

Санкция данной части - относительно - определенная: лишение свободы на срок от 3 до 7 лет. Таким образом, именно это преступление из всей главы относится к категории тяжких.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия. Состав ч. 1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1) уничтожения, блокирования или модификации охраняемой законом информации ЭВМ; 2) вызванного этим существенного вреда.

Поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие.

Однако все эти действия будут интересовать нас не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации. Правонарушение может быть определено как преступление только при наступлении существенного вреда. Под последним следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

Вина выражается в форме прямого или косвенного умысла. Факультативные признаки субъективной (как и объективной) стороны состава преступления могут быть учтены судом в качестве смягчающих или отягчающих ответственность обстоятельств.

Субъект преступления специальный, т.е. лицо, имеющее доступ к ЭВМ, системе, сети.

Санкция ч. 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.

Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.

Итак, сделана первая попытка реализации уголовно - правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно - технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению 28-й главы УК.

Кроме вышеперечисленных статей в УК РФ включен еще ряд норм, направленных на защиту охраняемой законом информации. Много внимания уделено информации, хранящейся и обрабатываемой в ЭВМ. При этом под охраняемой законом информацией понимаются различные не подлежащие несанкционированному распространению сведения, в число которых наряду с другими данными (например, содержащими личную, семейную, коммерческую, банковскую, служебную, профессиональную и другую тайну) входит и информация, составляющая тайну государственную. Эти нормы предусматривают уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Сведения, составляющие ГТ, являются лишь частью охраняемой законом информации, посягательства на которую предусмотрены в ст. ст. 272 - 274 УК РФ. В связи с этим необходимо помнить, что в случаях, когда деяния, о которых говорится в названных статьях, имеют признаки государственной измены, шпионажа или разглашения государственной тайны, ответственность должна наступать по принципу совокупных преступлений, т. е. не только за посягательство на охраняемую законом компьютерную информацию (ст. ст. 272-274 УК РФ), но и за соответствующее посягательство на государственную тайну по ст. 275, 276 или 283 УК РФ.

Статья 272 УК РФ «Неправомерный доступ к компьютерной информации» состоит из двух частей. Согласно ч.1 ст. 272 УК РФ, ус- тановлено наказание за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объективная сторона деяния сконструирована применительно к преступлениям с так называемым материальным составом и включает в себя: неправомерный доступ к охраняемой законом компьютерной информации, под которым понимается незаконное получение возможности сбора, накопления, поиска и распространения информации, на которую у виновного нет права;

наступление вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

причинную связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями. Преступление считается оконченным с момента наступления хотя бы одного из вредных последствий, перечисленных в ч. 1 ст. 272 УК РФ.

Под уничтожением компьютерной информации понимается прекращение ее существования или приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Блокирование компьютерной информации состоит в создании невозможности ее получения или использования по назначению при полной сохранности самой информации.

Модификацией компьютерной информации называются любые ее изменения, не направленные на обеспечение интересов собственника или иного владельца информации.

Копирование компьютерной информации означает ее воспроизводство в любой материальной форме, за исключением получения се изображения на дисплее компьютера.

Нарушение работы ЭВМ, системы ЭВМ или их сети заключается в создании помех нормальному функционированию компьютера, системы ЭВМ или их сети, в перерыве их работы или полном ее прекращении.

Преступление характеризуется умышленной виной, причем І умысел может быть как прямым, так и косвенным.

2 ст. 272 УК РФ предусматривается ответственность за то же деяние, но совершенное при отягчающих обстоятельствах. Отягчающими обстоятельствами считается совершение преступления:

группой лиц по предварительному сговору, т. е. если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления (ч. 2 ст. 35 УК РФ); і/ V>

организованной группой лиц, т. е. если оно совершено устоичивои группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч. 3 ст. 35 УК РФ);

лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системам ЭВМ или их сетям. Использование служебного положения при совершении этого деяния состоит в том, что виновный получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

Доступ к ЭВМ, системам ЭВМ или их сетям, как правило, имеет лицо, в силу выполняемой им работы связанное с эксплуатацией или обслуживанием компьютера, компьютерной системы или их сети. Следует заметить, что далеко не всякое лицо, имеющее право доступа к компьютерной информации, имеет непосредственный доступ к ЭВМ, компьютерной системе или их сети, точно так же, как не всякий, кто имеет доступ к ЭВМ, системам ЭВМ или их сетям, имеет право пользоваться заключенной в них информацией.

Статья 274 УК РФ тоже состоит из двух частей, и в ней рассматриваются примерно такие же посягательства на охраняемую законом компьютерную информацию, что и в ст. 272 УК РФ, за исключением копирования информации и нарушения работы ЭВМ, системы ЭВМ или их сети, однако предусматриваются иные способы осуществления таких посягательств, чем в ст. 272 УК РФ.

Объективная сторона деяния, о котором говорится в ч. 1 ст. 274 УК РФ, характеризует его как преступление с материальным составом. Его объективная сторона включает в себя совокупность следующих элементов:

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, под которым понимается нарушение установленных правил, касающихся эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо программного обеспечения, предназначенного для функционирова-

ния тех же компьютерных устройств;

наступление вредных последствий в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации;

причинение в результате этих негативных последствий существенного вреда интересам собственника, владельца или пользователя компьютерной информации, причем решение о том, является ли причиненный вред существенным, принимается судом с учетом всех обстоятельств дела;

причинную связь между нарушением правил эксплуатации, наступившими последствиями (уничтожением, блокированием или мо- дификацией информации) и существенным вредом, который повлекли указанные последствия.

I Преступление считается оконченным с момента наступления

перечисленных п о сл едет вий и причинения существенного вр еда.

Субъект данного преступления - специальный, т. е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети по работе, связанной с их эксплуатацией или обслуживанием. Нарушение правил эксплуатации является умышленным преступлением: виновный осознает, что нарушает правила эксплуатации, предвидит неизбежность или возможность уничтожения, блокирования или модификации компьютерной информации и причинения в результате этого существенного вреда и либо сознательно допускает такие последствия, либо относится к ним безразлично.

По части 2 ст. 274 УК РФ наказывается то же деяние, повлекшее по неосторожности тяжкие последствия.

Вопрос о том, являются ли наступившие последствия тяжкими, решается судом. Как тяжкие могут быть оценены такие последствия, как крупный материальный ущерб, остановка того или иного предприятия, учреждения, перерыв в их работе и т. п.

В случае наступления тяжких последствий действия виновного квалифицируются по ч. 2 ст. 274 УК РФ в том случае, если он относился к ним неосторожно, т. е. легкомысленно или небрежно. Когда же субъект умышленно причиняет вред, оцениваемый как тяжкий, он должен нести ответственность по ч. 1 ст. 274 УК РФ и (по совокупности) по той статье УК, которая предусматривает умышленное причинение того преступного результата, который имел место в данном конкретном случае.

Статья 273 УК РФ рассматривает преступления, связанные с постав- лением компьютерной информации в заведомую опасность несанкционированного уничтожения, блокирования, модификации либо копирования. Эта статья состоит из двух частей. Согласно ч. 1 ст. 273 УК РФ, установлена уголовная ответственность за создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работа ЭВМ, системы ЭВМ или их сети, а равно за использование либо распространение таких программ или машинных носителей с такими программами.

Объективную сторону преступления образует совершение любого из следующих деяний:

создание вредоносных программ для ЭВМ (компьютерных программ), т.е. проведение деятельности, в результате которой осуществляется пре- доставление в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других электронных устройств;

внесение в существующие компьютерные программы изменений, т. е. модификация (переработка) программ для ЭВМ и других электронных

устройств;

использование компьютерных программ, т. е. выпуск их в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;

распространение компьютерных программ, т. е. предоставление доступа к воспроизведенной в любой форме программе для ЭВМ, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;

использование машинных носителей с компьютерными программами; распространение машинных носителей с компьютерными программами.

При этом использование и распространение машинных носителей с компьютерными программами осуществляется теми же способами, что и использование или распространение самих программ.

Обязательным элементом объективной стороны рассматриваемого преступления является специфический предмет - программа-вирус. Это программа, которая «заражает» ЭВМ, системы ЭВМ или их сеть, в результате чего на компьютере выполняются различные нежелательные действия либо создаются помехи для ожидаемых действий. Ответственность по ст. 273 УК" РФ наступает только при создании такого рода программ, внесении в существующие программы такого рода изменений, а также при иных манипуляциях с подобными программами, ставящими компьютерную информацию или компьютерные устройства в опасность нежелательного фу н к ци о н и р о ват і и я.

В ч. 1 ст. 273 УК РФ конкретно указываются эти нежелательные несанкционированные действия и помехи, а именно: уничтожение, блокирование, модификация и копирование компьютерной информации, а также нарушение работы ЭВМ, системы ЭВМ или их сети.

Однако фактическое совершение перечисленных действий или фактическое осуществление нарушения работы компьютерных устройств находится за пределами состава, предусмотренного ч. 1 ст. 273 УК РФ.

Для ответственности по этой норме требуется, чтобы программа, с которой манипулировал виновный, только создавала опасность указан- иых негативных последствий.

Преступление считается оконченным в момент совершения перечисленных в ч. 1 ст. 273 УК РФ манипуляций: создания программы, внесения в программу изменений, использования или распространения машинных носителей с такими программами. Ответственность установлена за сам факт создания, внесения изменений, использование, распространение вирусных программ, создающих опасность указанных в диспозиции ч. 1 ст. 273 УК РФ последствий, за использование и распространение машинных носителей с такими программами. Наступление перечисленных в ч. 1 ст. 273 УК РФ последствий для признания деяния оконченным не требуется. Такое законодательное решение объясняется спецификой деяния, поскольку предусмотренные законом последствия могут проявиться не сразу, а по истечении определенного времени, при наступлении каких-либо условий, например в случае введения в компьютер (систему ЭВМ, их сеть) специальной дополнительной команды и т. п.

Преступление совершается с прямым умыслом, если виновный осознает, что он делает, модифицирует или распространяет заведомо вредоносную программу или ее машинный носитель и желает этого. Цели и мотивы преступления для квалификации значения не имеют. Однако, если виновный совершает указанные действия для уничтожения, блокирования, модификации или копирования компьютерной информации, содержащей государственную тайну, причем действует в сговоре с иностранным государством, иностранной организацией или их представителями, он должен нести ответственность не только по ч. I ст. 273, но и гю ст. 275 УК РФ за государственную измену в форме иного оказания помощи названным в законе «адресатам».

Если те же деяния по неосторожности повлекли за собой тяжкие последствия, то уголовная ответственность наступает по ч. 2 ст. 273 УК РФ. В таком случае преступление считается оконченным с момента наступления этих тяжких последствий. Оценка последствий как тяжких относится к компетенции суда. Полный обзор УК РФ в сфере информационной безопасности приведен в разд. 11.4.

Для борьбы с преступлениями в сфере высоких технологий в МВД РФ в 1990 г. создано Управление «Р».

Уголовная ответственность за посягательства на компьютерную информацию в России введена сравнительно недавно - с I января 1997 г., поэтому практика борьбы с такими проявлениями по сравнению с ведущими государствами пока невелика. Динамика роста компьютерных преступлений в России показана на рис. 11.3.

Среднегодовой показатель роста преступлений по статьям 272 и 273 составляет около 500%. При этом необходимо учитывать невероятно высокую степень латентности (скрытости) данных видов преступлений (примерно 90%). Специалисты полагают, что известными становятся лишь 5% таких преступлений, а в США ответственность наступает лишь за одно из каждых 200 000 совершаемых компьютерных правонарушений. 10 000 8000 6000

Всего Рис. 1L3. Динамика роста компьютерных преступлений в России

Обзор статей УК РФ, относящихся к сфере информационной безопасности, см. в приложении П 3.

Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Введение

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

  • «за дураком» – физическое проникновение в производственные помещения.
  • «за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
  • «компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
  • «неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
  • «маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
  • «мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
  • «аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
  • манипуляция данными и управляющими командами.

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.

  1. ст. 129 Клевета
  2. ст. 130 Оскорбление
  3. ст. 137 Нарушение неприкосновенности частной жизни
  4. ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.
  5. ст. 146 Нарушение авторских и смежных прав
  6. ст. 147 Нарушение изобретательных и патентных прав
  7. ст. 158 Кража
  8. ст. 159 Мошенничество
  9. ст. 163 Вымогательство
  10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
  11. ст. 167 Умышленное уничтожение или повреждение имущества
  12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
  13. ст. 171 Незаконное предпринимательство
  14. ст. 182 Заведомо ложная реклама
  15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
  16. ст. 200 Обман потребителя
  17. ст. 242 Незаконное распространение порнографических материалов или предметов
  18. ст. 276 Шпионаж
  19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности
  20. ст. 282 Возбуждение национальной, расовой или религиозной вражды
  21. ст. 283 Разглашение государственной тайны
  22. ст. 354 публичные призывы к развиванию агрессивной войны.

2.1. Тенденции развития экономической преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР - в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

Компьютерное мошенничество

– компьютерный подлог

– причинение ущерба компьютерным данным и программам

– компьютерный саботаж

– несанкционированный доступ

– несанкционированный перехват

– несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.

Заключение

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

Реферат на тему “Компьютерные преступления” обновлено: 7 марта, 2019 автором: Научные Статьи.Ру

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Пример №1 . Лаврова П.Р., тайно завладев банковской картой Склеровой Е.Н., решила через телефон последней похитить денежные средства со счета. Зная, что у Склеровой Е.Н. подключен СбербанкОнлайн, она ввела для входа в это приложение код, который получила по смс на телефон потерпевшей, и перевела на свою карту 10000 рублей. В данном случае действия Лавровой П.Р. должны быть квалифицированы по статье 158 УКРФ как обычная кража. В описании преступного деяния будет указан способ хищения – использование телефона потерпевшей и приложения, имеющегося в нем.

Пример №2 . Матросов Е.К. длительное время продумывал план, как взломать программу номера 900 от Сбербанка, подыскивал способ как это сделать. Наконец, ему это удалось, он блокировал банк-систему, изменил настройки рассылки официального сервиса, в результате чего у 20 человек со счетов банка исчезли денежные средства на общую сумму более миллиона рублей. Поскольку Матросов Е.К. выполнил противоправные действия в сфере информационной безопасности с одновременным хищением денежных средств у клиентов банка, его действия были квалифицированы по двум статьям, одна из которых относится к составу компьютерного преступления.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Расследованием преступлений в компьютерной сфере занимается специальный отдел «К» в полиции. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Приведем пример.

Пример №3 . В офисе компании мобильной связи работал юрист Репкин Е.Н., в обязанности которого входило юридическое сопровождение организации, не более. Но у него была личная проблема, не дававшая ему покоя – Репкин Е.Н. считал, что его жена ему изменяет. Выбрав удобное время, он подсмотрел логин и пароль, который вводил в специальную программу другой сотрудник. Используя полученные данные, он смог по фамилии абонента (своей жены) ознакомиться с детализацией звонков за тот период времени, который его интересовал. В данном случае Репкин незаконно получил доступ к конфиденциальной информации, хранящейся на компьютерном оборудовании компании, но ввиду отсутствия последствий, обязательных для квалификации по ст. 272 УК РФ, ответственности Репкин не понес.

Пример №4 . Менеджер той же фирмы Андреев К.Е. по просьбе друга, используя свой персональный пароль и логин, вошел в эту же программу и распечатал детализацию третьего лица, передал лист другу. Такие действия противозаконны и уголовно наказуемы: детализация может быть предоставлена только лицу, которого она касается, по личному заявлению. Андреев не мог отказать близкому человеку в просьбе, но своими действиями он совершил сразу два преступления: неправомерный доступ к информации с последующим копированием и вмешательство в частную жизнь.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

Следует отличать ст. 272 УК РФ от нарушения авторских прав, хотя в некоторых случаях могут быть инкриминированы оба состава преступления: например, когда преступник использует вредоносный код, получает доступ к авторскому произведению, копирует его и впоследствии распространяет его от своего имени. Если же лицо не «взламывает» каких-либо программ и просто выдает себя за автора, предлагая другим продукт, скачанный из интернета, компьютерного преступления не будет.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет - в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д. Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Уголовно-наказуемым действием по ст. 273 УК РФ является не только создание, но и распространение или использование вредоносных программ.

Пример №5 . Карасев Е.П. понес наказание за создание специальной программы-спама, с помощью которого он взламывал страницы одной из социальных сетей. При этом настройки вредоносного спама были такими, что пользователи, зашедшие на «зараженную» страничку, тоже «приносили» в свой компьютер вирус. Таким образом, Карасев Е.П. был привлечен не только за создание вредоносной программы, но и за ее использование и распространение.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет , лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Пример №6 . Специалист, разработавший новый вирус для создания новейшего противовирусного обеспечения, нарушил должностную инструкцию и забрал домой на выходные флешку с опасным изобретением, что строжайше запрещено. Дома сын разработчика, не зная о том, что находится на носителе, случайно отнес его в школу на урок информатики. В результате нарушений хранения информации наступили последствия – школьная компьютерная система вышла из строя, восстановлению не подлежала, причинен ущерб более 1000000 рублей. Здесь нет прямого умысла специалиста на повреждение программы школы, небрежное отношение к своим обязанностям привело к таким негативным последствиям, и ответственность должна наступить.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

  • по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
  • по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса.

Сложность представляет квалификация киберпреступлений из-за необходимости специальных познаний в области электронных технологий. Они связаны с запрещенным внедрением в интернет-сети, копированием, нарушением способов хранения информации, взломом систем, разработкой, внедрением специальных программ. Вредоносный продукт воздействует на информационный ресурс инфраструктуры учреждений и организаций РФ с любой формой собственности с целью причинения вреда или извлечения прибыли.

Глава 28 УК РФ охватывает все категории преступлений в области компьютерной преступности:

  • незаконное использование и доступ к информационному ресурсу;
  • разработка, использование, распространение и внедрение вирусных электронных программ;
  • нарушения в области хранения, передачи и обработки информационных потоков;
  • незаконные действия с целью причинения вреда критической информационной системе и структуре рф.

Незаконное использование информационного ресурса

Общественные взаимоотношения, которые обеспечивают разработчику законный доступ к информации, а также хранение, модернизацию и использование ресурса пользователями, являются объектом преступных деяний.

Материальный характер совершенного деяния предполагает преступный результат.

  1. Уничтожение информационного массива, изменение, блокирование. Факт восстановления данных впоследствии не имеет юридического значения.
  2. Блокировка информационного массива. Законный пользователь не имеет возможности в режиме работы осуществлять трудовую деятельность.
  3. Модификация - незаконное воздействие на параметры информационного ресурса.
  4. Копирование - сохранение и перенос секретных сведений на обособленный объект хранения (переписывание, фотофиксация). При создании автоматической копии системой, при отсутствии умысла, лицо не подлежит привлечению к ответственности.

Важно! Правоприменитель устанавливает связь между умышленным деянием и преступным результатом. При ее отсутствии лицу не может быть назначено наказание.

К ответственности привлекается лицо, совершившее преступление по неосторожности или умышленно.

Незаконный доступ без санкции собственника - проникновение к секретной информации путем ликвидации защитных функций. Объектом посягательства на законный интерес пользователя является информационный объем. Преступник приобретает возможность копировать сведения, изменять их суть и размер, передавать, блокировать доступ. За преступление небольшой тяжести максимальная ответственность грозит до двух лет изоляции. Квалифицирующим признаком ч. 2 ст. 272 УК РФ является цель совершения преступления - нажива (корысть), крупный вред (от миллиона рублей) собственнику. Максимальное наказание назначается до 4 лет лишения свободы.

Квалификация 3 части статьи вменяется лицу в таких случаях.

  1. Участвует группа лиц, члены которой предварительно спланировали преступление, определили роль каждого участника.
  2. Совершение преступного деяния организованным сообществом.
  3. Использование служебного положения. Максимальный срок – до 5 лет изоляции.

Если деяния преступника повлекли тяжкие последствия для потерпевшего или возникла угроза возникновения последствий, лицу вменяют наказания по части четвертой. Максимальное наказание – до 7 лет изоляции.

Судебная практика

Если лицо переименовало файл с информационным ресурсом, его действия не могут рассматриваться как преступные.

Осуществление деятельности в интернете под псевдонимом не влечет уголовной ответственности. Копирование открытой информации не запрещено. Но если информационный ресурс охраняется законом, указанные действия носят преступный характер.

Виновное лицо умышлено собирало сведения, представляющие тайну для организации. Виновный незаконно проник в локальную сеть учреждения, осуществил копирование документации. Органами следствия был доказан прямой умысел лица. Преступник осознавал в момент совершения деяния, что коммерческая информация представляет тайну. Действия квалифицированы по ч. 1 ст. 183 УК РФ, ч. 1 ст. 272 УК РФ.

Незаконный доступ вменен виновному совместно с преступлением, ради которого он произведен.

Виновный завладел информацией о контактах организации путем кражи пароля и логина. Действия квалифицируются по ст. 272 УК РФ. Однако если пользователь – сотрудник юридического лица – законно осуществил доступ к файлам, уголовная ответственность исключается.

Лицо, будучи штатным сотрудником, инженером-программистом, незаконно уничтожил служебную информацию административной практики.

Осужден виновный по п “а”, ч. 4 ст. 290 УК РФ, по ч. 2 ст. 272 УК РФ.

В отношении подсудимого постановлен приговор ст. 272 УК РФ и по ст. 165 УК РФ. Виновный пользовался незаконно информационным ресурсом, привлечен к ответственности. На приговор подана жалоба. Судья Верховного суда отменила приговор, прекратила дело. В действиях осужденного нет умысла на причинение вреда, он освобожден от уголовной ответственности.

Разработка, использование, распространение программ-вирусов

За незаконную деятельность по разработке, сбыту и использованию электронных программ-вирусов грозит уголовное наказание. Вредоносные программные средства предназначены для взлома систем, блокировки, модификации, уничтожения ресурсов. Внедряя вирусную программу виновный ликвидирует установленные средства защиты секретной или коммерческой информации.

Важно! При совершении преступления нарушается информационная безопасность.

Предметом посягательства является информация.

Объективная сторона.

  1. Создание электронных программ для взлома электронных систем. Создание программного продукта - деятельность по разработке.
  2. Распространение вирусных программ. Распространение - умышленное предоставление доступа пользователю любым способом.
  3. Использование вредоносных продуктов - применение программы пользователем, в процессе которого активизируются вредоносные свойства.

Субъективная сторона по ч.1 ст. 273 УК РФ определена прямым умыслом. Виновный, совершая преступление, понимает, что программный продукт имеет вредоносные свойства, способен нанести вред потерпевшему. Мотив преступления и цель для квалификации не имеет юридического значения. Ответственности подлежит дееспособный (вменяемый) субъект с 16 лет. Максимальный срок изоляции до 4 лет с назначением штрафа.

Причинение крупного вреда потерпевшему, корыстный интерес при совершении деяния грозит ответственностью по ст. 273 ч. 3 УК РФ.

Максимальный срок составляет до 5 лет изоляции и штраф. Преступление, совершенное организованным сообществом по договоренности с использованием должностного положения, предполагает уголовную ответственность до 5 лет изоляции с назначением штрафа.

Субъективная сторона определена формами вины:

  • умысел;
  • неосторожность по отношению к результату.

Действия, которые повлекли тяжкие последствия, предполагают ответственность по третьей части статьи. Наказание может быть назначено до 7 лет лишения свободы.

Судебная практика

Если вирусная программа используется в личных целях, уголовная ответственность отсутствует. Лицо не может подвергаться наказанию при отсутствии объективной стороны. При отсутствии доказательств, что программное средство имеет признаки вредоносности, дело подлежит прекращению.

Наиболее распространенной категорией преступления являются действия, квалифицированные ст. 272 и ст. 273 УК РФ:

  • хищение денежных средств в онлайн-банке;
  • хищение с пластиковой карты.

При неправомерном доступе к файлам использовалась вирусная программа, были скопированы пароли - действия верно квалифицированы по ст. 273 УК РФ и ст. 183 УК РФ.

Если преступные деяния ведут к вторжению в банковскую систему при помощи средств ЭВМ, к информации о пользователях (при хищении средств) - виновный подлежит привлечению к ответственности по совокупности статей - ст. 159 и ст. 273 УК РФ.

Виновный, имея специальные знания в области кибернетики, создал вирусное программное обеспечение, проник незаконно в систему ОАО. Злоумышленник заблокировал информацию, затем осуществил шифрование части информационного блока. Он разместил объявления о возможности разблокировки за вознаграждение. Работа организации была приостановлена, причинен ущерб потерпевшему, так как длительное время сотрудники не могли осуществлять трудовую деятельность. Осужден виновный по ч. 2 ст. 273 УК РФ, ему назначено наказание 1 год с применением ст. 73 УК РФ (условно).

Важно! При распространении вирусного обеспечения достаточно предоставить доступ к вредоносной программе. Наступление преступного результата не требуется для квалификации состава преступления.

Лицо осуждено по ч. 1 ст. 273 УК РФ, ч. 2 ст. 146 УК РФ. Надзорный орган изменил приговор. Суд учел, что действия ошибочно признаны как оконченное преступление. Однако программа изъята из оборота при оперативных действиях. Злоумышленник преступного результата не достиг, умысел не довел до конца. В данной ситуации деяние квалифицируются как неоконченное преступление.

Составы преступлений ст. 272 УК РФ и ст. 273 УК РФ похожи, трудно разграничиваются, поэтому представляют сложность при расследовании правоприменителем. Незаконный доступ к системе и создание вредоносного программного обеспечения ведут к дублированию, утрате, блокировке информации, устранению защитных функций. Различия заключаются в предмете - информация охраняется законом. Во втором случае любая информация является объектом хищения, порчи, блокировки, модификации при помощи программы-вируса.

Нарушение хранения и эксплуатации, обработки и передачи информации

Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям - вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.

Форма Описание
Умысел Действия направлены на нарушение правил, закрепленных в официальных документах, для достижения преступной цели. Преступник знает законные правила и сознательно нарушает их, чтобы получить результат.
Неосторожность Действия характеризуются нарушением правил. За этим следует причинение потерпевшему вреда в результате халатного отношения к обязанностям. Не имеет значения причина халатного отношения. Юридическое значение имеет установление факта нарушения норм и наступление вредных последствий.

Квалифицирующим признаком второй части статьи является причинение или угроза причинения тяжких последствий. Максимальный срок лишения свободы может быть назначен до пяти лет.

Важно ! При квалификации деяния следственные органы определяют, какие именно нормы уголовного права по информационной безопасности нарушил виновный и какие последствия повлекли его действия, устанавливают форму вины.

Судебная практика

Ошибки следствия и суда при привлечении к ответственности и квалификации действий приводят к прекращению уголовных дел и освобождению от ответственности виновных.

Виновный осужден по ст. 272 УК РФ за доступ к официальной информации и причинение ущерба организации. Вышестоящий суд отменил приговор, указав, что к ответственности привлекается специальный субъект - лицо, которое имеет законный доступ к ЭВМ и информационной системе. Негативные последствия наступили в результате невыполнения инструкций по безопасности и халатного отношения к обязанностям. Действия необходимо квалифицировать по ст. 274 УК РФ.

Системный администратор учреждения при работе не использовал систему безопасности. В результате было осуществлено копирование информации с персональными данными сотрудников и личными контактами коммерческих партнеров. Уголовное дело было ошибочно возбуждено по ст. 272 УК РФ и передано в суд. Постановленный судебный приговор был отменен надзорной инстанцией, уголовное дело прекращено, по обстоятельствам истечения сроков привлечения к уголовной ответственности. Следственные и судебные органы не учли, что преступление совершил специальный субъект-законный пользователь. Действия необходимо было квалифицировать по ст. 274 УК РФ.

Законный пользователь организации за вознаграждение скопировал секретную информацию и передал третьему лицу. Потерпевшему причинен крупный ущерб. Действия сотрудника квалифицированы по ч.1 ст. 274 УК РФ. Вину подсудимый признал, дело рассмотрено в особом порядке. Жалобы не подавались, приговор вступил в силу.

Незаконное воздействие на критическую информационную систему РФ

С 01.01.2018 года вступил в действие ФЗ-187 о безопасности критической инфраструктуры РФ. С июля 2017 года внесены изменения в УК РФ, введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Объект преступления - общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку - законный пользователь, допущенный к электронной системе в силу служебного положения.

Первая часть статьи вменяется лицам, которые с помощью программных средств незаконно воздействуют на информационную структуру РФ с целью причинения вреда информационному ресурсу. Максимальный срок осуждения до 5 лет с назначением штрафа до 1 миллиона рублей.

Квалифицирующие признаки состава преступления.

  1. Незаконный доступ к охраняемой законом информационной структуре РФ с причинением вреда. Максимальный срок осуждения по второй части статьи достигает 6 лет лишения свободы с назначением штрафа.
  2. Нарушение правил работы и использования электронных устройств и систем, с причинением вреда инфраструктуре РФ. К ответственности привлекается специальный субъект. Для квалификации по третьей части статьи должен быть причинен вред. Максимально возможное наказание до 6 лет лишения свободы с лишением права работать на определенных должностях.
  3. Совершение преступления организованной группой, по предварительной договоренности или с использованием служебного положения охватывается четвертой частью статьи. Максимальный срок осуждения лица до 8 лет лишения свободы без права занимать специальные должности до 3 лет.
  4. Указанные неправомерные действия могут повлечь тяжкие последствия для организации и ее информационной инфраструктуры. В этом случае виновный будет привлечен по части пятой ст. 274.1 УК РФ. За это может грозить до 10 лет лишения свободы, с запретом занимать определенную должность до 5 лет.

Важно! Расследованием дел данной категории занимаются следственные органы ФСБ РФ, так как преступные посягательства угрожают государственной и общественной безопасности.

Судебная практика

Сотрудник административных сетей организации в личных интересах «майнил» криптовалюту, не обновил защитную систему, допустил причинение вреда инфраструктуре. Действия квалифицируются по ч. 3 ст. 274.1 УК РФ. Ответственность за деяния, в зависимости от обстоятельств преступления и личности подсудимого, может быть назначена от штрафа до лишения свободы до 6 лет с лишением права заниматься указанной деятельностью.

Ответы на вопросы

Вопрос : Знакомый похитил расчетную пластиковую карту знакомого. Завладел денежной суммой в размере 5000 рублей. Следователь сказал, что будет предъявлено обвинение по ст. 272 УК РФ. Имеется ли состав преступления?

Ответ : Действия знакомого должны быть квалифицированы как тайное хищение по ст. 158 УК РФ. Способ хищения - банковская карта. При условии компенсации вреда и мнения потерпевшего возможно прекращение дела за применением сторон. Потерпевший может подать ходатайство следователю или судье о прекращении уголовного дела по нереабилитирующим для Вашего знакомого обстоятельствам.

Вопрос : Знакомый программист взломал программу финансового учреждения и похитил денежные средства клиентов банка. По какой статье будет привлечен к ответственности?

Ответ : В зависимости от фактических обстоятельств программисту будет вменена статья за нарушение компьютерной безопасности. Например, ст. 272 УК РФ или 273 УК РФ, а также дополнительно – за хищение средств.

Вопрос : Работаю в организации связи, подсмотрел данные для входа в специальную систему, ознакомился с детализацией звонков невесты. Дело возбуждено по ст. 272 УК РФ и находится в производстве у следователя. Имеется ли состав преступления?

Ответ : За указанные деяния предусмотрен состав преступления по ст. 272 УК РФ только при наличии последствий. Дело должно быть прекращено за отсутствием состава в Ваших действиях, действия не повлекли последствий для потерпевшей.

Вопрос : За определенную плату распечатал детализацию звонков третьего лица. При входе в систему использовал служебное положение, подсмотрел пароль. Данные скопировал и передал заинтересованному лицу. Подлежат ли мои действия ответственности?

Ответ : Вас могут привлечь к ответственности за неправомерные действия по проникновению к защищенной информации и за вмешательство в частную жизнь.

Вопрос : Запустил в сеть вредоносную программу-вирус. Имеются пострадавшие. Какая ответственность грозит?

Ответ : Возможно привлечение к ответственности за создание вредоносной программы, ее использование и распространение. Ответственность предусмотрена по ст. 273 УК РФ.

Вопрос : Сотрудник организации, по специальности программист, разработал антивирусную программу. С целью продолжения работы (на период отпуска) забрал копию на флеш-карте домой. Его ребенок без разрешения взял носитель информации, запустил вирус в сеть на уроке информатики. Из-за этого был причинен вред электронной систем е образовательного учреждения. Какая ответственность грозит программисту?

Ответ : Сотрудник организации по халатности допустил вредные последствия для потерпевшего. Умысла прямого в действиях нет, программист не хотел повредить программное обеспечение школы. Однако он должен был предвидеть последствия, когда принес домой копию вредоносной программы и оставил в открытом доступе. Если образовательному учреждению причинен ущерб свыше 1 миллиона рублей, уничтожена или изменена информация, виновному грозит ответственность по ст. 274 УК РФ.

Раскрытие компьютерных преступлений представляет немалую сложность для правоприменительных органов. Возникает необходимость производства информационных и технологических экспертиз. Именно экспертным путем возможно установить юридические факты и наличие состава преступления в действиях лиц, так как ни у суда, ни у участников процесса часто не имеется специальных познаний в области современных электронных технологий.

Видео — Борьба с преступлениями в сфере компьютерных технологий