Компьютерные преступления относятся к преступлениям. Характеристика преступлений в сфере компьютерной информации. Начальный этап расследования

Криминализация сферы оборота компьютерной информации вызвала необходимость законодательно регламентировать [[Уголовная ответственность/уголовную ответственность]] за совершение преступлений в данной сфере.

Компьютерные преступления впервые попали в сферу контроля правоохранительных органов в начале 70-х гг. XX века в США, когда было выявлено большое количество подобных деяний, совершенных в 50-60-е годы. Первым преступником, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим перед американским судом, стал Альфонсе Конфессоре, которого признали виновным 20 окружных судов США. В Российской Федерации компьютерные преступления получили широкое распространение в середине 90-х it. XX века. Так, в периоде 1994 по 1996 г. российские компьютерные преступники совершили более 500 попыток проникновения в компьютерные сети только одного Центрального банка РФ и сумели похитить оттуда около 250 млрд рублей.

УК РФ содержит три статьи, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации:

  • ст. 272 (неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);
  • ст. 273 (создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);
  • ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

Специфичность компьютерной информации, как предмета преступного посягательства, определяется ее пониманием как информации зафиксированной на машинном носителе (ЭВМ) или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Объектом преступлений в сфере компьютерной информации являются права на информацию ее владельца и третьих лиц (ст. 272 УК РФ) или безопасность пользования интеллектуальными и вещественными средствами вычислительной техники (ст. 273-274 УК РФ).

В сфере компьютерной информации составляют неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ или ее сети (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК РФ).

Субъектом преступлений в сфере компьютерной информации является вменяемое физическое лицо, достигшее 16-летнего возраста. Преступления в сфере компьютерной информации могут совершаться как с умыслом, так и по неосторожности (ст. 272, 274 УК РФ) или только с прямым умыслом (ст. 273 УК РФ).

Способы совершения компьютерных преступлений

Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:

  • методы перехвата компьютерной информации;
  • методы несанкционированного доступа;
  • метод манипуляции;
  • комплексные методы.

Методы перехвата компьютерной информации

Так, к методам перехвата компьютерной информации относятся:

  • Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;
  • электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;
  • аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);
  • видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);
  • «уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.

Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

Методы несанкционированного доступа

Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

1. «За дураком» . Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

2. «За хвост» . Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

3. Компьютерный «абордаж» . Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

4. «Неспешный выбор» . Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

5. «Брешь» . Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

6. «Системные ротозеи» . Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

9. Мистификация . Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный» . Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен» . Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи» . Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.

Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

  • Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.
  • Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.
  • «Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
  • «Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

1. «Воздушный змей» . Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца» . Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь» . Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

Лица, совершающие преступления в компьютерной сфере

Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

1. Хакеры — профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом.

В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др.

К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

3. Криминальные профессионалы — т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Большинство из преступников в сфере компьютерной информации составляют мужчины — 83%, но доля женщин быстро увеличивается в связи с появлением чисто «женских» специальностей, связанных с необходимостью овладения компьютерной техникой. При этом размер ущерба от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. Возраст правонарушителей на момент совершения преступления составлял: до 20 лет (33%); от 20 до 40 лет (54%) и старше 40 лет (13%). Из каждой тысячи преступлений в сфере компьютерной информации только семь совершаются профессиональными программистами. При этом 40% преступников имели среднее специальное образование, 40% — высшее и 20% — среднее.

Начальный этап расследования

При начальном этапе в сфере компьютерной информации можно выделить три типичные следственные ситуации.

Первая следственная ситуация — преступление произошло в условиях очевидности — характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования — установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

Вторая следственная ситуация — известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования — наряду с указанным выше розыск и задержание преступника.

Третья следственная ситуация — налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования — установление механизма преступления и личности преступника, розыск и задержание преступника.

На начальном этапе расследования проводятся следующие следственные действия: осмотр места происшествия, обыск, выемка, контроль и запись телефонных и других переговоров, допросы подозреваемых (обвиняемых), свидетелей и потерпевших.

Важное значение осмотра места происшествия с целыо обнаружения компьютерной техники в первую очередь обусловлено тем, что следы манипуляций с компьютерной информацией остаются на носителях информации (винчестере, компакт-дисках, дискетах и т.п.), и своевременное обнаружение компьютерной техники и грамотное ее изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы.

Вопрос о необходимости изъятия компьютерной информации следователь решает на этапе подготовки к осмотру, обыску или выемке. Поэтому необходимо еще на подготовительном этапе осмотра или обыска получить достоверную информацию о конфигурации компьютера; выяснить, подключен ли он к сети и с помошыо каких технических средств заблокировано помещение (терминал) с компьютерной техникой, каков пароль (электронный ключ доступа) к нему; собрать информацию о том, какие средства охраны и обеспечения безопасности компьютерной информации используются, установлена ли система ее уничтожения, порядок доступа к компьютерной информации, системе электропитания помещений, где установлена компьютерная техника; собрать сведения о сотрудниках, обслуживающих компьютерную технику, и т.д.

Если компьютер подключен к сети Интернет, необходимо связаться с провайдером и организовать сохранение и изъятие необходимой компьютерной информации пользователя. Если известно, что компьютеры организованы в локальную сеть, необходимо, установив местонахождение всех компьютеров, подключенных к локальной сети, организовать групповой обыск одновременно во всех помещениях (терминалах), где установлена компьютерная техника.

Поскольку компьютерную информацию можно быстро уничтожить, поэтому решающее значение имеет внезапность осмотра (обыска) и обязательное выполнение мероприятий по предотвращению повреждения или уничтожения компьютерной информации. С этой целыо необходимо: обеспечить бесперебойное электроснабжение компьютерной техники в момент осмотра (обыска), удалить из помещения (терминала) посторонних лиц и отключить посторонние источники электромагнитного излучения. Осмотр (обыск) необходимо производить с участием специалиста в области компьютерной техники, с приглашением в качестве понятых лиц, знакомых с работой на компьютере.

До момента начала поиска информации в компьютере необходимо изучить всю техническую документацию на компьютер; осмотреть различные черновые записи пользователя, так как зачастую, не надеясь на свою память, они оставляют записи о паролях и изменениях конфигурации компьютера; обнаружить и изъять любые носители компьютерной информации, гак как большинство пользователей хранят компьютерную информацию на дискетах (компакт-дисках) во избежание ее утраты при выходе компьютера из строя.

Только после этого следует приступать к действиям по преодолению защиты компьютера от несанкционированного доступа. При этом тактика действий по преодолению защиты компьютера от несанкционированного доступа должна избираться исходя из степени защищенности компьютерной информации на момент производства следственного действия, так как при некорректном обращении защищенные данные могут быть уничтожены, искажены, спрятаны с помощью специальных программ.

После успешного преодоления защиты компьютера от несанкционированного доступа следует переходить к поиску компьютерной информации, тактика поиска которой зависит от функционального состояния средств компьютерной техники на момент осмотра (обыска). Поэтому следователю необходимо выбирать различные тактические приемы поиска в зависимости от того, работает компьютер на момент начала следственного действия или отключен, так как компьютерная информация может быть либо зафиксирована на постоянном физическом носителе, либо хранится в компьютере только в период его работы.

В случае если компьютер на момент начала осмотра (обыска) оказался включен, необходимо вначале оценить информацию, изображенную на мониторе, и определить, какая программа выполняется в этот момент. Затем необходимо сфотографировать экран монитора, отключить все телефонные линии, подсоединенные к компьютеру, и описать все соединения на задней стенке системного блока компьютера. Если это необходимо, то, вскрыв корпус системного блока, визуально определить конфигурацию компьютера и описать месторасположение электронных плат. В случае выявления при осмотре системного блока неизвестных участникам осмотра (обыска) устройств (платы расширения, нестандартные соединения и т.п.) компьютер необходимо сразу выключить. Затем (до отсоединения проводов) необходимо промаркировать всю систему подключения, все порты и разъемы, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.

Если конфигурация компьютера стандартна, то следует корректно завершить работу исполняемой в данный момент программы либо дождаться завершения ее работы до выдачи дополнительных, возможно искомых, данных. При этом присутствующим при осмотре (обыске) необходимо разъяснять все действия следователя и специалиста в ходе манипуляций с компьютером.

Если для поиска информации следователь или специалист используют свои компьютерные программы, то это необходимо отметить в протоколе осмотра (обыска).

В случае обнаружения необходимой компьютерной информации изображение экрана монитора фотографируется, после чего компьютерная информация переписывается на постоянный физический носитель (дискету, компакт-диск) или распечатывается.

Компьютеры и их комплектующие опечатываются, чтобы исключить возможность работы с ними в отсутствие владельца или эксперта. В протоколе следственного действия описываются основные технические характеристики изымаемых устройств, серийные номера аппаратуры, их видимые индивидуальные признаки. При этом распечатки компьютерной информации прилагаются к протоколу.

При первом допросе подозреваемого (обвиняемого) необходимо выяснить уровень его подготовки как программиста и все обстоятельства подготовки и совершения преступления: какие изменения в работу компьютера были внесены, какие вирусы использовались, алгоритм функционирования вредоносной программы, на какую информацию и как она воздействует, какие сведения и кому передавались и т.п. Для проверки возможности создания вредоносной программы признавшимся обвиняемым проводится следственный эксперимент.

При первых допросах свидетелей и потерпевших необходимо выяснить: кто имел доступ к компьютерной технике и в помещения (терминал), где она находилась, какие средства защиты использовались, какая информация подверглась вредоносному воздействию, какой вред причинен преступлением и имеются ли способы его уменьшить и т.п.

Дальнейший этап расследования

На дальнейшем этапе расследования может проводиться два вида компьютерно-технических экспертиз:

  • компьютерно-техническая экспертиза компьютеров и их комплектующих;
  • компьютерно-техническая экспертиза данных и программного обеспечения.

Компьютерно-техническая экспертиза компьютеров и их комплектующих проводится в целях изучения технических характеристик, конструктивных особенностей и технического состояния компьютерной техники, а также причин возникновения сбоев в ее работе и др.

Компьютерно-техническая экспертиза данных и программного обеспечения осуществляется в целях определения содержания информации, хранящейся в компьютере и на магнитных носителях, и механизма утечки информации из локальных компьютерных сетей, а также возможности восстановления стертых файлов и дефектных магнитных носителей и др.

Объектами компьютерно-технической экспертизы являются: техническая документация, компьютеры и их системные блоки, периферийные и коммуникационные устройства компьютеров, магнитные носители информации, иные электронные носители текстовой или цифровой информации, распечатки программных и текстовых файлов и др.

При расследовании преступлений в сфере компьютерной информации могут назначаться и другие виды криминалистических экспертиз, например, для исследования следов взлома (трасологические экспертизы), на поверхности компьютеров и их комплектующих (дактилоскопические экспертизы), если с помощью компьютера изготавливаются поддельные документы или фальшивые деньги (технико-криминалистические экспертизы документов) и др.

Под информационными преступлениями (в том числе и компьютерными преступлениями) понимаются общественно опасные деяния, запрещенные законодательством под угрозой наказания, совершенные в информационной сфере.

Законодательством Российской Федерации предусмотрены разнообразные наказания за информационные преступления.

Например, в Кодексе РФ об административных правонарушениях существует глава13 «Административные правонарушения в области связи и информации» , в которой предусмотрены наказания за различные преступления в информационной сфере.

Рассмотрим некоторые из них :

Статья 13.11.

Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных).

Статья 13.12. Нарушение правил защиты информации

п.1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

п.2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну).

п.3. Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну.

п.4. Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну.

п.5. Грубое нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

Примечание. Понятие грубого нарушения устанавливается Правительством Российской Федерации в отношении конкретного лицензируемого вида деятельности.

Статья 13.13 . Незаконная деятельность в области защиты информации

п.1. Занятие видами деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) без получения в установленном порядке специального разрешения (лицензии), если такое разрешение (такая лицензия) в соответствии с федеральным законом обязательно (обязательна).

п.2. Занятие видами деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну, без лицензии.

Статья 13.14. Разглашение информации с ограниченным доступом

Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей.

Статья 13.15. Злоупотребление свободой массовой информации

Изготовление и (или) распространение теле-, видео-, кинопрограмм, документальных и художественных фильмов, а также относящихся к специальным средствам массовой информации информационных компьютерных файлов и программ обработки информационных текстов, содержащих скрытые вставки, воздействующие на подсознание людей и (или) оказывающие вредное влияние на их здоровье.

Статья 13.16. Воспрепятствование распространению продукции средства массовой информации

Воспрепятствование осуществляемому на законном основании распространению продукции средства массовой информации либо установление незаконных ограничений на розничную продажу тиража периодического печатного издания.

Статья 13.19. Нарушение порядка представления статистической информации

Нарушение должностным лицом, ответственным за представление статистической информации, необходимой для проведения государственных статистических наблюдений, порядка ее представления, а равно представление недостоверной статистической информации.

Статья 13.20. Нарушение правил хранения, комплектования, учета или использования архивных документов

Нарушение правил хранения, комплектования, учета или использования архивных документов.

Статья 13.21. Нарушение порядка изготовления или распространения продукции средства массовой информации

Изготовление или распространение продукции незарегистрированного средства массовой информации, а равно продукции средства массовой информации, не прошедшего перерегистрацию, либо изготовление или распространение такой продукции после решения о прекращении или приостановлении выпуска средства массовой информации в установленном порядке.

Борьбе с информационными преступлениями в Уголовном кодексе РФ посвящено несколько статей :

Статья 137 . Нарушение неприкосновенности частной жизни

Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации.

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

п.1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан.

п.2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации.

п3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации.

Статья 139. Нарушение неприкосновенности жилища

Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица.

Статья 140. Отказ в предоставлении гражданину информации

Неправомерный отказ должностного лица в предоставлении собранных в установленном порядке документов и материалов, непосредственно затрагивающих права и свободы гражданина, либо предоставление гражданину неполной или заведомо ложной информации, если эти деяния причинили вред правам и законным интересам граждан.

Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

п1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом.

п2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе.

п3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности.

Преступления в области компьютерной информации выделены в отдельную главу в Уголовном кодексе РФ . Они являются частью информационных преступлений .

Глава 28. Преступления в сфере компьютерной информации:

Статья 272. Неправомерный доступ к компьютерной информации

п.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

п.2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, можно классифицировать следующим образом:

1. взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.

2. «кардинг» - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).

3. «крекинг» - снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.

4. незаконное получение и использование чужих учетных данных для пользования сетью Интернет.

5. «нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.

6. «спамминг» - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.

7. чтение чужих электронных сообщений.

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.


Похожая информация.


Статья 272. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Общественная опасность указанного деяния заключается в создании угрозы или реальном причинении ущерба правоохраняемым интересам законных владельцев, собственников или пользователей компьютерной информации. Опасность неправомерного доступа к компьютерной информации ещё более увеличивается, когда виновный незаконно внедряется в автоматизированные банки данных, обслуживающие системы национальной обороны, атомной энергетики, транспортного управления и т.п. В этих случаях создаётся прямая угроза общественной безопасности государства, связанная, например, с возможностью возникновения экологических бедствий, транспортных катастроф, массовой гибели людей и т.п. Нередко неправомерный доступ к компьютерной информации выступает в качестве первоначального этапа (стадии) совершения иных, более тяжких по своему характеру преступлений (в частности, хищений чужого имущества, государственной измены, шпионажа и др.).

Информация "в чистом виде" представляет собой совокупность знаний или сведения о фактических данных, содержащиеся в сообщении, сигнале или памяти, а также содержание самого сообщения, сигнала или памяти. Такая информация не обладает физическим признаком и, следовательно, не может выступать в качестве предмета преступления. В том случае, если виновный в процессе совершения преступления воздействует на электронно - вычислительную технику как аппаратную структуру (например, сжигает микропроцессор, выводит из строя монитор (дисплей), похищает электронно - вычислительную машину и т.п.), то содеянное надлежит квалифицировать по соответствующим статьям главы 21 Особенной части настоящего Кодекса.

Объективная сторона анализируемого преступления выражается в неправомерном доступе к компьютерной информации в тех случаях, когда это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ.

Под неправомерным доступом понимается незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которую у виновного нет ни действительного, ни предполагаемого права. Чтобы понять всю опасность подобного рода действий, остановимся на значении неправомерного доступа к информации, относящейся к конкретному человеку.

Сбор данных о конкретном человеке начался давно. Однако, если раньше подобные картотеки были доступны лишь для очень ограниченного круга людей, то сейчас разветвленная сеть компьютерных линий и отсутствие законодательства, регулирующего практику сбора, обработки, использования сведений о конкретном человеке, создает реальную угрозу национальной безопасности.


Известно, что любое обращение человека в госучреждение, а также в поликлинику, страховое агентство, в службу трудоустройства, в банк, не говоря уже о правоохранительных органах, не остается без заполнения на него соответствующего бланка с персональными данными. Если эти данные дополнить информацией, которую можно собрать через компьютерные сети в магазине, ресторане (путем прочтения содержимого кредитных карточек), в налоговой службе, то впору говорить о том, что наша жизнь становится прозрачной для компьютерных преступников.

Не так давно правительство Москвы приняло очень полезное решение - отъезжающие в отпуск граждане могут не платить за коммунальные услуги. До этого необходимо было обратиться с соответствующим заявлением. Реальная опасность краж сведений об отдельных гражданах, об их имущественных делах может привести к тяжелым последствиям. Подкомитет по преступности ООН уже ставит компьютерные преступления в один ряд с наркобизнесом.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Доступ к файлам законного пользователя осуществляется из-за слабой защиты системы. Нарушитель может исследовать информацию, корректировать и копировать ее.

Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.) оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Это может делаться:

Приобретением списка пользователей со всей необходимой информацией (путем подкупа персонала);

Обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

Подслушиванием через телефонные линии.

Разновидностью неправомерного доступа к компьютерной информации является ее хищение. Если обычные хищения подпадают под действие существующего уголовного закона, то проблема хищения информации более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием чужого имущества. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Поэтому, как уже отмечалось, машинная информация выделена как самостоятельный предмет уголовно-правовой охраны.

Как уже отмечалось, уголовная ответственность по данной статье наступает, если деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожение - означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Блокирование - означает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.

Модификация - это любые изменения информации, не направленные на обеспечение интересов собственника или иного владельца информации.

Копирование - это воспроизведение информации в любой материальной форме.

Нарушить работу ЭВМ, системы ЭВМ или их сети - помешать нормальному их функционированию, прервать их работу или прекратить совсем.

Если лицо осуществляет неправомерный доступ к охраняемой законом компьютерной информации используя для этих целей насилие над личностью (например, заставляет законного пользователя или владельца информации войти в информационную систему посредством причинения вреда его здоровью), то содеянное виновным следует квалифицировать по правилам совокупности преступлений, предусматривающих ответственность за преступление против личности, с одной стороны, и неправомерный доступ к компьютерной информации, - с другой.

В тех случаях, когда неправомерный доступ к компьютерной информации являлся способом совершения другого преступления, а электронно - вычислительная техника использовалась в качестве орудия достижения преступной цели, то содеянное виновным надлежит квалифицировать по совокупности преступлений, к совершению которого виновный изначально стремился и неправомерного доступа к компьютерной информации. Так, например, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и дало команду ЭВМ на перевод денежных средств на его текущий счёт, то действия виновного, с учётом обстоятельств дела, необходимо квалифицировать по соответствующей части ст.158 УК и по ст.272 УК РФ.

Состав преступления - материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч.1 ст.272 последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Таким образом, необходимым признаком объективной стороны рассматриваемого преступления выступает причинная связь между действиями лица, заключающимися в неправомерном доступе к охраняемой законом компьютерной информации и наступившими вредными последствиями, прямо указанными в диспозиции данной нормы.

Если уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не выступало в качестве следствия неправомерного доступа к компьютерной информации, а явилось результатом иной деятельности виновного, то состав преступления, выраженный в ст.272, отсутствует. В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации либо приготовление к нему.

Субъективная сторона рассматриваемого преступления характеризуется виной умышленной в виде прямого или косвенного умысла. Мотивы преступления не влияют на квалификацию.

Субъект преступления - любое физическое вменяемое лицо, достигшее 16 лет.

Ч.2 ст.272 УК предусматривает ответственность за то же деяние, но совершенное группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения означает, что лицо получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

Под лицом, имеющим доступ к ЭВМ и т.п., понимается лицо, которое в силу выполняемых обязанностей по обеспечению работы ЭВМ имеет к ним доступ. Необязательно, что такое лицо, имея доступ к ЭВМ, обладает правом доступа и к компьютерной информации.

Статья 273. СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ

Объективная сторона рассматриваемого преступления заключается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сетей, а равно использование либо распространение таких программ или машинных носителей с такими программами. Состав преступления формальный. Фактически описанные в диспозиции ч.1 ст.273 УК действия могут быть сведены к двум формам преступного поведения: 1) внесение изменений в существующие программы, вызывающих вредные последствия; 2) создание специальных вредоносных программ и программ-вирусов.

При этом следует подчеркнуть, что деяние, выражающееся в создании вредоносных программ или внесении изменений в существующие программы только тогда следует признавать общественно опасным и противоправным, когда такое деяние объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление. Например, не будут являться преступными действия лица, создавшего довольно безобидную программу - вирус, которая высвечивает на экране монитора штрих и тут же исчезает. Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч.1 ст.273 УК, действия лица правомерно расценивать как малозначительные и на основании ч.2 ст.14 УК освобождать его от уголовной ответственности и наказания.

Как правило, вредоносные изменения в программу вносятся с помощью таких способов, как "логические и временные бомбы", "троянский конь".

"Логические бомбы" представляют собой введенные в действующее программное обеспечение специальные программы и команда, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную системы.

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохраняют и прежнюю работоспособность. С помощью "троянского коня" преступник может отчислять на свой счет определенную сумму с каждой операции. Обнаружить такого "коня" в миллионах команд, составляющих программу, очень сложно.

Вторая форма совершения данного преступления, как правило, связывается с созданием и использованием программ-вирусов.

Как известно, впервые компьютеры появились в середине нашего столетия в виде громоздких и довольно медлительных машин. Но за полвека они не только уменьшились в размерах и увеличили свое быстродействие, но и распространились по всей Земле. В последние 15 лет применяются РС, в которых пользователь имеет свободный доступ практически ко всем ресурсам машины. И это открыло возможности для опасности, которая получила название компьютерные вирусы. Только в самых современных компьютерах, где одновременно может идти несколько процессов (Pentium) частично введена защита от дурака - ограничен доступ прикладных программ ко всем областям памяти, кроме специально выделенных, и в какой-то мере препятствует распространению вируса, хотя от него и не страхует.

Что же собой представляет компьютерный вирус? Прежде всего программу - программу составленную со злым умыслом и способную к самораспространению.

Злонамеренные программы встречаются вообще-то не так редко и имеют разную степень зловредности. Существуют "троянские" программы, которые, ориентируясь по системному времени, срабатывают в определенный день и час. Известны случаи, когда не слишком уверенные в порядочности работодателя программисты заражают свое детище "миной замедленного действия". И если труд автора своевременно оплачен не будет, то мина сработает. В лучшем случае программа перестанет работать, в худшем - разрушит хранящуюся информацию.

Бывают программы-диверсанты и попроще - попадая в компьютер они сразу портят некоторое количество информации. Но и первые и вторые - это еще не вирус. Чтобы стать вирусом такие программы должны обладать возможностью самораспространяться без согласия на то пользователя.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передавалось ему и только после выполнения всех его команд снова вернуться к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает тем самым и ее. Затем он может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь к себе внимания. Поскольку каждое выполнение любой зараженной программы переносит вирус в следующую, то вскоре он поразит все программное обеспечение и компьютер перестанет работать. Как правило заражение происходит посредством игровых программ. Компьютер может полностью выйти из строя, если вирус поразит дисковую операционную систему.

Сегодня в мире известно несколько десятков тысяч компьютерных вирусов. У нас в стране их уже создано огромное количество и число их непрерывно растет. Создаются даже учебные пособия по изготовлению компьютерных вирусов. Несколько лет назад тиражом в 10 тыс. экземпляров на московских прилавках появилась книга П.А.Хижняка "Пишем вирус и антивирус". Издание ее можно сравнить разве что со свободной продажей огнестрельного оружия. Книга воистину стала инструкцией для начинающих компьютерных хулиганов. По следам ее немедленно возник не один десяток модификаций описанного в ней вируса - в основном довольно-таки злобных, но примитивных.

Вирусы могут быть внедрены в операционную систему, в прикладную программу или в сетевой драйвер.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (итальянский попрыгунчик). Признаки могут быть эволютивными, и болезнь может обострятся по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов и уничтожению программного обеспечения.

По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить своего рода "троянского" коня в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно заразить микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысяч микросхем.

Субъективная сторона рассматриваемого преступления характеризуется прямым умыслом, цели и мотивы преступления для квалификации значения не имеют. Обращает внимание использование законодателем понятия "заведомое", которое свидетельствует о намерении виновного причинить вред. Поэтому вызывает глубокое недоумение использование законодателем в ч.2 данной статьи такого квалифицирующего признака как неосторожно наступившие тяжкие последствия. Например, человек написал особо жестокий по отношению к информации вирус и специально запустил его на компьютере, в котором хранятся особо важные данные, с целью их уничтожения. О какой неосторожности может быть речь? Тяжкие последствия - оценочный признак: к таковым следует относить прекращение работы организации, предприятия, причинение крупного материального ущерба пользователям ЭВМ, наступление аварий, катастроф, утрату особо важной информации и т.п.

Субъект преступления - лицо, достигшее 16 лет, создавшее, использовавшее или распространившее вредоносную программу.

Статья 274. НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ

Рассматриваемое преступление посягает на установленный порядок эксплуатации ЭВМ, связанный с хранением и использованием информации в целях их защиты от несанкционированного использования.

Общественно опасное деяние, присущее этому преступлению, заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, установленных в соответствии с режимом информации или её защиты Законами Российской Федерации, иными нормативными актами, включая и правила эксплуатации ЭВМ, утверждённые в конкретной организации. Фактически это может выражаться в несоблюдении или игнорировании соблюдения определённых правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (например, нарушение режима использования ЭВМ, системы ЭВМ или их сети, небрежность при проверке используемых физических носителей информации на наличие вредоносных программ и т.д.).

Объективная сторона преступления заключается в нарушении установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это повлекло причинение существенного вреда.

Обязательным признаком объективной стороны комментируемого преступления выступает общественно опасное последствие, которое выражается в уничтожении, блокировании или модификации охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред (ч.1 ст.274 УК) или тяжкие последствия (ч.2 ст.274 УК).

Нарушения условий эксплуатации могут быть совершены как путем действия, так и бездействием. Фактически они выражаются в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети, в том числе и непроверке вновь используемых машинных носителей на наличие "зараженных" программ.

Существенный вред - оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, происходящих по вине пользователя.

Формулировка закона исключает возможность привлечения лица к уголовной ответственности по ст.274 УК, если нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети хотя и повлекло уничтожение, блокирование или модификацию информации, но объективно не могло причинить существенного вреда (тем более, не могло привести к наступлению тяжких последствий) правоохраняемым интересам личности, общества или государства.

Субъективная сторона данного преступления вызывает разночтение. Одни авторы считают, что ответственность наступает за умышленные действия (комментарий под ред. В.И.Радченко), другие - за умышленные и неосторожные (учебник под ред. А.И.Рарога). По всей вероятности целесообразно рассматривать в качестве преступных действия, совершенные как умышленно, так и неосторожно, поскольку важно то, что это привело к предусмотренным законом последствиям.

Субъект преступления - специальный. Это лицо, имеющее доступ к ЭВМ, системе ЭВМ или сети ЭВМ по работе, связанной с их эксплуатацией или обслуживанием.

Ч.2 ст.274 УК предусматривает ответственность за то же деяние, повлекшее по неосторожности тяжкие последствия. Установление ответственности только за неосторожное причинение тяжких последствий также вызывает сомнение по причинам, изложенным при рассмотрении аналогичного квалифицирующего признака в ст.273 УК

Введение

Актуальность темы исследования . С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. «Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный, манипулируя компьютером и ничем не рискуя, может получить 1 млн.».

Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.».

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений. Так, на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» в 1993 г. компьютерные преступления определялись как «предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства». Такого понятия в основном придерживаются зарубежное законодательство и практика.

Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят прежде всего деятельность «хакеров» - неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств - она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства - незаконное копирование, тиражирование и сбыт компьютерных программ. До 95% программного продукта, реализуемого в России, является пиратским. В этой статистике Россию опережает только Китай, где незаконный продукт составляет 98%. Подобная деятельность нарушает авторские права создателей и разработчиков программ, причиняет материальный ущерб им и законным владельцам компьютерных программ. К тому же страдают пользователи программного продукта, так как качество копий уступает качеству оригинала.

Среди основных мотивов компьютерных преступлений выделяют обычно два: корыстный и желание продемонстрировать собственный профессионализм - так называемый «интеллектуальный вызов». Комплекс причин и условий компьютерной преступности составляют, по мнению большинства авторов, следующие обстоятельства: высвобождение и сложности трудоустройства высокоинтеллектуальной и профессиональной части населения, связанной с наукой, тонкими технологиями, обороной и т.п.; безработица интеллектуальной элиты общества; возможность быстрого обогащения путем компьютерных хищений с незначительной вероятностью разоблачения ввиду высокой латентности компьютерных преступлений; недостаточная защищенность автоматизированных систем обработки данных; отставание технической оснащенности, профессионализма сотрудников правоохранительных органов от действий профессиональных компьютерных преступников; отсутствие обобщенной следственной и судебной практики расследования компьютерных преступлений; лояльное отношение общества к такого рода преступлениям ввиду использования лицами, их совершающими, интеллектуального способа обогащения и т.п. Начиная с 70-х годов, когда появились первые отечественные публикации о необходимости противостояния компьютерной преступности, их авторы указывали еще и на такое условие, как отсутствие законодательной базы подобной борьбы. В настоящее время подобное законодательство существует, но оно не вполне совершенно.

Большинство компьютерных преступлений - это проявления профессиональной и организованной преступности, нередко носящей групповой транснациональный характер. Причем часто в состав группы входит непосредственный работник кредитной организации или иной компании, которая впоследствии оказывается пострадавшей (по некоторым оценкам, при хищениях с использованием компьютерных средств до 80% таких деяний совершались «изнутри»).

Транснациональный характер компьютерной преступности, быстрые темпы ее распространения обусловливают неизбежность объединения сил и средств многих государств по противостоянию этому явлению. «В настоящее время создается острая необходимость разработки международно-правовой базы предотвращения инцидентов, связанных с обменом информацией, борьбы против «информационного терроризма», разработки комплекса мер международного характера, преотвращающих деструктивное использование средств воздействия на национальные и глобальные информационные ресурсы».

Цели и задачи исследования .

Основными целями исследования являются:

-выявление детерминационных факторов (причин и условий), а также количественных и качественных параметров преступности в сфере компьютерной информации;

-выявление объективных (ситуативных) и субъективных (личностных криминологических и виктимологических) детерминант компьютерной преступности;

-разработка научно обоснованных рекомендаций по совершенствованию уголовно-правовых норм, устанавливающих ответственность за преступления в сфере компьютерной информации и мерах по их профилактике.

Постановка указанных целей определила формулирование и содержание задач настоящего исследования:

-дать комплексную уголовно-правовую и криминологическую характеристику преступлений в сфере компьютерной информации;

-исследовать структуру уголовно-правовых норм, устанавливающих ответственность за преступления в сфере компьютерной информации;

-сформулировать предложения и рекомендации по совершенствованию уголовно-правовых норм, устанавливающих ответственность за за преступления в сфере компьютерной информации.

Объект и предмет исследования .

Объектом исследования являются общественные отношения, обуславливающие установление уголовно-правого запрета на преступления в сфере компьютерной информации.

Предметом исследования являются:

-состояние, структура, динамика и другие криминологические параметры, определяющие количественные и качественные особенности за преступления в сфере компьютерной информации, а также процесс их воспроизводства, что предполагает создание информационной основы для существенного повышения эффективности профилактики преступлений совершаемых в сфере использования компьютерных технологий;

-уголовно-правовые нормы, устанавливающие ответственность за преступления в сфере компьютерной информации.

Методология и методика исследования, теоретические основы.

Методологической основой выпускного квалификационного исследования послужили основополагающие законы и категории материалистической диалектики и теории познания, общенаучный диалектический метод изучения социальных явлений. В работе реализован системно-структурный подход к изучению преступлений в сфере компьютерной информации и компьютерных технологий. Использовались также, историко-правовой, статистический, сравнительно-правовой, конкретно-социологический методы.

Теоретическую основу дипломного исследования образуют научные труды ученых в области уголовного права, криминалистики, криминологии, виктимологии: Л.А. Андреевой, В.М. Атмажитова, Н.А. Беляева, С.В. Бородина, Возгрина, А.Н. Герцензона, М.Н. Гернета, А.Н. Игнатова, А.С. Михлина, Э.Ф. Побегайло, В.П. Сальникова, А.Б. Утевского и др.

Эмпирическую базу исследования составили:

-статистические данные Госкомстата России, аналитические материалы ГИЦ МВД России, ИЦ ГУВД Новосибирска и Новосибирской области о состоянии преступности за 2000-2009 гг., отчеты ВНИИ МВД России;

-уголовных дела из практики Верховного Суда РФ и из архивов федеральных судов районов и городов Российской Федерации.

Использован ряд других источников информации (издания МВД СССР, МВД РФ, периодическая печать и т.д.).

Практическая значимость исследования:

Практическая значимость исследования состоит в том, что выводы, предложения и рекомендации, содержащиеся в нем, могут быть использованы в целях.

-совершенствования криминологической и уголовно-правовой профилактики, как самостоятельного (наряду с криминологическим) компонента специальной профилактики преступлений в сфере компьютерной информации;

-повышения эффективности профилактики преступлений в сфере компьютерной информации за счет совершенствования уголовно-правового регулирования;

Кроме того, результаты выпускного квалификационного исследования могут быть использованы при подготовке и проведении учебных занятий по уголовному праву, криминалистике и криминологии в учебных заведениях юридического профиля, а также при проведении дальнейших исследований в данной области.

Структура выпускного квалификационного исследования обусловлена целью и задачами исследования, содержанием и взаимосвязью исследуемых в работе проблем, логикой их рассмотрения. Выпускное квалификационное исследование состоит из введения, трех глав, заключения и списка использованной литературы.

В первой главе преступления в сфере компьютерной информации рассматриваются в системе преступлений в сфере высоких технологий, проводится ретроспективный, сравнительно-правовой анализ данных преступлений в уголовном законодательстве России и зарубежных стран.

Вторая глава посвящена уголовно-правовой характеристике преступлений в сфере компьютерной информации.

В третьей главе проведен анализ судебной практики по делам о преступлениях в сфере компьютерной информации, выявлены некоторые проблемы, возникающие в процессе квалификации и предложены пути их решения. Здесь же рассмотрены вопросы профилактики данных видов преступлений на межгосударственном и государственном уровне.

В заключение на основе выводов по результатам исследования приводятся рекомендации по совершенствованию уголовного законодательства и судебной практики по делам о преступлениях в сфере компьютерной информации.

1. Социально-криминологическая и криминалистическая характеристика компьютерных преступлений и тенденции их развития

.1 Компьютерные преступления: основные тенденции развития

Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях. Так, появился новый вид преступной деятельности - компьютерные преступления, общественно опасные последствия от совершения которых не шли в сравнение с ущербом от других преступлений. По оценкам экспертов правоохранительных органов стран Центральной и Восточной Европы по вопросам борьбы с компьютерной преступностью, прибыли преступников от преступлений в сфере использования электронно-вычислительных машин занимают третье место после доходов наркоторговцев и от продажи оружия, а нанесенный ущерб уже сейчас оценивается миллиардами долларов. Только в США ежегодно экономические убытки от такого рода преступлений составляют около ста миллиардов долларов. К середине восьмидесятых годов прошлого столетия в Великобритании убытки от компьютерных преступлений составляли 750 миллионов фунтов стерлингов. В настоящее время они возросли вдвое.

Одно из первых крупных компьютерных преступлений было совершено в США в конце семидесятых годов прошлого столетия.

Некто Стэнли Рифкин, специалист по обслуживанию ЭВМ, расшифровал код, управляющий системой банка в Лос-Анджелесе и дал команду ЭВМ на перевод 70 миллионов долларов на его текущий счет.

Страной, впервые предусмотревшей ответственность за компьютерные преступления, была Швеция (1973 г.).

В 1979 г. на Конференции Американской ассоциации адвокатов в г. Далласе были сформулированы составы компьютерных преступлений, воспроизведенные в последующем в уголовных кодексах штатов.

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 г. Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, - к преступлениям средней тяжести.

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений и в этой связи неразработанность более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы компьютерных преступлений возникает еще и потому, что в ст. 272-274 УК РФ совершенно не учтены общественно опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб.

С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим образом:

а) преступления против личности;

б) преступления в сфере экономики;

в) преступления против общественной безопасности, общественного порядка и общественной нравственности;

г) преступления против безопасности государства.

Не ставя целью определение санкций, которые могут быть применены к виновным за совершение ими компьютерных преступлений, диспозиции уголовно-правовых норм могут быть сформулированы в следующей редакции.

А. Преступления против личности:

Компьютерная клевета

Распространение в сети ЭВМ заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию.

Компьютерная клевета, соединенная с обвинением лица в совершении тяжкого или особо тяжкого преступления.

Компьютерное вторжение в частную жизнь

Собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну без его согласия путем неправомерного доступа к чужой компьютерной информации.

То же деяние, совершенное лицом с использованием своего служебного положения или повлекшее тяжкие последствия.

Нарушение тайны электронной корреспонденции

Перехват, хищение, использование или предание огласке корреспонденции, отправленной, переданной или полученной через информационно-телекоммуникационные средства, или по установке аппаратуры, для осуществления такого перехвата.

Те же деяния, совершенные с использованием своего служебного положения.

Б. Преступления в сфере экономики:

Компьютерное хищение

Компьютерное хищение, то есть противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, совершенное с корыстной целью путем изменения чужой компьютерной информации или путем неправомерного использования этой информации или иного неправомерного воздействия на процесс обработки компьютерной информации.

Компьютерное хищение, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.

Компьютерное хищение, совершенное с использованием своего служебного положения или в крупном размере.

Компьютерное хищение, совершенное организованной группой или в особо крупном размере.

Примечание. Значительным размером в статьях настоящей главы признается ущерб, превышающий сто тысяч рублей, крупным - превышающий пятьсот тысяч рублей, и особо крупным - превышающий один миллион пятьсот тысяч рублей.

Компьютерный экономический шпионаж

Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну путем неправомерного копирования чужой компьютерной информации.

Распространение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, полученных путем неправомерного копирования чужой компьютерной информации.

Те же деяния, совершенные с использованием своего служебного положения, или причинившие крупный ущерб либо повлекшие иные тяжкие последствия.

Кража компьютерных услуг

Умышленное использование компьютера или компьютерной сети с намерением получать компьютерные услуги без разрешения.

Торговля компьютерными паролями

Торговля неправомерно полученными паролями (устройствами) для доступа к чужой компьютерной информации.

Торговля паролями лицом, которому пароли были доверены или стали известны в связи с выполнением им своих служебных обязанностей.

В. Преступления против общественной безопасности, общественного порядка и общественной нравственности:

Неправомерный доступ к компьютерной информации

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло изменение информации.

То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.

То же деяние, совершенное лицом с использованием своего служебного положения или с причинением крупного ущерба.

То же деяние, совершенное организованной группой или с причинением особо крупного ущерба либо повлекшее иные тяжкие последствия.

Кибертерроризм

Уничтожение, модификация или иные неправомерные действия с информацией, обрабатываемой ЭВМ, системой ЭВМ или их сетью, правомерное использование которой создает опасность гибели людей, причинение крупного или особо крупного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на органы власти для принятия ими решения в интересах организаторов кибертерроризма.

Те же деяния, совершенные группой лиц по предварительному сговору.

Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены организованной группой либо повлекли по неосторожности смерть человека или иные тяжкие последствия, а равно сопряжены с посягательством на компьютерную информацию объектов использования атомной энергии, ядерных материалов, радиоактивных веществ или источников радиоактивного излучения.

Деяния, предусмотренные частями первой или второй настоящей статьи, если они сопряжены с посягательствами на компьютерную информацию, связанную с национальной безопасностью или национальной обороной либо с техническими приемами или системами Вооруженных сил или военной промышленности.

Создание, использование и распространение вредоносных программ для ЭВМ

Создание с целью использования, распространения или сбыта программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерных систем и программ, а также их использование, распространение или сбыт машинных носителей с такими программами.

Те же деяния, повлекшие по неосторожности тяжкие последствия.

Компьютерное хулиганство

Использование ЭВМ, системы ЭВМ или их сети для передачи информации в неприличной форме с целью запугивания, унижения чести и достоинства или угрозы совершения в отношении лица или группы лиц аморальных или иных незаконных действий.

Компьютерная порнография

Те же действия, сопряженные с распространением или рекламированием компьютерной информации в отношении заведомо несовершеннолетних или малолетних.

Г. Преступления против государственной безопасности:

Компьютерный шпионаж

Неправомерный доступ к охраняемой законом компьютерной информации для собирания сведений, составляющих государственную тайну, или иных сведений с целью их использования в ущерб интересам Российской Федерации.

В настоящее время в России нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Она к нам придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно-правовые нормы об ответственности за компьютерные преступления (ст. 272-274 УК РФ) не отвечают этому требованию.

1.2 Модель преступления, совершаемого в сфере компьютерной информации

компьютерный преступление ответственность

Для решения поисково-познавательных задач по выявлению и раскрытию преступления нужна модель минувшего события. Модель представляет собой искусственно созданную систему, воспроизводящую с определенной степенью сходства заменяемый ею объект, изучение и проверка которой позволяет получить новые знания об оригинале и использовать их для решения поисковых, познавательных, идентификационных, управленческих и иных задач в уголовном процессе, а также научных исследованиях.

Модель минувшего события можно оценивать с того момента, с которого начнется выявление и раскрытие преступления или от исходного времени, когда зарождается преступная деятельность до ее развития и угасания.

Мы выделим следующие четыре элемента преступной деятельности с дальнейшим их раздельным рассмотрением и детализацией: 1) субъект преступлений; 2) ситуация совершения преступлений; 3) способ выполнения преступных действий; 4) следы (признаки) преступления.

При исследовании криминалистической характеристики личности субъектов преступлений в сфере компьютерной информации, кроме обобщения практики расследования, учитывались криминологические данные о различных группах лиц, совершавших различные деяния в сфере компьютерной информации. Следует иметь в виду, что исследование определенных групп таких лиц имеет два аспекта: изучение личности обвиняемого (подозреваемого) - криминалистический, направленный на использование полученных данных для подготовки к производству следственных действий (допрос, обыск и др.), и криминологический, связанный с изучением и исследованием условий, способствовавших совершению преступлений.

Применительно к криминалистической характеристике личности субъекта, совершившего компьютерное преступление, отмечается многоплановый, разносторонний характер данного элемента характеристики, при исследовании и разработке которого необходимо учитывать различные факторы (психологические, профессиональные, криминалистические, правовые и т.д.), способствующие формированию и выявлению признаков преступлений.

Для разработки криминалистической характеристики лиц, совершивших преступления в сфере компьютерной информации, имеют значение криминологические данные, касающиеся структуры личности преступника:

социально-демографические особенности (возраст, образование, социальное положение и род занятий, семейное положение, принадлежность к городскому или сельскому населению, материальное положение, жилищные условия и т.д.);

уголовно-правовые признаки (это данные о характере совершенного преступления, его направленности и мотивации, единоличном или групповом характере преступной деятельности, рядовой или организаторской роли в ней, о прошлой судимости или фактическом рецидиве и т.д.);

нравственные свойства и психологические особенности, проявляющиеся в моральных и нравственных чертах и свойствах человека: взгляды, убеждения, оценки, жизненные ожидания и стремления, ценностные ориентации и т.п.

Характеристика типичной для данного вида преступлений личности позволяет сузить круг лиц, среди которых может находиться преступник, выдвинуть версии о мотиве и цели преступления, о способе совершения и сокрытия преступления.

Зарубежный и отечественный опыт свидетельствует о том, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению.

Как показали многочисленные социологические опросы, проводимые зарубежными и отечественными специалистами, для значительного большинства компьютерных преступлений характерны корыстные мотивы, интерес и самоутверждение, но в последние годы все больше стали проявляться политические и некоторые другие мотивы.

С точки зрения уголовно-правовой квалификации компьютерных преступников можно разделить на следующие категории:

лица, осуществляющие неправомерный доступ к компьютерной информации;

лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;

лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;

лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;

лица, создающие, использующие и распространяющие вредоносные программы.

Все выше приведенные классификации обладают важным, на наш взгляд, недостатком - они рассматривают субъект односторонне (мотив, профессиональная подготовка и т.п.), без учета тесной связи между этими характеристиками личности преступника.

Нами предлагается следующая типология субъектов преступлений в сфере компьютерной информации.

Выделим четыре основные характеристики личности преступника:

сфера деятельности (не путать со специальностью);

отношение к предмету (важная характеристика для территориального поиска злоумышленника);

организованность.

К основным мотивам компьютерных преступлений следует отнести:

-корысть - получение материальной выгоды;

-шпионаж - получение сведений экономической направленности, личной жизни и т.п.;

-вандализм - разрушение, уничтожение информационных систем из политических, религиозных и других целей;

-интерес и самоутверждение - совершение злоумышленных действий ради «спортивного» интереса, доказать себе и другим о возможности преодолеть защиту, создать вредоносную программу, взломать сайт в Интернете и т.п.;

-террор - уничтожение информационной системы конкурента, акции против предпринимателей и т.п.;

-сокрытие и маскировка - использование компьютерных преступлений для сокрытия следов другого преступления, списание на информационную систему собственных ошибок и т.п.;

-личные - недовольство руководством, месть и т.п.;

-слабо мотивированные - преступления, совершаемые лицами, страдающими информационными болезнями и компьютерными фобиями.

Следует отметить, что лицо, совершающее компьютерное преступление, может иметь не один, а несколько мотивов.

Второй характеристикой субъекта преступления является та сфера деятельности , которую использует злоумышленник. По нашему мнению, по данной категории можно выделить:

-программист - лицо, владеющее языками программирования, как правило высокой квалификации, способное создать новую программу, модифицировать старую, разобраться в программной системе защиты и т.п.;

-электронщик - лицо, имеющее знания и навыки в области радиоэлектроники, современных систем телекоммуникаций и связи, способное создать новое устройство, модифицировать существующее для реализации недокументированных функций, подключиться к каналу передачи данных и т.п.;

-пользователь - лицо, использующее компьютерную систему для выполнения поставленных по работе задач (различного рода операторы, клерки и т.п.);

-обслуживающий персонал - лица, занимающиеся обслуживанием компьютерной системы: программных компонентов, устройств и периферийного оборудования;

-менеджер - лицо, непосредственно не работающее с компьютерной системой, но осуществляющее управление той или иной стороной процесса обработки информации.

Следующей характеристикой субъектов компьютерных преступлений, на наш взгляд, является отношение к предмету преступления :

-внутренний - субъект, работающий на объекте хозяйствования, где находится непосредственный предмет преступления (для этих лиц характерны доминанта возможности доступа к компьютерной информации, осуществлять различные операции с ней, знание нормативных правил обращения информации, обладание важной информацией и т.п.;

-внешний со связью - субъект, непосредственно не работающий на объекте хозяйствования, но связанный трудовыми отношениями с объектом хозяйствования (сервисное обслуживание, ремонт систем). Эту группу лиц характеризует возможность доступа к компьютерной информации (хоть в меньшей мере, чем лиц первой группы), хорошее знание объекта (территория, охрана и т.д.);

-внешний без связи - субъект, не связанный трудовыми отношениями с объектом хозяйствования. Данную группу лиц, в отличие от представителей первой и второй группы, характеризуют такие качества как изощренность и изобретательность в поиске способов совершения преступления в сфере компьютерной информации. Зачастую преступники хорошо осведомлены об используемых средствах защиты информации, им известен юридический аспект их преступной деятельности, известны способы и методы деятельности правоохранительных органов, ответственность за совершенные деяния.

Четвертой характеристикой субъекта преступления является организационный признак. Можно выделить три вида субъектов:

-одиночка;

-группа по предварительному сговору;

-организованная группа.

Следующим элементом преступной деятельности рассмотрим обстановку совершения преступления.

Характер обстановки и условий совершения преступлений в сфере компьютерной информации является многоплановым и охватывает различные аспекты, связанные с определенной материальной обстановкой, в которой подготавливается, осуществляется, скрывается преступная деятельность, маскируются ее последствия - следы. С понятием обстановки в указанном смысле связано представление об условиях, в которых произошло преступление, обусловивших или способствовавших его совершению. В этом плане можно проводить параллель с понятием, принятым в криминологии.

Обстановка и условия совершения компьютерных преступлений имеют общую и частные характеристики (в зависимости от особенностей механизма и способа деяния и соответствующей уголовно-правовой квалификации). Общее то, что эти преступления совершаются в сфере специфичной формы представления информации - компьютерной информации. Различный характер обстановки и условий совершения преступлений определяется тем, что деяние может быть совершено только в сфере компьютерной информации (ст. 272), с использованием компьютерных технологий (ст. 273), с использованием компьютерных средств (ст. 274).

Для построения системы рассматриваемого элемента криминалистической модели компьютерных преступлений целесообразно воспользоваться указанными выше общими положениями, выделив в ней следующие объективные факторы: 1) место совершения преступления; 2) время совершения преступления; 3) компьютеризация объекта хозяйствования; 4) система защиты компьютерной информации.

Рассмотрим данную классификацию более подробно. Основным объективным фактором совершения преступления является место.

Местом совершения компьютерных преступлений являются как конкретные точки и участки территории, так и те учреждения, организации, предприятия и системы, в которых используется то или иное средство электронно-вычислительной техники в каком-либо технологическом процессе. Следовательно, мест совершения преступных посягательств данной категории может быть несколько, в том числе значительно удаленных друг от друга и расположенных как в разных странах, так и на различных континентах. Последнее возможно по причине практически неограниченного радиуса действия и мобильности электронных средств связи и телекоммуникаций, неотъемлемой частью которых являются средства вычислительной техники.

В силу указанных пространственно-временных факторов возникает и сложная для решения проблема доказывания причинной связи между действием лица и наступившим результатом. Такая возможность предоставляется только в случаях точной работы с промежуточными доказательствами, получаемыми при отработке всех информационных систем, которые были задействованы преступником.

Мы рассматриваем место совершения преступления с точки зрения, где был расположен злоумышленник по отношению к предмету преступления и выделяем три вида мест:

непосредственно - преступление совершено непосредственно за ЭВМ, где хранилась информация - предмет преступного посягательства;

внутри объекта - преступление совершено внутри объекта хозяйствования (например, по локальной сети);

вне объекта - преступление совершено за пределами объекта хозяйствования (например, неправомерный доступ из Интернета, дистанционный перехват и т.д.)

Следующим важным фактором является время совершения деяния . Данный фактор может рассматриваться в двух аспектах. Во-первых, время совершения преступления может иметь типичную повторяемость. Факт совершения преступных действий может наблюдаться как в служебной, так и вне служебной обстановки, что, например, обусловливает необходимость отойти от определенного порядка совершения некоторых операций, проводимых в организациях, осуществляемых в сфере компьютерной информации.

Время может рассматриваться в широком смысле. Например, как период, в течение которого совершается деяние (в этом случае можно говорить о неоднократности, повторяемости продолжительности деяния), или пределы действия некоторых нормативных актов, регулирующих сферу обращения информации и информационных ресурсов (что имеет значение при расследовании деяний в кредитно-финансовой сфере, где, например, имеют место изменения сроков осуществления некоторых операций, влияющих на складывающиеся условия и т.д.).

Во-вторых, время совершения большинства преступлений рассматриваемой категории можно установить с точностью до часа, а иногда - до минут и секунд.

Для простоты использования мы выделяем два периода времени совершения преступления: рабочее; нерабочее.

Такое упрощение позволяет сузить круг лиц подозреваемых в совершении преступления и оптимизировать процесс расследования данного вида преступлений.

Из приведенных выше компонентов, составляющих обстановку и условия совершения компьютерных преступлений, также следует выделить технологические аспекты компьютеризации объекта , знание и использование которых содействует выявлению и раскрытию рассматриваемых деяний.

Мы выделили три случая компьютеризации объекта:

отсутствие сети;

наличие локальной сети - компьютеры на объекты объединены в локальную сеть, связывающую ряд ЭВМ, находящихся в одной локальной зоне (кабинет, здание);

наличие глобальной сети - на объекте есть выход в глобальную вычислительную сеть, охватывающую большое географическое пространство (например, Интернет).

Немаловажное значение имеет вид, технические данные и конструктивное совершенство используемой вычислительной техники. Чем она совершеннее, тем большими техническими возможностями обладает, позволяющими сокрыть следы преступления.

Особое место занимает защита информации и информационных ресурсов . Знание уровня защиты позволяет сузить круг подозреваемых лиц - чем более высокая степень защиты, тем более высокими профессиональными качествами должен обладать злоумышленник для ее преодоления.

Мы выделили три вида уровня защиты информации: 1) высокий; 2) средний; 3) слабый или отсутствует.

Анализ зарубежной и отечественной практики позволяет сделать вывод, что эффективное преступление в сфере компьютерной информации (особенно это касается неправомерного доступа) осуществляется только на основе слабостей системы защиты атакуемой компьютерной системы.

Способ совершения преступления является объектом изучения ряда наук уголовно-правового цикла: уголовного права, криминологии, уголовного процесса, криминалистики.

Анализ уголовных дел о преступлениях в сфере компьютерной информации показывает, что значительная их часть совершается способами, признаки которых не всегда очевидны, особенно на начальном этапе расследования. Поэтому их обнаружение и исследование требует, прежде всего, знания и использования технологий обработки информации.

Важность установления способа преступлений определяется задачами по его раскрытию, доказыванию в уголовном деле, правильной квалификации, выяснению отягчающих обстоятельств, когда применение способа связано с участием в преступлении организованной группы.

К способам совершения рассматриваемых преступлений можно отнести:

различного рода перехват информации, содержащей пароли доступа (непосредственное подключение к сети компьютеров, перехват электромагнитных импульсов, поиск незащищенных данных в компьютере, поиск компьютерных распечаток и т.д.);

манипуляция компьютерной информацией (подмена данных, уничтожение исходной информации, введение в программу новых команд);

использование «вирусных» программ для уничтожения программной защиты, внесения сбоев в работу системы либо уничтожение следов преступления.

Исходя из вышеизложенного предлагаем следующую классификацию способов совершения преступлений в сфере компьютерной информации:

способы неправомерного доступа;

создание вредоносных программ;

распространение вредоносных программ.

Рассмотрим данную классификацию более подробно. Нами выделены следующие способы неправомерного доступа :

прямой доступ - способ, состоящий в получении доступа без преодоления системы защиты: не выключенный компьютер, хищение носителей информации, услышанный или увиденный пароль и т.д.;

манипуляции ввода-вывода - мошенничества и хищения посредством ввода и вывода в компьютерные системы или из них неверной информации;

компьютерный взлом - получение доступа к компьютерной информации посредством преодоления ресурсов системы защиты информационной системы. Использует слабости системы защиты: недостатки установленной политики безопасности, ошибки администрирования, недостатки алгоритмов защиты, ошибки реализации системы защиты;

перехват информации - получение разведывательной информации путем приема электромагнитной, аудиовизуальной и другой информации с помощью программных или аппаратных средств съема информации. Как правило этот способ используется на стадии подготовки к совершению компьютерных преступлений, позволяет собрать информацию о объекте, системе защиты, информацию о пользователях информационной системы (имена, пароли и др.);

аппаратная модификация - модификация устройств для их неправомерного использования: модификация мобильных телефонов, кредитных карточек, систем спутниковой связи, кассовых аппаратов и т.п.

При создании вредоносных программ используются следующие способы:

написание программы - злоумышленник, при помощи языка программирования создает вредоносную программу. При этом стоит учесть, что создать реально работающую, не обнаруживаемую антивирусными пакетами программу по силам только программистам очень высокой категории;

клоны и модификации - субъект, в отличие от первого случая, не создает новую оригинальную программу, а берет кем-то написанную (например, из Интернета) программу, или принцип которой описан в литературе, модифицирует программу. Для иллюстрации можно привести следующий пример, 4 мая 2000 г. не установленное лицо распространило новый вирус-червь «ILOVEYOU» в Интернет. Наибольший ущерб вирус причинил крупным корпорациям, расположенным в странах Европы и Азии, при этом совокупный материальный ущерб, причиненный в результате распространения вируса, составил около 10 миллиардов долларов США. В сентябре 2001 г. перед голландским судом предстал 20-летний Жан де Вит, создавший вирус AnnaKournikova, который использовал тот же принцип, что и вирус «ILOVEYOU». Ущерб составил 166 000 долларов США. Для создания клонов и модификации чужих программ не требуется столь высокая квалификация, как в первом случае, но все таки это по силам только программистам.

использование конструкторов - злоумышленник для создания вредоносной программы использует специальную утилиту - конструктор. Такие программы позволяют генерировать исходные тексты вирусов, объектные модули или непосредственно зараженные файлы. В настоящее время наиболее известны следующие конструкторы: Virus Creation Laboratory, Phalcon-Skism Mass Produced Code Generator, Virus Creation 2000 и ряд других. Использование таких программ не требует от лица глубоких знаний в программировании и ими может воспользоваться любой начинающий пользователь компьютера.

Под способами распространения мы будем понимать способ перемещения вредоносной программы от одного компьютера к другому:

машинные носители - вредоносная программа распространяется при помощи заражения файлов, которые затем пользователь копирует или запускает на своем компьютере, что приводит к дальнейшему распространению вредоносной программы;

через сеть - вредоносная программа, распространяется через компьютерные сети, используя различные механизмы (например, электронную почту). Типичными представителями вредоносных программ, распространяющихся таким способом, являются сетевые черви.

человеком - вредоносная программа устанавливается злоумышленником на компьютер жертвы.

Кроме самой классификации способов совершения преступления для построения модели важно выделить основные характеристики каждого способа.

Под предметом посягательства в данном контексте понимается, на какой вид компьютерной информации и компьютерной системы, сети был направлен конкретный способ преступления (данные, программы, аппаратура, каналы связи).

Под принципом понимается с помощью какого средства, реализуется способ:

субъектный - выполняемый при постоянном участии человека;

программный - выполняемый посредством специально разработанных программ без непосредственного участия человека;

аппаратный - реализуется с помощью специальных устройств, техники.

Последствия выполнения способа не требует комментариев (уничтожение, блокирование, модификация, копирование). Интеллектуальность способа характеризует новизну, сложность выполнения, оригинальность и т.п. Выделим высокую, среднюю, низкую интеллектуальность способа совершения преступления.

Рассмотрим следующий пример: на Каннском международном конгрессе по вопросам компьютерной безопасности в марте 1985 г. был впервые продемонстрирован дистанционный перехват компьютерной информации с монитора компьютера. Перехват производился из автомобиля, находящегося на улице, в отношении компьютера, установленного на восьмом этаже здания, расположенного в 100 м. от автомобиля. Данный способ преступления относится к перехвату и характеризуется следующими особенностями: непосредственным предметом этого «преступления» являются данные, отображающиеся на мониторе компьютера; осуществлен посредством специальной аппаратуры; последствием перехвата является копирование информации; новизна способа, его сложность говорит о высокой интеллектуальности данного способа преступления.

Другой пример: сниффинг - один из хорошо известных методов получения данных в сети (паролей, имен пользователей, ключей и т.д.). Он состоит в использовании специальной программы, которая перехватывает данные циркулирующие в сети. Такой способ, как и предыдущий, относится к перехвату, но имеет другие характеристики: осуществляется посредством специальной программы, имеет низкую интеллектуальность - использовать его может даже начинающий пользователь.

Анализ зарубежной и отечественной практики борьбы с компьютерными преступлениями дает нам основания утверждать, что, как правило совершение компьютерных преступлений осуществляется комплексным способом, который представляет собой сочетание двух и более вышеизложенных способов.

Следовая картина - важный элемент механизма преступной деятельности. Следовая картина отражает «особенности способа», а также признаки других элементов структуры преступной деятельности».

Каждый след преступления является источником информации, но таковым он становится лишь после того, как оперуполномоченный, а равным образом следователь поймут (расшифруют, «прочитают») его содержание.

Следы преступления всегда являются результатом некоторых преобразований, которые отражают изменения:

состава и строения объекта (потенциального источника информации);

параметров объекта - технологической линии, прибора, физиологические и психические характеристики отдельного лица и др.;

информационных параметров - несоответствие записей в различных экземплярах одного и того же документа, расхождение данных в различных документах, отражающих одну и ту же хозяйственно-финансовую операцию и т.д.

Важно не только определить следы по их виду и характеру образования, но и по месту их возможного нахождения.

Особенностью преступлений в сфере компьютерной информации является то обстоятельство, что место совершения непосредственно преступных действий и место, где наблюдаются и материализуются его результаты, могут находиться на значительном расстоянии друг от друга. Поэтому при компьютерных преступлениях следовая картина включает в себя:

а) следы на машинных носителях, посредством которых действовал преступник;

б) следы на «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергшимися нападению;

в) следы на машинных носителях информационной системы, в которую осуществлен неправомерный доступ.

Подводя итог вышесказанному, стоит заметить, что построенная модель преступной деятельности в сфере компьютерной информации, позволяет применять для ее обработки современные методы математической статистики, моделирования.

1.3 Ответственность за компьютерные преступления в зарубежных странах: сравнительно-правовой анализ

В таких государствах, как США, Великобритания, Япония, Канада, Германия, общество и государственные органы давно осознали характер угрозы, исходящей от компьютерных преступлений, и создали эффективную систему борьбы с ними, включающую как законодательные, так и организационно-правовые меры. Полагаем, что анализ законодательства зарубежных стран и практики его применения позволит извлечь пользу и российским законодателям и правоприменителям.

Обратимся к законодательству таких государств, как Великобритания, США и Япония, в целях сопоставления составов компьютерных преступлений этих стран и России.

Среди законодательных актов Японии, регулирующих правонарушения в сфере информационных технологий, следует назвать Уголовный кодекс и Закон «О несанкционированном проникновении в компьютерные сети», принятый 3 февраля 2000 г. В отличие от Великобритании и США японское законодательство и его система ближе к российскому. Однако существенное отличие заключается в том, что нормы уголовного права находятся не только в Уголовном кодексе Японии. По ряду вопросов, в том числе и по вопросам компьютерной преступности, приняты специальные законы.

В Законе «О несанкционированном проникновении в компьютерные сети» указаны такие правонарушения, как незаконное (несанкционированное) проникновение в компьютерные системы и информационные сети с целью кражи, порчи информации, ее использование с целью извлечения дохода и причинение ущерба законным владельцам сетей, систем и информационных баз данных.

В Уголовном кодексе Японии закреплено несколько составов преступлений, предметом которых выступают записи на электромагнитном носителе. В частности, к ним относится внесение неверных записей в официальный документ. Это преступление включает в себя действия по совершению незаконных записей на электромагнитном носителе, являющемся оригиналом официального документа. Дело в том, что в Японии в рамках Е-Government (Электронного правительства) достаточно быстро развилась система электронного документооборота, и многие документы, в том числе официальные, существуют только в электронном виде. Отсюда и формулировка состава - совершение незаконных записей на электромагнитном носителе, являющемся оригиналом официального документа.

Точно так же предметом других преступлений - распространения сфальсифицированного официального документа, уничтожения государственных и частных документов - является запись на электромагнитном носителе. В отдельный состав выделен вывод из строя ЭВМ, уничтожение или модификация информации на электромагнитных носителях, совершенные в целях воспрепятствования ведения предпринимательской деятельности. В УК Японии в отдельный состав выделяется компьютерное мошенничество, которое будет подробно рассмотрено далее.

В Великобритании ответственность за компьютерные преступления установлена в статутах, принятых Парламентом. Их можно подразделить на две основные группы: статуты, устанавливающие ответственность за компьютерные преступления (собственно computer crime), и статуты, устанавливающие ответственность за преступления, связанные с использованием Интернета (internet-related crime). Однако термин computer crime употребляется лишь в доктрине, в законодательстве же используется термин computer misuse. Дословно термин «misuse» переводится как «неправильное употребление»,» плохое обращение», «злоупотребление». В большинстве русских источников название закона, в котором употребляется этот термин, - Computer Misuse Act 1990 - переводится как Закон о злоупотреблении компьютером. Это название и этот термин мы будем использовать в дальнейшем как общепринятый, хотя его нельзя признать удачным. К статутам, регулирующим правонарушения в информационной сфере, можно отнести, наряду с Законом о злоупотреблении компьютером 1990 г. (Computer Misuse Act 1990), Закон о телекоммуникациях (обман) 1997 г. (Telecommunications (Fraud) Act 1997), Закон о защите данных 1998 г. (Data Protection Act 1998) и Закон об электронных коммуникациях 2000 г. (Electronic Communications Act 2000).

Перечень составов компьютерных преступлений в Великобритании охватывает следующие действия:

несанкционированный доступ к компьютеру / компьютерной системе или содержащимся в нем компьютерной информации или программам;

несанкционированный доступ к компьютеру или содержащимся в нем компьютерной информации или программам с целью совершить какое-либо другое преступление;

умышленное изменение, уничтожение и повреждение (impairment) компьютерной информации или компьютерных программ (этот состав охватывает и создание вредоносных программ);

легализация (отмывание) денежных средств или иного имущества, приобретенных преступным путем (money laundering), совершенное с использованием компьютера;

распространение детской порнографии с помощью компьютера или компьютерных сетей;

несанкционированный перехват данных, передающихся по каналам связи (телекоммуникаций);

незаконное разглашение персональных данных, в том числе с использованием компьютерных технологий;

разглашение конфиденциальной информации, передающейся по электронным средствам коммуникации;

незаконное проникновение в компьютеры, их системы или сети для использования полученной таким образом компьютерной информации для организации массовых насильственных действий.

В США ответственность за компьютерные преступления устанавливается на двух уровнях - на федеральном и на уровне штатов. На уровне федерации все компьютерные преступления включены в § 1030 Титула 18 Свода законов США. На уровне штатов принимаются отдельные законы по вопросам компьютерной преступности. Одним из первых принял свой Закон в 1978 г. штат Флорида. Он устанавливал ответственность за модификацию, уничтожение и несанкционированный доступ к компьютерной информации. В штате Техас в 1985 г. принят Закон о компьютерных преступлениях (Texas Computer Crimes Law), по которому наказывалось незаконное использование компьютерной информации, незаконное проникновение в компьютерную сеть.

Параграф 1030 Титула 18 Свода законов США устанавливает ответственность за пять основных составов компьютерных преступлений:

компьютерный шпионаж;

несанкционированный доступ или превышение доступа к информации государственных органов США, имеющей отношение к международной торговле или торговле между штатами, а также получение информации из записей финансового учреждения, эмитента карт или информации о потребителях;

воздействие на компьютер, находящийся в исключительном пользовании государственного органа США, или нарушение функционирования компьютера, используемого полностью или частично Правительством США;

компьютерное мошенничество;

угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий.

Во всех трех странах в самостоятельные составы выделены такие преступления, которые не предусмотрены в гл. 28 УК РФ. Рассмотрим, например, так называемое компьютерное мошенничество.

В главе XXXVII УК Японии есть ст. 246.2 «Компьютерное мошенничество». Она устанавливает, что «любое лицо, изготавливающее фальшивые электромагнитные записи, свидетельствующие о приобретении, изменении или потере имущественных прав, путем внесения в компьютер, используемый в деловых операциях иным лицом, ложных сведений или команд либо пускающее фальшивые электромагнитные записи в обращение в ходе деловых операций другого лица и получающее от этого незаконный доход либо способствующее получению незаконного дохода третьим лицом, наказывается лишением свободы с обязательным привлечением к труду на срок до 5 лет».

В России подобные действия квалифицируются по совокупности ст. ст. 272 и 159 УК.

В пользу выделения отдельного квалифицирующего признака мошенничества, совершаемого с использованием компьютерной техники, говорит и опыт США. Так, в 1986 г. там был принят Закон «О мошенничестве и злоупотреблениях, связанных с компьютерами», а впоследствии состав «мошенничества с использованием компьютера» вошел в Свод законов США. В параграфе 1030 (а) (4) Свода законов США мошенничество с использованием компьютера определяется как доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тыс. долларов США в течение года, т.е. без оплаты использования компьютерных сетей и серверов. Наказание за это преступление - штраф и / или лишение свободы на срок до десяти лет.

В США также выделяется в отдельный состав мошенничество, совершенное путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ. Наказание за такое мошенничество аналогичное - штраф и / или лишение свободы на срок до десяти лет.

В Великобритании выделены два отдельных состава противозаконного доступа (Закон о злоупотреблении компьютером 1990 г.). Различаются они лишь по цели совершения. По ст. 1 указанного Закона карается умышленный противозаконный доступ к компьютеру / компьютерной системе или содержащимся в нем компьютерной информации или программам, а по ст. 2 - умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам для их последующего использования в противозаконных целях (с целью совершить какое-либо другое преступление). Выделение подобного квалифицирующего признака вполне оправданно. Его можно было бы включить даже в обстоятельства, отягчающие наказание. В ст. 63 российского УК предусмотрено только такое обстоятельство, отягчающее наказание, как совершение преступления с целью скрыть другое преступление или облегчить его совершение.

Наказание за преступления по Закону о злоупотреблении компьютером 1990 г. может составлять от 6 месяцев до 5 лет лишения свободы с наложением штрафа или без такового. Сроки наказания за компьютерные преступления вполне сопоставимы с санкциями ст. ст. 272-274 российского УК. Более того, можно сказать, что они даже мягче, поскольку максимальное наказание по УК РФ за создание, использование и распространение вредоносных программ для ЭВМ, повлекшие тяжкие последствия, составляет от трех до семи лет лишения свободы.

В УК Японии в отдельные составы выделены также фальсификация и распространение сфальсифицированного официального документа. Эти деяния наказываются лишением свободы на срок до 5 лет с обязательным привлечением к труду либо штрафом до 500000 йен. В этих составах отдельно оговаривается внесение изменений и распространение документа на электромагнитном носителе. В России электронный документооборот не достиг столь широких масштабов, чтобы на законодательном уровне выделять в отдельные составы подобные преступления.

Следует также отметить, что в российском УК понятие электронного документа не используется. Хотя предметом ряда преступлений гл. 32 УК против порядка управления могут быть электронные документы.

Поэтому назревает необходимость предусмотреть в УК РФ в качестве предмета преступления и электронный документ, понятие которого дано в ст. 3 ФЗ от 10 января 2002 г. «Об электронно-цифровой подписи».

Характерным примером в этом случае может служить УК Японии, в котором содержится даже отдельный состав - незаконное создание записи на электромагнитном носителе (ст. 259). Причем обязательным элементом состава является цель - «причинение имущественного ущерба». Квалифицирующим признаком при этом выступает совершение аналогичного действия в отношении записи на электромагнитном носителе, которая должна быть изготовлена государственным учреждением или государственным служащим.

Таким образом, в зарубежном законодательстве немало составов компьютерных преступлений, которых нет в российском уголовном праве. Однако нельзя слепо копировать зарубежный опыт. Но некоторые составы, предусмотренные в зарубежном законодательстве, такие, как компьютерное мошенничество, при определенной корректировке могу быть включены в российский УК.

2. Анализ составов преступлений в сфере компьютерной информации, предусмотренных в Уголовном кодексе Российской Федерации

.1 Общая характеристика преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.

Специфика преступлений данной группы определяется их объектом и предметом. С одной стороны, закон относит их к преступлениям против общественной безопасности. Поэтому составы компьютерных преступлений следует толковать в том смысле, что эти преступления представляют опасность для охраняемых законом интересов неопределенного круга лиц. С другой стороны, все указанные преступления совершаются путем неправомерного воздействия на компьютерную информацию, что ограничивает объект и указывает на предмет этого преступления.

Единство объекта компьютерных преступлений определяется не тем обстоятельством, что социальные отношения по поводу использования компьютерной информации являются самостоятельной сферой общественной жизни. Сами по себе эти отношения лишены ценностного содержания. Ценностное содержание и значение объекта преступления приобретает лишь компьютерная безопасность. Опасность компьютерных преступлений в том, что они создают опасность жизни и здоровью, имущественным правам и интересам, неприкосновенности частной жизни, иным охраняемым законом интересам личности, общества и государства. Недопустимо применение к человеку уголовной репрессии лишь за нарушение установленного порядка в сфере использования компьютерной информации, если его деяние не причинило и не могло причинить никакого реального вреда. Не будет, например, преступлением в силу ч. 2 ст. 14 УК использование одним несовершеннолетним компьютера другого несовершеннолетнего для игр без согласия последнего, даже если это привело к копированию очень большого объема информации, исчисляемого сотнями мегабайт. С другой стороны, изменение даже одной единицы информации в оборонной или транспортной системе может вызвать серьезные вредные последствия и может влечь уголовную ответственность при неправомерном доступе.

Поэтому представляются обоснованными предложение Г.П. Новоселова de lege ferenda не рассматривать уничтожение, блокирование информации и т.п. в качестве последствия преступления. Целесообразно было бы определить их в качестве способа посягательства, но это не основано на действующем законе.

Видовым объектом компьютерных преступлений является безопасность в сфере использования компьютерной информации - общественные отношения, обеспечивающие безопасное использование ЭВМ, компьютерных систем и сетей, т.е. такое их использование, которое исключает причинение вреда личности, обществу и государству. Непосредственными объектами преступлений в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатация системы, исключающая причинение вреда личности, обществу и государству.

Предметом компьютерных преступлений является компьютерная информация (в ст. 272 и ст. 274 УК - «охраняемая законом»).

Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.

Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.

Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителях, необходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов «ЭВМ», «компьютер» в естественном русском языке. Так, очевидно, не может рассматриваться в качестве компьютера калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройством. В русском языке слова «ЭВМ», «компьютер» употребляются для обозначения «карманных компьютеров» (например, компьютеров для Windows CE, «ньютонов»), персональных компьютеров и компьютеров более высокого уровня. Компьютерами будут и электронные машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, компьютеры в автоматизированных производствах и т.п.).

Охраняемая законом компьютерная информация - это любая информация, поставленная под защиту закона в связи с обеспечением вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщений (ст. 23 Конституции РФ).

Высказано мнение, что охраняемой законом информацией является лишь документированная информация, образующая информационные ресурсы. Вместе с тем данное преступление не является преступлением против собственности, оно посягает на общественную безопасность. Документированная информация составляет лишь незначительную часть охраняемой законом информации. Например, нарушение работы ЭВМ может быть связано с неправомерным доступом к недокументированной информации, причем опасность этого посягательства ничуть не меньше доступа, например, к документированной информации, предоставляемой информационным агентством. Понятия «документированная информация» и «информационные ресурсы» предусмотрены не в целях защиты общественной безопасности, а в целях охраны интересов лиц и организаций, предоставляющих информацию на возмездной основе, а также в целях организации документооборота в государственных органах и учреждениях. «Документированность» информации - это объективная форма ее представления, необходимая для защиты гражданских прав на рынке информационных услуг, а также полезная для установления рациональных начал документооборота.

По тем же причинам нельзя отожествлять «с охраняемой законом информацией» и «информационные ресурсы ограниченного доступа».

Нельзя ограничивать пределы «охраняемой законом информации» и исключительно программами для ЭВМ и базами данных. Охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, не входящего в какую-либо базу данных.

Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную (например, банковскую, врачебную, адвокатскую), личную или семейную тайны.

Объективная сторона компьютерных преступлений характеризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившее вред личности, обществу и государству или способное причинить такой вред.

Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и распространение вредоносных программ для ЭВМ).

Субъективная сторона компьютерных преступлений характеризуется как умышленной, так и неосторожной виной. Некоторые квалифицированные составы преступлений предусматривают только неосторожную форму вины.

Субъект компьютерного преступления - вменяемое лицо, достигшее возраста 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

2.2 Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Статья 272 УК РФ, которая, как и последующие, состоит из двух частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя и обязательны, но могут быть весьма разнообразны: 1) уничтожение информации; 2) ее блокирование; 3) модификация; 4) копирование; 5) нарушение работы ЭВМ; 6) то же - для системы ЭВМ; 7) то же - для их сети.

Деяние, как видно из диспозиции статьи, предполагает наличие обязательных признаков: информация должна охраняться законом, а доступ к ней должен быть неправомерен, т.е. пользователь ЭВМ не имел права вызывать ее, знакомиться ней, а тем более распоряжаться ею. Среди способов совершения такого доступа можно назвать: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование «пробелов» в программе, любой другой обман системы защиты информации.

В ч. 2 ст. 272 УК РФ среди квалифицирующих признаков указано совершение преступления специальным субъектом - лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Доступ к ЭВМ - право использовать ЭВМ (систему, сеть), содержащую охраняемую информацию, на законном основании не имеющим права доступа к самой информации. Как использование служебного положения для получения неправомерного доступа к охраняемой информации могут расцениваться, в частности, использование данных, полученных в связи с занимаемым служебным положением, для неправомерного доступа, а также соучастие - обеспечение лицом, имеющим доступ на законных основаниях к охраняемой информации, возможности получить доступ к этой информации другим лицам, не имеющим на это права (например, путем сообщения пароля).

Вопрос о том, когда окончено данное деяние, должен решаться так. Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой, нажатием клавиши) вызова хранящейся информации независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. Все действия, выполненные до подачи последней команды, будут образовывать состав неоконченного преступления.

Субъективная сторона основного состава характеризуется виной в форме умысла, прямого или косвенного: лицо должно осознавать общественную опасность своего действия, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо сознательно допускать их, либо относиться к ним безразлично. Естественно, установление наличия в деянии виновного умысла, а не неосторожности будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто не известных преступнику) одни и те же действия могут приводить к разным последствиям. Санкция основного состава альтернативно предусматривает три вида наказаний: штраф (военнослужащие по контракту); исправительные работы; лишение свободы (военнослужащие и по контракту, и по призыву).

Часть 2 ст. 272 УК РФ предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1) группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.

Если описание первых двух признаков дано в ст. 35 УК РФ, то специальный субъект (к которому относятся и военнослужащие) двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей автоматизированных рабочих мест и т.д. Заметим, однако, что вряд ли оправданно отнесение слов «те же действия» - т.е. неправомерный доступ - к лицам, имеющим доступ к ЭВМ, системе, сети, поскольку их обращение к компьютерной информации чаще всего правомерно.

Санкция за указанные квалифицированные виды данного преступления ужесточена: в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. Все виды наказаний - как указанных в ч. 1, так и указанных в ч. 2 - основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45 УК РФ, кроме штрафа.

Для правильной квалификации деяния по ст. 272 УК РФ важное значение имеют мотивы и цели, которыми руководствовалось лицо, осуществившее неправомерный доступ к охраняемой законом компьютерной информации, так как от мотивов и целей может зависеть объект посягательства. Так, неправомерный доступ к информации, являющейся государственной тайной, и ее копирование в зависимости от преследуемых преступником целей могут быть квалифицированы как неоконченная государственная измена по ст. ст. 30, 275 УК РФ, если целью была выдача государственной тайны иностранному государству, или по ст. 272 УК РФ, если такой цели не было. С использованием неправомерного доступа к охраняемой информации и ее последующей модификацией могут совершаться хищения. В таком случае, при наличии у виновного корыстной цели, т.е. цели неправомерного завладения чужим имуществом, содеянное им квалифицируется по ст. 159 УК РФ (так называемое компьютерное мошенничество).

Сегодня применение нормы, содержащейся в ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», ограничено правовой и практической неразработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.

2.3 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)

Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующая операционная система MS-DOS практически прозрачна для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 30 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ (ревизоров, детекторов, «вакцин», «фагов»). Преступление, предусмотренное ст. 273 УК РФ, наиболее опасное из содержащихся в гл. 28, что отражено в санкции за него.

Одним из наиболее распространенных сетевых преступлений, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, является создание, использование и распространение вредоносных программ для ЭВМ. В статье 273 УК РФ, а также в Соглашении о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации было закреплено, что под вредоносной программой для ЭВМ понимается созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Вредоносные программы (троянские программы, компьютерные вирусы, компьютерные черви, программные закладки) получили в глобальных компьютерных сетях очень широкое распространение. Некоторые из них, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред. Здесь можно вспомнить нашумевший в свое время случай с вирусом, созданным Робертом Т. Морисом, студентом первого курса университета в Корнелле. Проверяя возможность копирования программ с компьютера на компьютер в сети ARPANET, студент вывел из строя 6200 компьютеров США, так как из-за сбоя в алгоритме скорость размножения вируса стала гигантской. При этом вирус поразил компьютеры секретной военной сети MILNET, хотя эксперимент проводился в ARPANET. Соединение этих двух сетей держалось в секрете и потому стало полной неожиданностью для американского студента. А, например, вирус «Мелисса» в 1999 году независимо от воли создателя инфицировал программы более 1 млн. компьютеров, подключенных к Интернету.

Особое место среди вредоносных программ занимают компьютерные вирусы, вредоносные программы для ЭВМ, способные к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части.

Цели, с которыми распространяются в глобальных сетях компьютерные вирусы, могут быть самыми различными - от хулиганских до политических. В последнее время довольно часто подобные действия совершаются по идеологическим мотивам. Для обозначения этого явления в западных средствах массовой информации применяется такое понятие, как «хактивизм». В качестве примера можно привести случай, когда во время Косовского конфликта коммерческие структуры, общественные организации, академические институты получали из некоторых европейских стран электронную почту с вирусами. Эти сообщения политической направленности, написанные на плохом английском, содержали обвинения НАТО в несправедливой агрессии и призывы к защите прав сербов, а также пропагандистские мультфильмы. Ущерб адресату таких писем причинялся несколькими вирусами, содержащимися во вложении (например, в антинатовском мультфильме).

Сегодня количество известных вирусов не поддается строгому учету и постоянно увеличивается. По приблизительным оценкам специалистов, ведущих борьбу с вредоносными программами, в среднем ежедневно появляется около 30 новых вирусов. Еще в 1987 году специалисты доказали невозможность разработки алгоритма, способного обнаружить все возможные вирусы. Исследования компании IBM показали, что возможно создание вирусов, выявление которых будет затруднено даже при наличии образца вируса.

Еще одной проблемой являются сложности, возникающие при оценке ущерба, наносимого вирусами. Это связано с необходимостью анализа большого количества показателей, трудно поддающихся учету. Основные издержки связаны с простоями вычислительной техники, очисткой ее от зараженных файлов, восстановлением информации, внедрением нового защитного программного обеспечения, ухудшением репутации пострадавших фирм.

Один из наиболее известных производителей антивирусного программного обеспечения компания McAfee в своем отчете пришла к выводу, что ситуация с вирусами будет ухудшаться в связи с постоянным увеличением их числа, усложнением применяемых при их создании алгоритмов, изменением механизмов распространения, расширением глубины проникновения в системы и, как следствие, нарастанием масштабов причиняемого вреда.

Некоторые авторы относятся к таким программам как к информационному оружию, для которого характерны универсальность, радикальность воздействия, доступность, широкие возможности места и времени применения, высокая эффективность на значительных расстояниях, скрытность использования.

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программному обеспечению и информационному содержанию. Состав ч. 1 ст. 273 УК РФ - формальный и предусматривает совершение одного из действий: 1) создание программ (очевидно, вернее - «программы») для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами; 3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей.

Последствия всех указанных действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление. Дело в том, что внесенная в компьютер вредоносная программа может благополучно «спать» в нем в течение многих лет и сработать тогда, когда ее автор будет вне пределов досягаемости закона, да и установление самого авторства будет практически невозможно. Кроме того, совершение перечисленных действий уже столь опасно, что излишне дожидаться наступления от них вредных последствий.

С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но тем не менее желал эти действия совершить. Субъект преступления - общий. Санкция предусматривает один основной вид наказания (лишение свободы на срок до 3 лет) и один дополнительный (штраф).

Частью 2 ст. 273 УК РФ криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел, а к общественно опасным последствиям - неосторожность, легкомыслие или небрежность.

Санкция данной части - относительно-определенная: лишение свободы на срок от 3 до 7 лет. Таким образом, именно это преступление из всей гл. 28 УК РФ относится к категории тяжких.

2.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети

Целью действия ст. 274 УК РФ должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретного аппаратно-технического комплекса. Под такими правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников инструкции и правила внутреннего распорядка.

Нарушение указанных правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия. Состав ч. 1 ст. 274 УК РФ сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1) уничтожения, блокирования или модификации охраняемой законом информации ЭВМ; 2) вызванного этим существенного вреда.

Поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таким нарушениям можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и др.

Однако все указанные действия будут интересовать нас лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации. Правонарушение может быть определено как преступление только при наступлении существенного вреда, под которым следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

Вина выражается в форме прямого или косвенного умысла. Факультативные признаки субъективной (как и объективной) стороны состава преступления могут быть учтены судом в качестве смягчающих или отягчающих ответственность обстоятельств. Субъект преступления - специальный, т.е. лицо, имеющее доступ к ЭВМ, системе, сети.

Санкция ч. 1 ст. 274 УК РФ состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет (к военнослужащим применяется последняя).

Часть 2 ст. 274 УК РФ - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273 УК РФ. Санкция нормы существенно отличается от предыдущей: только лишение свободы сроком до 4 лет.

Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению гл. 28 УК РФ.

3. Некоторые проблемы квалификации компьютерных преступлений и их профилактики

3.1 Компьютерные преступления и новые проблемы сотрудничества государств

Развитие научно-технического прогресса в XX в., обусловившее появление научно-технических достижений глобального значения, связано с новыми проблемами, затрагивающими интересы не только отдельных лиц и государств, но и международного сообщества в целом. Появление новых научно-технических объектов как результат извечного и постоянного стремления человечества к познанию окружающего мира относится, несомненно, к прогрессивным явлениям, но использование этих объектов может повлечь как позитивные, так и негативные последствия, так как неразрывно связано с рядом этических, политических и правовых проблем ответственности государств и индивидов. Что касается международного права, то в эпоху НТР проблема ответственности приобрела новое звучание, а сам институт ответственности становится интегральной частью любого международного правоотношения, зримо или незримо присутствуя в нем.

С распространением производства компьютеров в 50-х гг. XX в. и появлением технологий электронных коммуникаций в 70-х гг. преодоление негативных последствий использования новых технических достижений постепенно трансформировалось из проблемы, разрешаемой в пределах отдельных государств, в проблему межгосударственного сотрудничества.

В связи с развитием компьютерной техники образовался целый ряд новых областей сотрудничества государств, в том числе по вопросам правовой охраны программного обеспечения и баз данных, информации при ее использовании в компьютерных сетях, а также содействия процессу информатизации, обмена компьютерными технологиями. Наиболее важными представляются области сотрудничества, связанные с предупреждением и пресечением правонарушений, препятствующих правомерному использованию компьютеров и компьютерных сетей. При этом большую степень общественной опасности в сравнении с гражданско-правовыми и административными правонарушениями имеют преступления, при совершении которых компьютерная техника выступает объектом либо средством преступного посягательства.

Для анализа проблем межгосударственного сотрудничества по борьбе с компьютерными преступлениями первостепенное значение имеет определение компьютерного преступления как международно-правовой категории.

В настоящее время термин «компьютерные преступления» (computer crime, computer-related crime) используется в ряде международно-правовых документов. Проблема преступлений данного вида рассматривалась как на региональном, так и на универсальном уровне. Первая попытка разработки понятия компьютерного преступления была предпринята в рамках Организации экономического сотрудничества и развития. С 1983 по 1985 г. созданный для рассмотрения указанной проблемы (ad hoc) комитет ОЭСР обсудил возможность международной гармонизации уголовного законодательства отдельных государств с целью борьбы с экономическими компьютерными преступлениями. В 1986 г. комитетом был предложен единый список действий, которые должны рассматриваться как компьютерные преступления в законодательстве государств-членов. В список включены ввод, уничтожение, изменение, изъятие компьютерных данных, совершенные умышленно с намерением совершить незаконный перевод денежных средств и иных ценностей, аналогичные действия с целью совершить подделку данных, воспрепятствование функционированию компьютерных систем, а также нарушения исключительных прав обладателей компьютерных программ с целью коммерческого использования, незаконное «прослушивание» компьютерных сетей и вмешательство в функционирование оборудования, предназначенного для обеспечения безопасности компьютерных систем.

С 1985 г. по 1989 г. над проблемой компьютерных преступлений работал Отдельный комитет экспертов по компьютерным преступлениям Совета Европы. По итогам работы комитета Совет Европы принял рекомендацию №R(89) 9 от 13 сентября 1989 г., содержание которой во многом сходно с документом комитета ОЭСР. При этом на региональном уровне не было разработано общее понятие компьютерного преступления, предложены только перечни действий, которые следует рассматривать как компьютерные преступления.

На универсальном уровне понятие компьютерного преступления также не определено, но проблема этих преступлений стала предметом обсуждения в специально созданной рабочей группе десятого Конгресса ООН по предотвращению преступлений и наказанию правонарушителей, который состоялся с 10 по 17 апреля 2000 г. (резолюция Генеральной Ассамблеи ООН от 20 января 1999 г. A/RES/53/110).

В то же время не существует международных договоров, которые предусматривали бы меры борьбы государств с компьютерными преступлениями и правила об ответственности за их совершение. На первый взгляд, если государства не заключили соответствующие договоры, то преступления, связанные с использованием компьютеров, не могут носить международный характер.

Вместе с тем из анализа ряда действующих многосторонних договоров следует, что с использованием компьютерной техники могут совершаться не только некоторые преступления международного характера, но и международные преступления.

Под международным преступлением понимается деяние, возникающее в результате нарушения государством международного обязательства, столь основополагающего для жизненно важных интересов международного сообщества, что его нарушение международным сообществом рассматривается как преступление. При использовании глобальных компьютерных систем будут действовать положения ст. 4 Международной конвенции о ликвидации всех форм расовой дискриминации от 7 марта 1966 г. об осуждении государствами-участниками всякой пропаганды, основанной на идеях превосходства одной расы или группы лиц определенного цвета кожи или этнического происхождения, или пытающейся оправдать или поощрять расовую дискриминацию в какой бы то ни было форме. Кроме того, пункт «с» ст. 3 Конвенции о предупреждении преступления геноцида и наказании за него от 9 декабря 1948 г. содержит запрет на прямое и публичное подстрекательство к совершению геноцида, которое может быть осуществлено с использованием технологий электронных коммуникаций. Более того, компьютерные сети могут быть использованы для подготовки и координации совершения других международных преступлений, а компьютеры, управляющие военными объектами, могут непосредственно служить средством агрессии. Представляется вполне обоснованным отнесение международных преступлений, связанных с использованием компьютерной техники, к особой группе компьютерных преступлений.

С использованием компьютеров может быть совершен и ряд преступлений международного характера - деяний, предусмотренных международными договорами и посягающих на нормальные отношения между государствами, наносящих ущерб мирному сотрудничеству в различных областях отношений, а также организациям и гражданам, наказуемых либо согласно нормам, установленным в международных договорах, либо нормам национального законодательства в соответствии с этими договорами. В частности, противоправным является распространение по компьютерным сетям порнографических предметов, анонсирование или оглашение каким бы то ни было путем (в целях поощрения оборота или торговли порнографическими предметами), что какое-либо лицо занимается их распространением или торговлей, а также способов их получения, что следует из положений ст. 1 Международной конвенции о пресечении обращения порнографических изданий и торговли ими от 12 сентября 1923 г.

Кроме того, согласно ст. 36 Единой конвенции о наркотических средствах от 30 марта 1961 г. предложение с коммерческими целями наркотических средств является преступлением. Положения ст. 3 Венской конвенции ООН о борьбе против незаконного оборота наркотических средств и психотропных веществ от 19 декабря 1988 г. содержит положение об обязанности государств признать уголовными преступлениями согласно своему законодательству предложение с целью продажи, организацию и руководство правонарушений, связанных с наркотическими или психотропными веществами. Предложение с целью продажи, организация распространения наркотиков могут быть совершены с использованием компьютерных сетей.

По компьютерным сетям может быть передана и угроза нападения на официальное помещение, жилище, транспортное средство, а также на само лицо, пользующееся международной защитой, что является противоправным согласно ст. 2 Конвенции о предотвращении и наказании преступлений против лиц, пользующихся международной защитой, в том числе дипломатических агентов от 14 декабря 1973 г.

Следует отметить, что в настоящее время глобальный характер приобрели различные способы мошенничества с использованием компьютеров, в частности в банковских сетях, распространение программного обеспечения и баз данных без получения необходимых лицензий от лица, обладающего правами на соответствующие объекты интеллектуальной собственности, и другие правонарушения, связанные с функционированием компьютеров. Не могут не вызывать опасений за состояние международного мира и безопасности периодически появляющиеся в печати сообщения о «взломе» хакерами баз данных и программного обеспечения Пентагона.

В целях эффективной борьбы с неправомерным использованием компьютерной техники компьютерные преступления не должны пониматься в узком смысле, как они понимаются в актах ОЭСР и Совета Европы, предусматривающих достаточно ограниченный перечень компьютерных преступлений, непосредственно связанных с нарушением нормального функционирования компьютеров. Для определения понятия компьютерных преступлений в первую очередь следует учитывать способ их совершения.

Таким образом, к компьютерным следует отнести все преступления, совершаемые с использованием отдельных компьютеров либо технологий электронных коммуникаций.

Не исключено, что с развитием компьютерных сетей государства будут согласовывать новые нормы, содержащие меры по борьбе с правонарушениями, связанными с использованием компьютеров, и круг преступлений международного характера расширится.

Следует отметить, что государства заключали договоры, предусматривающие совместные меры борьбы с преступлениями, в случаях, когда преступления могли затрагивать интересы нескольких государств, как, например, трансграничная перевозка наркотиков либо порнографических материалов, либо совершались в отношении объектов, правовой режим которых установлен международным правом, например, в отношении стационарных платформ, расположенных на континентальном шельфе.

Кроме вышеперечисленных статей в УК РФ включен еще ряд норм, направленных на защиту охраняемой законом информации. Много внимания уделено информации, хранящейся и обрабатываемой в ЭВМ. При этом под охраняемой законом информацией понимаются различные не подлежащие несанкционированному распространению сведения, в число которых наряду с другими данными (например, содержащими личную, семейную, коммерческую, банковскую, служебную, профессиональную и другую тайну) входит и информация, составляющая тайну государственную. Эти нормы предусматривают уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Сведения, составляющие ГТ, являются лишь частью охраняемой законом информации, посягательства на которую предусмотрены в ст. ст. 272 - 274 УК РФ. В связи с этим необходимо помнить, что в случаях, когда деяния, о которых говорится в названных статьях, имеют признаки государственной измены, шпионажа или разглашения государственной тайны, ответственность должна наступать по принципу совокупных преступлений, т. е. не только за посягательство на охраняемую законом компьютерную информацию (ст. ст. 272-274 УК РФ), но и за соответствующее посягательство на государственную тайну по ст. 275, 276 или 283 УК РФ.

Статья 272 УК РФ «Неправомерный доступ к компьютерной информации» состоит из двух частей. Согласно ч.1 ст. 272 УК РФ, ус- тановлено наказание за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объективная сторона деяния сконструирована применительно к преступлениям с так называемым материальным составом и включает в себя: неправомерный доступ к охраняемой законом компьютерной информации, под которым понимается незаконное получение возможности сбора, накопления, поиска и распространения информации, на которую у виновного нет права;

наступление вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

причинную связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями. Преступление считается оконченным с момента наступления хотя бы одного из вредных последствий, перечисленных в ч. 1 ст. 272 УК РФ.

Под уничтожением компьютерной информации понимается прекращение ее существования или приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Блокирование компьютерной информации состоит в создании невозможности ее получения или использования по назначению при полной сохранности самой информации.

Модификацией компьютерной информации называются любые ее изменения, не направленные на обеспечение интересов собственника или иного владельца информации.

Копирование компьютерной информации означает ее воспроизводство в любой материальной форме, за исключением получения се изображения на дисплее компьютера.

Нарушение работы ЭВМ, системы ЭВМ или их сети заключается в создании помех нормальному функционированию компьютера, системы ЭВМ или их сети, в перерыве их работы или полном ее прекращении.

Преступление характеризуется умышленной виной, причем І умысел может быть как прямым, так и косвенным.

2 ст. 272 УК РФ предусматривается ответственность за то же деяние, но совершенное при отягчающих обстоятельствах. Отягчающими обстоятельствами считается совершение преступления:

группой лиц по предварительному сговору, т. е. если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления (ч. 2 ст. 35 УК РФ); і/ V>

организованной группой лиц, т. е. если оно совершено устоичивои группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч. 3 ст. 35 УК РФ);

лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системам ЭВМ или их сетям. Использование служебного положения при совершении этого деяния состоит в том, что виновный получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

Доступ к ЭВМ, системам ЭВМ или их сетям, как правило, имеет лицо, в силу выполняемой им работы связанное с эксплуатацией или обслуживанием компьютера, компьютерной системы или их сети. Следует заметить, что далеко не всякое лицо, имеющее право доступа к компьютерной информации, имеет непосредственный доступ к ЭВМ, компьютерной системе или их сети, точно так же, как не всякий, кто имеет доступ к ЭВМ, системам ЭВМ или их сетям, имеет право пользоваться заключенной в них информацией.

Статья 274 УК РФ тоже состоит из двух частей, и в ней рассматриваются примерно такие же посягательства на охраняемую законом компьютерную информацию, что и в ст. 272 УК РФ, за исключением копирования информации и нарушения работы ЭВМ, системы ЭВМ или их сети, однако предусматриваются иные способы осуществления таких посягательств, чем в ст. 272 УК РФ.

Объективная сторона деяния, о котором говорится в ч. 1 ст. 274 УК РФ, характеризует его как преступление с материальным составом. Его объективная сторона включает в себя совокупность следующих элементов:

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, под которым понимается нарушение установленных правил, касающихся эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо программного обеспечения, предназначенного для функционирова-

ния тех же компьютерных устройств;

наступление вредных последствий в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации;

причинение в результате этих негативных последствий существенного вреда интересам собственника, владельца или пользователя компьютерной информации, причем решение о том, является ли причиненный вред существенным, принимается судом с учетом всех обстоятельств дела;

причинную связь между нарушением правил эксплуатации, наступившими последствиями (уничтожением, блокированием или мо- дификацией информации) и существенным вредом, который повлекли указанные последствия.

I Преступление считается оконченным с момента наступления

перечисленных п о сл едет вий и причинения существенного вр еда.

Субъект данного преступления - специальный, т. е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети по работе, связанной с их эксплуатацией или обслуживанием. Нарушение правил эксплуатации является умышленным преступлением: виновный осознает, что нарушает правила эксплуатации, предвидит неизбежность или возможность уничтожения, блокирования или модификации компьютерной информации и причинения в результате этого существенного вреда и либо сознательно допускает такие последствия, либо относится к ним безразлично.

По части 2 ст. 274 УК РФ наказывается то же деяние, повлекшее по неосторожности тяжкие последствия.

Вопрос о том, являются ли наступившие последствия тяжкими, решается судом. Как тяжкие могут быть оценены такие последствия, как крупный материальный ущерб, остановка того или иного предприятия, учреждения, перерыв в их работе и т. п.

В случае наступления тяжких последствий действия виновного квалифицируются по ч. 2 ст. 274 УК РФ в том случае, если он относился к ним неосторожно, т. е. легкомысленно или небрежно. Когда же субъект умышленно причиняет вред, оцениваемый как тяжкий, он должен нести ответственность по ч. 1 ст. 274 УК РФ и (по совокупности) по той статье УК, которая предусматривает умышленное причинение того преступного результата, который имел место в данном конкретном случае.

Статья 273 УК РФ рассматривает преступления, связанные с постав- лением компьютерной информации в заведомую опасность несанкционированного уничтожения, блокирования, модификации либо копирования. Эта статья состоит из двух частей. Согласно ч. 1 ст. 273 УК РФ, установлена уголовная ответственность за создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работа ЭВМ, системы ЭВМ или их сети, а равно за использование либо распространение таких программ или машинных носителей с такими программами.

Объективную сторону преступления образует совершение любого из следующих деяний:

создание вредоносных программ для ЭВМ (компьютерных программ), т.е. проведение деятельности, в результате которой осуществляется пре- доставление в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других электронных устройств;

внесение в существующие компьютерные программы изменений, т. е. модификация (переработка) программ для ЭВМ и других электронных

устройств;

использование компьютерных программ, т. е. выпуск их в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;

распространение компьютерных программ, т. е. предоставление доступа к воспроизведенной в любой форме программе для ЭВМ, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;

использование машинных носителей с компьютерными программами; распространение машинных носителей с компьютерными программами.

При этом использование и распространение машинных носителей с компьютерными программами осуществляется теми же способами, что и использование или распространение самих программ.

Обязательным элементом объективной стороны рассматриваемого преступления является специфический предмет - программа-вирус. Это программа, которая «заражает» ЭВМ, системы ЭВМ или их сеть, в результате чего на компьютере выполняются различные нежелательные действия либо создаются помехи для ожидаемых действий. Ответственность по ст. 273 УК" РФ наступает только при создании такого рода программ, внесении в существующие программы такого рода изменений, а также при иных манипуляциях с подобными программами, ставящими компьютерную информацию или компьютерные устройства в опасность нежелательного фу н к ци о н и р о ват і и я.

В ч. 1 ст. 273 УК РФ конкретно указываются эти нежелательные несанкционированные действия и помехи, а именно: уничтожение, блокирование, модификация и копирование компьютерной информации, а также нарушение работы ЭВМ, системы ЭВМ или их сети.

Однако фактическое совершение перечисленных действий или фактическое осуществление нарушения работы компьютерных устройств находится за пределами состава, предусмотренного ч. 1 ст. 273 УК РФ.

Для ответственности по этой норме требуется, чтобы программа, с которой манипулировал виновный, только создавала опасность указан- иых негативных последствий.

Преступление считается оконченным в момент совершения перечисленных в ч. 1 ст. 273 УК РФ манипуляций: создания программы, внесения в программу изменений, использования или распространения машинных носителей с такими программами. Ответственность установлена за сам факт создания, внесения изменений, использование, распространение вирусных программ, создающих опасность указанных в диспозиции ч. 1 ст. 273 УК РФ последствий, за использование и распространение машинных носителей с такими программами. Наступление перечисленных в ч. 1 ст. 273 УК РФ последствий для признания деяния оконченным не требуется. Такое законодательное решение объясняется спецификой деяния, поскольку предусмотренные законом последствия могут проявиться не сразу, а по истечении определенного времени, при наступлении каких-либо условий, например в случае введения в компьютер (систему ЭВМ, их сеть) специальной дополнительной команды и т. п.

Преступление совершается с прямым умыслом, если виновный осознает, что он делает, модифицирует или распространяет заведомо вредоносную программу или ее машинный носитель и желает этого. Цели и мотивы преступления для квалификации значения не имеют. Однако, если виновный совершает указанные действия для уничтожения, блокирования, модификации или копирования компьютерной информации, содержащей государственную тайну, причем действует в сговоре с иностранным государством, иностранной организацией или их представителями, он должен нести ответственность не только по ч. I ст. 273, но и гю ст. 275 УК РФ за государственную измену в форме иного оказания помощи названным в законе «адресатам».

Если те же деяния по неосторожности повлекли за собой тяжкие последствия, то уголовная ответственность наступает по ч. 2 ст. 273 УК РФ. В таком случае преступление считается оконченным с момента наступления этих тяжких последствий. Оценка последствий как тяжких относится к компетенции суда. Полный обзор УК РФ в сфере информационной безопасности приведен в разд. 11.4.

Для борьбы с преступлениями в сфере высоких технологий в МВД РФ в 1990 г. создано Управление «Р».

Уголовная ответственность за посягательства на компьютерную информацию в России введена сравнительно недавно - с I января 1997 г., поэтому практика борьбы с такими проявлениями по сравнению с ведущими государствами пока невелика. Динамика роста компьютерных преступлений в России показана на рис. 11.3.

Среднегодовой показатель роста преступлений по статьям 272 и 273 составляет около 500%. При этом необходимо учитывать невероятно высокую степень латентности (скрытости) данных видов преступлений (примерно 90%). Специалисты полагают, что известными становятся лишь 5% таких преступлений, а в США ответственность наступает лишь за одно из каждых 200 000 совершаемых компьютерных правонарушений. 10 000 8000 6000

Всего Рис. 1L3. Динамика роста компьютерных преступлений в России

Обзор статей УК РФ, относящихся к сфере информационной безопасности, см. в приложении П 3.



Поделиться