Преступления в сфере компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации Уголовные преступления в сфере компьютерной информации

Подписаться
Вступай в сообщество «passport13.com»!
ВКонтакте:

РОССИЙСКИЙ УНИВЕРСИТЕТ ДРУЖБЫ НАРОДОВ


(КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА)


студент юридического факультета

группы юю-208

Константинопольский Василий

Принял: старший преподаватель

А.К. Манна

МОСКВА 2000

1. Введение

2. Общая характеристика преступлений в сфере компьютерной информации.

2.1 Неправомерный доступ к компьютерной информации

2.2 Создание, использование и

распространение вредоносных программ для ЭВМ

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ

или их сети

3. КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА И ФАКТОР, ОПРЕДЕЛЯЮЩИЙ ОСОБЕННОСТИ ЛИЧНОСТИ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА

3.1

3.2

3.3 Разработка и распространение компьютерных вирусов.

3.4 Уничтожение компьютерной информации

3.5 Подделка компьютерной информации.

4. Способы совершения компьютерных

преступлений

5. Предупреждение компьютерных преступлений

6. Международный и отечественный опыт

борьбы и предупреждения компьютерных

преступлений и вновь возникающие

проблемы.

7. Доказательство в судебных делах по

компьютерным преступлениям

8. Заключение


Юджин Х. Спаффорд эксперт по информационной безопасности

Изменения происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.

Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В наше время, когда наступает эпоха интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.

Негативные тенденции в значительной степени обусловлены бурным процессом развития научно-технической революции (НТР). Эта революция повлекла за собой появление нового вида общественных отношений и ресурсов – информационных. Существует целый ряд особенностей, которые отличают информационные ресурсы от других видов ресурсов:

они непотребляемы и подвержены не физическому, а моральному износу

они по своей сути нематериальны и несводимы к физическому носителю, в котором воплощены

их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств

процесс их создания и использования осуществляется с помощью компьютерной техники

Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих. Сейчас можно зафиксировать большой объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах. Такого рода общественные отношения закреплены в Федеральном Законе «Об информации, информатизации и защите информации», вступившем в действие с января 1995 года. В соответствии со статьей 2 которого:

под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

документированной информацией (документом) признается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

информационным процессом считается процесс сбора, обработки, накопления, хранения, поиска и распространения информации

информационным ресурсом являются отдельные документы и отдельные массивы документов в информационных системах

под информационной системой понимается упорядоченная совокупность документов и информационных технологий.

В пункте 6 статьи 6 данного закона информация и информационные ресурсы признаются товаром со всеми вытекающими отсюда последствиями.

В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам. В современных российских условиях преступные элементы не испытывают недостатка в кадрах, способных эффективно использовать новейшие электронные средства, технологические новшества, свои профессиональные знания и умения для подготовки, совершения, маскировки преступлений и активного противодействия работе правоохранительных органов. Этими профессиональными кадрами являются сокращенные высококвалифицированные специалисты, обслуживавшие структуры военно-промышленного комплекса, различные научно-исследовательские центры, лаборатории и институты, а также реорганизованного в недавнем прошлом КГБ. Рост безработицы сразу же повлиял на изменение криминогенной ситуации в России.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

До недавнего времени считалось, что компьютерная преступность существует только в зарубежных капиталистических странах, а в России, по причине слабой компьютеризации, отсутствует вообще. На мой взгляд, именно это обстоятельство и привело к недостаточному изучению этой проблемы. Само появление компьютерной преступности в нашей стране приводит к выводу о том, что это явление свойственно всем государствам, которые в силу своего научного прогресса вступают в период широкой компьютеризации своей деятельности.

Впервые о проблемах борьбы с компьютерной преступностью в России отечественная криминалистическая наука официально заявила в июле 1992 года с момента создания межведомственного семинара «Криминалистика и компьютерная преступность». Он организован научно-исследовательским институтом проблем укрепления законности и правопорядка Генеральной прокуратуры Российской Федерации и Экспертно-криминалистическим центром МВД России. В течение последних 15-20 лет по мере компьютеризации хозяйственно-управленческой и финансово-коммерческой деятельности появились новые виды преступлений, которые стали называться компьютерными, исходя из терминологии зарубежной юридической практики. Первое преступление подобного типа в бывшем СССР было зарегистрировано в 1979 году в городе Вильнюсе. Тогда ущерб государству составил около 80 тысяч рублей. Этот случай явился определенной отправной точкой в развитии и исследовании нового вида преступлений в нашей стране.

В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Этим пользуются преступные элементы, которые получают несанкционированный доступ к банковским компьютерным сетям для совершения противоправных действий. Можно сказать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений. Причем материальные потери от этого вида преступлений постоянно возрастают. Между тем в отечественной криминалистике не существует четкого определения понятия компьютерного преступления. Некоторые считают, что правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в особую группу преступлений. Существуют и другие точки зрения по этому вопросу, но я бы выделил одно определение. Его придерживается А.Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины.

В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.

В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники:

Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

С криминалистической точки зрения, по моему мнению, компьютерное преступление следует понимать в широком смысле этого слова. Так, в марте 1993 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства» .

Подводя итоги, можно выделить следующие характерные особенности этого социального явления:

1. Неоднородность объекта посягательства

2. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

3. Многообразие предметов и средств преступного посягательства

4. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Первая часть определения, по моему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требует детализации.

Средства компьютерной техники можно разделить на 2 группы:

1. Аппаратные средства

2. Программные средства

Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).

Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).

Физические носители машинной информации.

Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся:

Программное обеспечение (совокупность управляющих и обрабатывающих программ). Состав:

1. Системные программы (операционные системы, программы технического обслуживания)

2. Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.)

3. Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды)

4. Машинная информация владельца, собственника, пользователя.

Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники. После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютерных преступлений.

Общая характеристика преступлений в сфере компьютерной информации.

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники.

Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об информации, информатизации и защите информации“ от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”.

Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “ Преступления против общественной безопасности и общественного порядка “.

Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом, родовым - общественная безопасность и общий порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется исходя из названий и диспозиций конкретных статей.

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УКРФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной “сфере”.

Преступлениями в сфере компьютерной информации являются:

Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части (нанесение телесных повреждений принтером и т. п.), последнюю можно расценивать наряду с такими предметами как нож, пистолет, веревка и другие вещи материального мира. В целом же, гл. 28 УК РФ имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.

Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст.273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.

Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации

Объективная сторона данного преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение. Блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и защищенной от произвольного копирования.

“Доступ” к охраняемой законом компьютерной информации - это приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.

Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.

Модификация информации - существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.

Вопрос о том, когда окончено данное деяние, должен решаться так - моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При ненаступлении указанных последствий, все совершенные до этого действия будут подпадать под признаки неоконченного преступления.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо относится к ним безразлично.

Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.

Субъект - лицо, достигшее 16-летнего возраста.

Квалифицирущие признаки:

совершение данного преступления группой лиц по предварительному сговору;

совершение данного преступления организованной группой;

совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Если описание первых двух признаков дано в ст. 35 УК, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей специализированных рабочих мест и т.д.

Лицом, “имеющим доступ к ЭВМ, системе ЭВМ или их сети” является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица имеющего правомерный доступ имеющее допуск к компьютерной информации, ответственность наступает по ст. 274 УК.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий:

Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.

Внесение в существующие программы изменений, обладающих аналогичными свойствами.

Использование двух названных видов программ.

Их распространение.

Использование машинных носителей с такими программами.

Распространение таких носителей.

Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.

Преступление является оконченным с момента создания программы-”вируса” либо ее использования или распространения.

Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе.

ч.2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует умысел, а к общественно-опасным последствиям - неосторожность, легкомыслие или небрежность.

В случае умышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. 1 ст. 273 УК и других статей УК в зависимости от того, на наступление каких последствий был направлен умысел преступника. При совершении преступления, предусмотренного ч.2 ст. 273 УК, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.

“Тяжкие последствия “ - оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание понятий разных видов общественно-опасных последствий (“тяжкие“ - для организационного вреда, “ущерб“ - для материального, “вред“ - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.

Субъективная сторона преступления характеризуется прямым умыслом. Лицо сознает, что создает программу-”вирус” или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.

Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.

Субъект преступления - лицо, достигшее 16-летнего возраста. Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)

Статья 274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.

Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например непроверке вновь используемых машинных носителей на наличие “вирусных” программ).

Под “правилами эксплуатации компьютерной системы” следует понимать как правила, которые могу быть установлены компетентным государственным органом (“Общероссийские временные санитарные нормы и правила для работников вычислительных центров”), так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении ил и организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. “Охраняемая законом информация” определяется в ст. 272 как “информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети”.

Существенный вред - оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака “существенного вреда” следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.

Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК.

Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).

Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК.

Этот заголовок не случаен, ведь действительно, нельзя рассматривать преступника как нечто, обособленное от всего мира, в том числе и от объекта его посягательств, ведь особенности объекта в определённой степени формируют особенности субъекта.

Итак, компьютерная информация. Как часть информации вообще, она имеет следующие основные свойства:

общедоступность, при условии отсутствия особых ограничений на доступ;

инвизуальность, т.е. отсутствие способа для человека без специальных инструментов в естественном виде наблюдать и анализировать информацию. Любая информация абстрактна вне привязки к носителю и системе визуализации;

100% идентичность копии и оригинала, т.е. одинаковая информационная ценность исходной информации и её копии на любом носителе при одинаковом конечном методе визуализации.

И эти свойства напрямую определяют то, какими качествами должен обладать преступник, посягающий на компьютерную информацию. Рассмотрим их все.

Начнём, пожалуй, со второго свойства – с инвизуальности. Средством визуализации компьютерной информации является собственно компьютер, инструмент не простой в обращении и требующий от человека, работающего с ним, определённых навыков. Соответственно, можно сделать промежуточный вывод о том, что компьютерный преступник обладает определённой совокупностью знаний и умений по части общения с компьютерами, программным обеспечением, компьютерными системами и сетями.

Теперь затронем тему общедоступности. Действительно, компьютерная информация, при условии, что индивид овладел основными навыками общения с инструментом визуализации, становится ему доступной. А так как основные навыки в общении с компьютерной техникой может в настоящее время приобрести практически каждый, то компьютерная информация является общедоступной. Но этот тип информации как никакой другой может быть выведен из разряда общедоступных путём обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной зашиты, аутентичной верификации и шифрования (криптографии). При этом доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво. Но именно «практически», что в русском языке последних лет стало синонимом слова «почти». Почти намертво. При наличии у индивида специальных знаний и навыков, представляется возможным преодоление любых защитных преград на пути к получению информации. Отсюда сам собой напрашивается ещё один вывод: компьютерный преступник обладает не просто знаниями в области компьютерных технологий, он обладает специальными, достаточно глубокими знаниями, позволяющими ему прокладывать себе путь сквозь любые защитные и оградительные механизмы. Но детально об этом чуть позже.

Последнее названное мной основное свойство компьютерной информации – полная идентичность копии и оригинала – вроде бы никаких прямых выходов на личность преступника не имеет. Но, так как копия имеет в большинстве случаев ценность, эквивалентную ценности оригинала, необходимость в завладении собственно оригиналом отпадает. Достаточно лишь любым способом сделать копию. При этом факт копирования может быть вообще никак не зафиксирован, поэтому и факт посягательства как бы отсутствует. Так и бывает в большинстве реальных случаев посягательства на компьютерную информацию. Следовательно, налицо повышенная безнаказанность подобного рода преступлений и, соответственно, преступников, их совершающих. Поэтому компьютерному преступнику практически не надо в бояться подозрений, неожиданных визитов представителей «органов» и тому подобных неприятностей. Компьютерный преступник - это человек, профессионально занимающийся своей деятельностью практически без риска быть уличённым в чём-либо незаконном. Он свободен от сонма страхов, которые преследуют воров, убийц и иных «мирских», некомпьютерных криминальных элементов.

Сложновато… Но это – «технический» портрет компьютерного преступника, отвлечённый от конкретной личности. Он – как вступление. Компьютерная преступность – явление настолько новое в жизни человечества, что говорить что-либо конкретное просто невозможно – не накопилось ещё достаточно информации и практического опыта. Но этот «портрет» вполне может стать ориентиром в борьбе с компьютерной преступностью, он позволяет выделить основные черты, присущие личности компьютерного преступника независимо от того, кто его родители, в какой социальной среде он вырос, сколько ему лет или был ли он ранее судим за иные преступления. И это только начало …

Общий портрет – это, конечно, хорошо, иногда даже полезно – хоть какая-то информация. Но – он расплывчатый. И в очень широких пределах. Обычно же, требуется нечто более конкретное и не настолько общее. Да, это уже не универсальный портрет, это «репродукция с корректировками», с поправками на время, место и социально-политическую ситуацию. Особенности, так сказать, «национального» компьютерного преступника. Для России эти «корректировки» наиболее актуальны, так уж повелось, что у нас всё нуждается в корректировке соответственно российскому менталитету. И это не просто «рассуждения для заполнения пустого места в курсовой работе» (почему – станет ясно чуть позднее).

Начнём с того, что и у обывателей, и у работников следственных органов давно сложился яркий такой стереотип компьютерного преступника «made in USSR». Это выросший в семье среднестатистического советского инженера юнец лет 18-ти – 20-ти отроду, с тёмными, длинными, чуть косматыми волосами, в очках, молчаливый, замкнутый, рассеянный, с блуждающим взглядом, помешанный на компьютерах, днями и ночами просиживающий за своей «адской машиной», напрочь игнорирующий события в окружающем мире и девочек. Нельзя сказать, что данный стереотип не имеет права на существование и ни в чём с оригиналом не схож. Самое интересное, что, как показывает статистика и независимые исследования, проведённые, как ни странно, российскими специалистами (и не-специалистами), 20 из 100 «обитателей» преступного мира с «компьютерным уклоном» являют собой стопроцентно «чистых» стереотипных компьютерных преступников. Но только 20 из 100. Остальные 80 в это стереотип не вписываются либо вообще (самый интересный и, кстати, опасный случай), либо частично (это, в основном, промежуточная стадия между стереотипом и его крайней противоположностью).

Стереотипы, как известно, не рождаются на пустом месте. И действительно, в России, так уж исторически сложилось, самое большое число инженеров на душу населения. И, также является бесспорным тот факт, что особым достатком семьи инженеров не отличаются (очевидно, вследствие высокой конкуренции …). Но, как показывает статистика, преемственность в семьях инженеров очень высока (по ряду регионов она достигает 60%, то есть 6 детей из 10 в семьях инженеров идут по стопам родителей). Это можно объяснить семейным духом, высоким уровнем технического образования в российских ВУЗах, и, возможно, чем-то ещё, но я предпочитаю несколько иное объяснение –

а) чисто человеческая лень и надежда на «предков» со стороны подрастающего поколения (пойду в матВУЗ – папа с мамой в учёбе подсобят…)

б) родительская надежда на то, что титанический труд инженеров наконец-то оценят, пусть и не в них самих, а в детях (она же – надежда на справедливость – историческую, социальную, экономическую – если такая бывает …). При этом, наследственность в этих семьях, не смотря на известную фразу «на детях гениев природа отдыхает», я бы даже сказал усиленная. Не вдаваясь в биологические детали, скажу лишь, что в отличие от детей музыкантов, дети инженеров в 6 (против 3) случаях из 10 добиваются в жизни больших успехов, чем родители, сохраняя профессиональную принадлежность. О чём это говорит? О том, что дети в семьях инженеров имеют сильную предрасположенность к различным техническим увлечениям. И в наибольшей степени это относится к «лицам мужского пола». Так уж повелось, в силу строения мозга этих самых «лиц». А что сейчас самое передовое, самое интересное в мире техники? Правильно, автомобили и компьютеры. В соотношении где-то 40 на 60. К тому же «сила притяжения» технологии очень велика и к «армии молодых технарей» присоединяются и просто заинтересовавшиеся в компьютерах, родившиеся не в семьях инженеров люди. В результате, в силу стратификации уже внутри слоя людей, приобщившихся к компьютерным технологиям, мы получаем около 20% «ботаников», т.е. «законченных» технарей, действительно помешанных на компьютерах и электронике, и ничего, кроме этого, не воспринимающих, 40% - «средний класс» и 20% - «белые воротнички», снимающие сливки со всего компьютерного и электронного бизнеса. Остальные потихоньку «рассеиваются».

И «всплывают» личности стереотипические (те самые «ботаники») и личности неординарные, в стереотип не вписывающиеся («белые воротнички»). С первыми всё вроде бы понятно – их воспитала социальная среда, в некоторой степени стремление к технике в них заложено генетически. А вот вторая группа – воспитанники среды экономико-политической. Они вовремя осознали свои возможности в конкретный момент времени и в потенциале, определили «рыночную» цену своих знаний, сделали из увлечения карьеру. Их знания в большинстве случаев обширнее и систематизированнее, а следственно и ценнее, чем у самых «загруженных ботаников». Они – настоящая сила как в бизнесе, легальном бизнесе, так и в преступном мире.

Несанкционированный доступ к информации, хранящейся в компьюте­ре.

Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания.

Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличии от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо­ванием чужого имени, изменением физических адресов, технических уст­ройств, использованием информации, оставшейся после решения задач, мо­дификацией программного и информационного обеспечения, хищением носите­ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры . Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. По непроверенным данным в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими. Хакеры. Для некоторых взлом и попытка разобраться в украденной в информации развлечение, для других бизнес. Они могут месяцами "стучаться" в закрытые паролями, системами защиты от копирования "двери" сетей или компьютеров конкретных людей пере­бирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере было до недавнего времени). Есть еще несколько доволь­но простых и эффективных способов незаконного подключения к удаленным компьютерам. По этому поводу пишутся целые трактаты, их можно найти в неограниченном количестве в Интернете – глобальной всемирной компьютерной сети. Несанкционированный доступ к файлам законного пользователя осу­ществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в сис­теме информацию, копировать ее, возвращаться к ней много раз как поку­патель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Это создает возможности для нахождения "бре­шей". Авторы больших сложных программ могут не заметить некоторых сла­бостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить. В найденной (созданной) "бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматичес­ки осуществляют свою задачу. Чаще всего этот прием используется проек­тантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши". Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами ау­тентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Здесь способов – великое множество, начиная с простого мошенничества. Иногда случается, как, например, с ошибочными телефонными звонка­ми, что пользователь сети с удаленного компьютера подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отк­лонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая прог­рамма - мощный и опасный инструмент в руках злоумышленника. Совсем недавно у нас в стране стали создаваться высшие учебные заведения для обучения специалистов в области информационной безопасности. Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остают­ся открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выде­ленную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Также под понятие "несакнционированного доступа" попадают такие частности, как ввод в программное обеспечение "логических бомб", которые сра­батывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ "троянский конь" состоит в тайном введении в чужую прог­рамму таких команд, которые позволяют осуществить новые, не планиро­вавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции. На самом деле все обстоит довольно просто: компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянс­кий конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Обратимся к истории компьютерных преступлений. Здесь, в частности, явно лидирует США, потому что именно эта страна является местом массового зарождения компьютерных технологий. Про Россию говорить пока рано, потому что она, на мой взгляд, только вступает на тернистый путь весобщей "окумпьютерризации", да и возможность совершить преступление в этой области у нас в стране несколько меньше, или порой они вообще не имеют смысла. Интересен случай использования "троянского коня" одним американс­ким программистом. Он вставил в программу компьютера фирмы, где рабо­тал, команды, не отчисляющие деньги, а не выводящие на печать для от­чета определенные поступления. Эти суммы, особым образом маркирован­ные, "существовали" только в системе. Украв блан­ки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по прежнему не выводились на печать и не могли подвергнуться ревизии. Есть еще одна разновидность "троянского коня".Ее особенность сос­тоит в том, что в безобидно выглядящую часть программы вставляются не команды, собственно выполняющие всю непосредственную работу. а команды, формирую­щие эти команды и после выполнения уничтожающие их. В это случае прог­раммисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".

Хищение компьютерной информации.

Россия в этом вопросе, как говорится, "впереди планеты всей", попытки повернуть на правовой путь распространения программного обеспечения практически ни к чему не приводят. Хотя в последнее время видны ощутимые сдвиги: в частности в Москве работниками милиции и налоговыми инспекторами был проведен ряд рейдов по торговым точкам, где было конфисковано большое количество пиратских копий лазерных дисков, взято под арест с последующим возбуждением уголовного дела около ста человек . Если "обычные" хищения подпадают под действие существующего уго­ловного закона, то проблема хищения информации значительно более слож­на. Присвоение машинной информации, в том числе программного обеспече­ния, путем несанкционированного копирования не квалифицируется как хи­щение, поскольку хищение сопряжено с изьятием ценностей из фондов орга­низации. Не очень далека от истины шутка, что у нас программное обес­печение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Однако, что же это – компьютерная программа? Вещь? Материальный актив? Или нечто другое, о чем законодатель еще никогда прежде не знал? На мой взгляд, компьютерная программа отличается главным образом тем, что поддается свободному копированию, не теряя ни грамма своих свойств при этом. Виртуальные пространства позволяют размещать огромную, на первый взгляд, информацию на ничтожно малом месте. За последние два года в правовой жизни нашего общества в сфере создания и использования произведений науки, литературы и искусства произошли существенные изменения. С принятием 9 июля 1993 года закона РФ "Об авторском праве и смежных правах" завершилось формирование российской системы авторского права как системы норм, предусматривающих очень высокий уровень охраны прав авторов, полностью соответствующий требованиям Бернской Конвенции об охране литературных и художественных произведений, являющейся своеобразным мировым эталоном защиты авторских прав. Вопросы, относящиеся к авторскому праву в информатике, к которым относятся и вопросы передачи прав на программу ЭВМ или базу данных, рассматриваемые в данном е, из-за специфичности свойств объекта авторских прав в нашем законодательстве рассмотрены отдельно. Для разговора об авторском праве в данной области, необходимо для начала определить используемые понятия. Закон РФ “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23 сентября 1992 г.) в статье 1 определяет следующие понятия:

Программа для ЭВМ - это объективная форма представления со­вокупности данных и команд, предназначенных для функционирова­ния электронных вычислительных машин (ЭВМ) и других компьютер­ных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные мате­риалы, полученные в ходе ее разработки, и порождаемые ею аудиови­зуальные отображения;

база данных - это объективная форма представления и организа­ции совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и об­работаны с помощью ЭВМ;

адаптация программы для ЭВМ или базы данных - это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкрет­ных технических средствах пользователя или под управлением кон­кретных программ пользователя;

модификация (переработка) программы для ЭВМ или базы дан­ных - это любые их изменения, не являющиеся адаптацией;

декомпилирование программы для ЭВМ - это технический при­ем, включающий преобразование объектного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ;

воспроизведение программы для ЭВМ или базы данных - это из­готовление одного или более экземпляров программы для ЭВМ или ба­зы данных в любой материальной форме, а также их запись в память;

распространение программы для ЭВМ или базы данных - это пре­доставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предостав­ления взаймы, включая импорт для любой из этих целей:

выпуск в свет (опубликование) программы для ЭВМ или базы дан­ных - это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произве­дений;

использование программы для ЭВМ или базы данных - это выпуск в свет, воспроизведение, распространение и иные действия по их введе­нию в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.

Правообладатель - автор, его наследник, а также любое физическое или юридическое лицо, которое обладает исключительными имущественными правами, по­лученными в силу закона или договора. Вышеназваный закон регулирует отношения, связанные с созданием, правовой охраной и исполь­зованием программ для ЭВМ и баз данных, в том числе и такую, во многих случаях решающую, их область, как передача прав на программу и базу данных. Имущественные права могут быть переданы автором полнос ью или частично любому физическому или юридическому лицу. Имущественные права на программу или базу данных переходят по наследству в установленном законом порядке, и их можно реализовать в течение срока действия авторского права. Передача имуществе ных прав должна быть оформлена на основании договора или контракта, который заключается в письменном виде. В договоре д лжны обязател но присутствовать следующие основные условия: объем и способы испол зования, порядок выплаты вознаграждения и срок дейс вия договора, а также территория, на которой используется данный продукт

В наличии труднодоказуемого и практически ненаказуемого "компьютерного хулиганства" недавно убедилось российское информационное агентство "Интерфакс".

8 июля оно распространило сенсационное сообщение со ссылкой на пресс-службу правительства Армении о том, что во время переговоров на границе Армении и Турции один из охранников турецкой делегации открыл огонь по главе правительства Армении Гранту Багратяну и министру обороны Армении Вазгену Саркисяну. Во время перестрелки они якобы получили ранения, а ответным огнем со стороны армянской охраны был убит покушавшийся и ранен губернатор турецкой провинции Карс.

Сообщение оказалось "дезой". Чуть было не вспыхнул международный скандал. По счастью, спецслужбы быстро выяснили, что имело место, как они классифицировали, "компьютерное хулиганство". "Утку" запустил в информационную компьютерную сеть сотрудник газеты "Республика Армения" некий господин Арташес Хачатрян. Его постигло страшное наказание. "Хулигана" уволили с работы.

Но все же сделана первая попытка реализации уголовно-правовой политики России в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.

Немаловажное значение будет играть понимание правоведами транснационального характера компьютерной преступности и, как следствие, установление международных контактов с правоохранительными структурами. Такими же значимыми факторами будут и контакты с частными охранными структурами и структурами информационной безопасности в кредитно-денежной сфере.

Сегодняшние реалии заставляют двигаться в этих направлениях.

По данным правоохранительных органов криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные карточки и др.). Для правоохранительных органов эта проблема наиболее остро встает в связи с переходом абсолютного числа банковских и финансовых структур на расчеты с использованием компьютерных сетей, которыми оснащены более 2270 коммерческих банков.

Например, только по данным ГУЭП МВД России, в 1995-1996 гг. выявлено более 250 преступлений с использованием электронных средств доступа, ущерб от которых составил около 200 млрд. руб.

По данным Федеральной службы реагирования на ЧП в компьютерном пространстве (U.S. Federal Computer Incident Response Capability, FedCIRC), только в прошлом году было зарегистрировано более 2500 случаев, квалифицируемых как ЧП в компьютерной системе или сети, вызванное отказом механизма защиты или умышленной попыткой либо угрозой нарушения этого механизма. Согласно подсчетам отдела ФБР по борьбе с компьютерными преступлениями (Вашингтон, округ Колумбия), хотя бы просто обнаружить удается менее 15% всех преступлений этого рода и лишь 10% из них предаются огласке. Понятно, что без тщательно отработанных методик расследования, помогающих людям обрести чувство защищенности, под сомнением оказывается - ни больше ни меньше - стабильность сегодняшних военных и коммерческих предприятий, не говоря уже об электронной торговле на базе Internet.

В текущем году расположенный в Сан-Франциско Институт компьютерной безопасности (Computer Security Institute, CSI) совместно с ФБР провел исследование, выявившее некоторые закономерности в области компьютерных преступлений. В основу был положен опрос, направленный на определение “размеров бедствия”, а попутно - на повышение уровня осведомленности о компьютерных преступлениях в рядах их настоящих и потенциальных жертв.

Опрос CSI/FBI, охвативший 563 организации, от самых мелких до крупнейших, подтвердил известное предположение, что компьютерные преступления представляют реальную угрозу, усугубляемую тем, что она носит скрытый характер. 60% респондентов смогли оценить свои потери от этих преступлений: суммарная цифра превышает 100 млн дол.

Результаты статистического анализа убытков и типов преступлений не могут считаться достаточно корректными, поскольку, во-первых, не все группы жертв смогли предоставить достоверные сведения о своих финансовых потерях, а во-вторых, чисто денежными потерями ущерб в данном случае далеко не ограничивается. Тем не менее цифры получились любопытные. Три четверти респондентов, понесших финансовые убытки, пострадали от таких преступлений, как мошенничество (26 респондентов, 24 890 тыс. дол.), утечка секретной информации (22 респондента, 21 050 тыс. дол.) и мошенничество с использованием телекоммуникационных систем.

Остальные убытки стали результатом внедрения вирусов, диверсий против данных или сетей, несанкционированного доступа “своих” и “чужаков”, а также новой разновидности кражи - переносных компьютеров.

Долгое время считалось, что причины большинства проблем, связанных с защитой компьютеров, нужно искать внутри фирм. Однако лишь 43% опрошенных сообщили о нападениях “изнутри” (от одного до пяти случаев в каждой фирме), тогда как о таком же количестве покушений извне поведали 47% респондентов.

Подобная картина требует кардинальных решений на международном уровне.

И первые попытки уже сделаны.

"Мы отстаем от преступников на один шаг, а должны быть на шаг впереди" - так сформулировал главную задачу стран - членов "восьмерки" в борьбе с киберпреступностью министр внутренних дел Великобритании Джек Стро.

Британского коллегу поддержала министр юстиции США Джанет Рино, заявившая: "Мы больше не можем бороться с преступлениями XXI века с помощью инструментов XIX века. Точно так же, как компьютеры помогают преступнику, они могут помочь правоохранительным ведомствам". Стро и Рино выступили 10 декабря на пресс-конференции по итогам состоявшейся в Вашингтоне встречи руководителей правоохранительных органов Великобритании, Германии, Италии, Канады, России, США, Франции и Японии.

На этой встрече был принят план совместных действий по борьбе с киберпреступностью, который предусматривает резкую активизацию сотрудничества правоохранительных органов стран "восьмерки". В частности, в соответствии с этим планом будет установлена круглосуточная связь для "своевременного, эффективного реагирования" на транснациональные преступления в сфере высоких технологий. Планом оговариваются также выделение "в достаточном количестве подготовленного и оснащенного специальным оборудованием персонала", "разработка средств быстрого выслеживания идущих по компьютерным сетям атак" с целью оперативного установления компьютерного взломщика.

Если высылка преступника в силу его национальной принадлежности невозможна, страны "восьмерки" обязуются применить к нему те же судебные меры и выделить такие же ресурсы, какие бросила бы на это потерпевшая страна. По словам руководителей правоохранительных органов стран "восьмерки", это обязательство имеет крайне важное значение, так как слишком часто преступник покидает страну, в которой совершил преступление, и возвращается к себе на родину, надеясь укрыться от правосудия.

Министры договорились также предпринять шаги, которые должны помешать киберпреступникам изменять или уничтожать "электронные улики" преступления в компьютерных сетях. Решено доработать действующие национальные законодательства таким образом, чтобы в них содержалось четкое определение компьютерного преступления.

Страны "восьмерки" намерены активнее сотрудничать с компаниями -- изготовителями ЭВМ в разработке новых технических решений, облегчающих задачу предотвращения или обнаружения этого вида преступлений и наказания за них.

Предполагается использование таких технологий, как видеосвязь, позволяющая получать показания у свидетелей, где бы те ни находились.

По словам министра юстиции США Рино, выступившей в роли хозяйки встречи, эти шаги "знаменуют огромный прогресс в наших усилиях по борьбе со всеми видами преступлений, совершаемых с помощью компьютера".

Тема компьютерной преступности сейчас приобрела важное значение и для России, заявил глава российской делегации на встрече "восьмерки" генеральный прокурор РФ Юрий Скуратов. "Начиная с 1991 г. у нас фиксируются случаи несанкционированного проникновения в компьютерные сети, а также более опасные преступления, связанные с хищениями или попытками хищений финансовых средств путем проникновения в системы Центробанка, Внешторгбанка и других финансовых учреждений, -- сказал он. -- Поэтому российская сторона была заинтересована в проведении этой дискуссии. Мы исходили также из того обстоятельства, что лучше быть готовым к тому, чтобы дать ответ на предстоящие вызовы, чем в очередной раз говорить о своей неподготовленности".

Участники встречи приняли коммюнике, в котором подчеркивается, что "характер современных коммуникаций не позволяет ни одной стране в одиночку бороться с проблемой преступности в сфере высоких технологии" и требует выработки общего подхода.

Надо отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной степени осознали угрозу которую таит в себе информатизация общества и государства. В меру возможностей, отпущенных скудным финансированием ведомства пытаются делать упреждающие шаги.

Один из самых крупных проектов "компьютеризации" России знаменитые компании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних дел.

Когда работа будет закончена, отечественные сыщики будут обладать одной из самых современных и самых мощных информационных сетей в мире.

Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь.

Контракт подписали с немецкой фирмой Siemens Nixdorf, известной своей основательностью и качеством. Программное обеспечение для управления базами данных, в которых МВД хранит миллионы записей, приобретено у не менее знаменитой американской фирмы Oracle. Правда, до прикладной базы, которая бы помогала разбираться в массивах милицейской информации, иностранцев допустили только на расстояние "вытянутой руки": основные программы разработаны в Новосибирске специальным Центром разработки МВД. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сегодня один из немногих глобальных российских информационных проектов, который выполняется четко и в положенные сроки.

Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств преступников.

В завершение хочется с грустью заметить, что страховые компании всерьез предлагают страховать риски безопасности информации .

Так страховая компания "Интеррос-Согласие" приступила к страхованию банковских рисков.

"Интеррос-Согласие" будет страховать банки от хищения или потери денежных и других ценностей при перевозке, от финансовых потерь в результате мошенничества персонала банка, подделок и подлогов ценных бумаг, электронных и компьютерных преступлений.

Эти риски "Интеррос-Согласие" намерена перестраховывать на лондонском страховом рынке, российские компании привлекаться к перестрахованию не будут.

В основе нового страхового продукта лежат используемые в мировой практике условия страхования банковских рисков Bankers Blanket Bond (B.B.B.).

При подготовке этого продукта специалисты "Интеррос-Согласия" провели ряд консультаций с британской страховой брокерской фирмы Johnson&Higgins, которая является одним из лидеров в мировом банковском страховании.

Доказательство в судебных делах по компьютерным преступлениям

Судебное расследование компьютерных преступлений обычно бывает более сложным, нежели других видов преступлений. Оно требует специальной технической подготовки и в большей степени зависит от показаний свидетелей-экспертов. Обвинение в процессе по делу о компьютерном преступлении должно строиться так, чтобы судья и присяжные, мало знающие о компьютерах и их работе, смогли разобраться в очень сложных технических документах. Свидетели должны убедительно объяснить, почему последствия «неосязаемой» потери данных, являющихся чьей-либо собственностью, или нарушение работы компьютера столь же серьезны, как и ущерб при хищении материальных ценностей (а часто и более серьезны).

Судебные дела по компьютерным преступлениям относительно новы для следователей и обвинителей. Лишь немногие судьи и присяжные имеют представление о компьютерных технологиях, поэтому отношение к компьютерным преступлениям с их стороны может значительно различаться. Одни считают такие преступления серьезными, другие, видя, что преступление не привело к хищению компьютеров или нанесению ущерба зданиям, могут недооценивать его последствия. В некоторых случаях слабое знание специфики проблемы судьей и присяжными может быть даже опасным, так как неверная интерпретация представленного доказательства иногда приводит к ошибочному заключению.

В качестве примера можно привести судебное разбирательство по известному делу Роберта Т. Мориса о внедрении программы-червя в сеть Internet в 1988 году. Эта программа не нанесла прямого материального ущерба, так как не были похищены или повреждены данные. Однако компьютерные центры потеряли миллионы за то время, которое ушло на выявление этой программы и когда не могла выполняться никакая другая работа, а также время, ушедшее на проверку и восстановление работоспособности систем. Во время судебного процесса обвиняемый подтвердил внедрение программы-червя, но заявил, что это было сделано без злого умысла, в результате чего он был осужден условно. И таких случаев, когда условное осуждение выбиралось в качестве наказания за компьютерные преступления, принесшие многомиллионный ущерб, немало.

Какие же основания позволяют утверждать, что факт совершения компьютерного преступления имел место? Что является его доказательством, уликой? В случае убийства ответ прост. Это отпечаток пальца на столе на месте преступления, след пули, записка, выпавшая из кармана убийцы, когда он убегал из комнаты. В случае мошенничества ответ более сложен. Например, если преступник вошел в компьютерную систему по чужому паролю и перевел деньги с одного счета на другой, будет ли контрольный журнал компьютера уликой преступления? Будет ли уликой распечатка этого контрольного журнала, сделанная на следующий день после совершения преступления? Или распечатки, сделанные в последующие дни? Или достаточно лишь копии этих распечаток? Типичный ответ юриста заключается в том, что все это может считаться доказательством при определенных обстоятельствах.

В судебных разбирательствах по компьютерным преступлениям часто возникает вопрос о том, какие файлы и другие компьютерные документы могут быть использованы в качестве доказательств правонарушения.

На сегодняшний день в разных законах (а тем более в законах разных стран) имеются существенные различия даже в определении того, что такое компьютеры и как они работают. Но все же рост компьютерных преступлений и судебных прецедентов по ним позволяет судам проявлять все большую осведомленность относительно того, какие доказательства и как должны представляться в ходе судебных разбирательств по компьютерным преступлениям, а правоохранительным органам разрабатывать процедуры проверки компьютерных доказательств во время расследования преступления и правила обращения с ними для представления в суд. Поскольку новый Уголовный кодекс России, где впервые появилась глава «Преступления в сфере компьютерной информации», вступил в силу только в январе 1997 года, в нашей стране пока не накоплен опыт судебных дел по компьютерным преступлениям и не разработаны документы, регламентирующие представление компьютерных доказательств.

ЗАКЛЮЧЕНИЕ

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.

Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …

Список использованной литературы

1. Законодательные акты и комментарии

1.1. Уголовный кодекс Российской Федерации от 24.05.96. – СПб.: Альфа, 1996;

1.2. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ;

1.4. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;

1.5. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;

1.6. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;

1.7. Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.

2. Учебники и монографии

2.1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;

2.2. Беляев В.С. Безопасность в распределительных системах. – М., 1995;

2.3. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997;

2.4. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;

2.5. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996;

2.6. Копылов В.А. Информационное право. – М.: Юристъ, 1997;

2.7. Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;

2.8. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по компьютерным преступлениям”, Москва, МИФИ, 97

2.9. Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.

3. Статьи в журналах и интернет

3.1. Hackzone – территория взлома, №2, 1999 (электронная версия).

3.2. Крылов В.В. Информационные преступления – новый криминалистический объект // Российская юстиция. 1997. № 4.

3.3. Баев О.Я., Мещеряков В.А. «Проблемы уголовно-правового регулирования в сфере компьютерной информации».// «Защита информации. Конфидент», № 5, 1998.

3.4. Горбатов В.С., Полянская О.Ю. «Доказательство в судебных делах по компьютерным преступлениям». // «Защита информации. Конфидент», № 6, 1997.

3.5. Никифоров И. «Компьютерные преступления». // «Защита информации. Конфидент», № 5, 1995.

3.6. Завадский И.И. «Информационная война – что это такое?» // «Защита информации. Конфидент», № 5, 1996.

3.7. Рачук Т.В. «Уголовные наказания за информационные преступления» // «Защита информации. Конфидент», № 4, 1997.

3.8. Фоменков Г.В. «О безопасности в Internet» // «Защита информации. Конфидент», № 6, 1998.

Министры "восьмерки" приняли план борьбы с киберпреступностью, ИТАР-ТАСС

Компьютерная неделя N5 (129) от 10/2/1998 Москва

http://old.pcweek.ru/98_05/iso/ns20.htm

Михаил Самсонов, Дмитрий Будневский, МАФИЯ В СЕТЯХ, Милицейский компьютер за несколько секунд установит личность преступника

Ю. Ляпунов, доктор юридических наук, профессор.

В. Максимов, преподаватель юридического факультета Ставропольского университета.

В новом Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления.

Первым человеком, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим за это перед американским судом, стал Альфонсе Конфессоре. Дальнейшая история компьютерных преступлений отмечена такими наиболее "яркими" событиями: конец 70-х - "ограбление" "Секьюрити пасифик бэнк" (10,2 млн. долларов); 1979 г. - компьютерное хищение в Вильнюсе (78584 руб.); 1984 г. - сообщение о первом в мире "компьютерном вирусе"; 1985 г. - вывод из строя при помощи "вируса" электронной системы голосования в конгрессе США; 1987-1988 гг. - появление первого "компьютерного вируса" в СССР; 1989 г. - блокировка американским студентом 6000 ЭВМ Пентагона; международный съезд компьютерных "пиратов" в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ; 1991 г. - хищение во Внешэкономбанке на сумму в 125,5 тыс. долларов; 1992 г. - умышленное нарушение работы АСУ реакторов Игналинской АЭС; 1993 г. - неоконченное электронное мошенничество в Центробанке России (68 млрд. руб.); 1995 г. - попытка российского инженера украсть из Сити - банка 2,8 млн. долларов.

В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс. долларов. Ежедневно только американские "крекеры" (специалисты по "взлому" программного обеспечения ЭВМ) крадут около 4 млн. долларов (в 2 раза больше, чем во всех остальных кражах). Годовой мировой ущерб от компьютерных преступлений составляет более 5 млрд. долларов.

Вредоносное использование вычислительной техники, естественно, потребовало разработки мер защиты от компьютерных преступлений. Основным средством борьбы должна была стать система соответствующего законодательства, в первую очередь - уголовного. В передовых странах Запада процесс этот идет уже не один десяток лет: в США - с конца 70-х гг., в Великобритании - с конца 80-х. Примечательно, что лоббированием данного вопроса в законодательных органах занимаются, прежде всего, представители промышленности и бизнеса, а также программисты.

В итоге уже в начале 90-х гг. в США, например, действовали следующие законы: Федеральный закон об ответственности за преступления, связанные с компьютерами, Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении, Федеральный закон о частной тайне; в Великобритании - Закон о защите данных; во Франции - Закон об обработке данных, о файлах данных и личных свободах. Уголовная ответственность за компьютерные преступления предусмотрена в США, ФРГ, Франции и т.д.

Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ "О правовой охране программ для электронно - вычислительных машин и баз данных". Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

Под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. Именно поэтому новый УК содержит такое понятие, как "компьютерная информация", под которой понимается информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Преступления, имеющие своим предметом только лишь аппаратно - технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 "Преступления против собственности". В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно - правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно - технической части (нанесение телесных повреждений принтером и т.п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ "Компьютерные преступления" имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно - технических средств, которые являются материальными носителями информационных ресурсов.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX "Преступления против общественной безопасности и общественного порядка".

Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.

Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами <*>. Однако принять ее означало бы слишком расширить рамки понятия "компьютерное преступление" и затруднить работу как законодателя, так и правоприменителя. Разработчики нового УК пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.

<*> Н. Селиванов. Проблемы борьбы с компьютерной преступностью. - Законность, 1993, N 8, с. 37.

Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона "Об информации, информатизации и защите информации": утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один - к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст. 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В данном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.

Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).

Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК, к нормативно - правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления - "урезаны" до относительно-определенных.

Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе:

  • ст. 272. Неправомерный доступ к компьютерной информации;
  • ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ;
  • ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Естественно, переработке в той или иной степени подверглась каждая из них, но мы, не останавливаясь на этом вопросе подробно, проведем уголовно-правовой анализ статей 28-й главы.

Неправомерный доступ к компьютерной информации. Появление ст. 272 и ее расположение в главе на первом месте было вызвано поистине катастрофическим положением, сложившимся на отечественном рынке компьютерной информации и вызванным свободным доступом пользователей ПК к информационным ресурсам и бесконтрольным копированием последних. Достаточно сказать, что около 98% копий программных продуктов производится в настоящее время у нас в стране именно таким путем.

Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Диспозиция статьи, указывая на это, требует разъяснения ряда дефиниций. Так, под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т.д.). Система - это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективности их работы. Сеть - совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ.

Состав преступления, сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же - для системы ЭВМ, 7) то же - для их сети.

Деяние, как видно из диспозиции статьи, предполагает наличие двух обязательных признаков: информация должна охраняться законом, а доступ к ней должен быть неправомерен, т.е. пользователь ЭВМ не имел права вызывать ее, знакомиться с ней, а тем более распоряжаться ею. Среди способов совершения такого доступа можно назвать: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование "пробелов" в программе, любой другой обман системы защиты информации.

Вопрос о том, когда окончено данное деяние, должен решаться так. Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой, нажатием клавиши) вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет только лишь при наличии последнего условия. Все действия, выполненные до подачи последней команды, будут образовывать состав неоконченного преступления.

Что касается преступных последствий, то под уничтожением информации следует понимать такое изменение ее состояния, при котором она перестает существовать в силу утраты основных качественных признаков, под блокированием - невозможность доступа к ней со стороны законного пользователя, под модификацией - видоизменение, характеризующееся появлением новых (очевидно, нежелательных) свойств, под копированием - получение точного или относительно точного воспроизведения оригинала (опять-таки без соответствующей санкции), под нарушением работы - остановку действия программы, ее зацикливание, замедление работы, нарушение порядка выполнения команд, ущерб самой аппаратной части, разрыв сети и другие последствия.

Субъективная сторона основного состава характеризуется виной в форме умысла, прямого или косвенного: лицо должно осознавать общественную опасность своего действия, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо сознательно допускать их, либо относиться к ним безразлично. Естественно, установление наличия в деянии виновного умысла, а не неосторожности, будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.

Субъектом преступления, указанного в ч. 1 ст. 272, может быть любое вменяемое физическое лицо, достигшее 16 лет, кроме, конечно, легального пользователя данной компьютерной информации. Санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, а лишение свободы - от 6 месяцев до 2 лет.

Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1) группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.

Если описание первых двух признаков дано в ст. 35 УК, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов - пользователей автоматизированных рабочих мест и т.д. Заметим, однако, что вряд ли оправданно отнесение слов "те же действия" - т.е. неправомерный доступ - к лицам, имеющим доступ к ЭВМ, системе, сети, поскольку их обращение к компьютерной информации, чаще всего, правомерно.

Санкция за эти квалифицированные виды данного преступления ужесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес.), размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. При этом нелишне напомнить, что Федеральным законом "О введении в действие Уголовного кодекса Российской Федерации" от 13 июня 1996 г. наказание в виде ареста вводится в действие постепенно, в течение ближайших 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.

Создание, использование и распространение вредоносных программ для ЭВМ. Статья 273 явилась преемницей ст. 269 проекта УК "Создание, использование и распространение вирусных программ". Смена дефиниций произошла не случайно: дело в том, что под "компьютерным вирусом" в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.

В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такового средства. Во-первых, компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным, а во-вторых, существует множество программ другого типа, приводящих к столь же нежелательным последствиям, как и в случае действия вредоносных вирусов. Они используются для хищения денег с банковских счетов, шпионажа, в хулиганских целях, из мести, озорства и т.д. Чаще всего их создают люди, недавно изучившие машинный язык, желающие испробовать свои силы и не находящие для этого лучшего применения.

Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующая операционная система MS-DOS практически прозрачна для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 10 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ (ревизоров, детекторов, "вакцин", "фагов"). Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав части 1 формальный и предусматривает совершение одного из действий: 1) создание программ (очевидно, вернее - "программы") для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами; 3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей. Создание и изменение программы - это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление. Дело в том, что внесенная в компьютер вредоносная программа может благополучно "спать" в нем в течение многих лет и сработать тогда, когда ее автор будет вне пределов досягаемости закона, да и установление самого авторства будет практически невозможно. Кроме того, само совершение перечисленных действий уже столь опасно, что излишне дожидаться наступления вреда от них.

С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но тем не менее желал эти действия совершить. Субъект преступления - общий. Санкция предусматривает один основной вид наказания (лишение свободы на срок до 3 лет) и один дополнительный (штраф в размере 200 - 500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2 - 5 мес.).

Частью 2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел, а к общественно опасным последствиям - неосторожность, легкомыслие или небрежность.

"Тяжкие последствия" - оценочное понятие, наличие их в каждом конкретном случае определяется, исходя из особенностей дела. Хотя разработчики УК постарались ввести определенную упорядоченность в содержание понятий разных видов общественно опасных последствий ("тяжкие" - для организационного вреда, "ущерб" - для материального, "вред" - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьезную дезорганизацию работы, крупный материальный ущерб и т.п.

Санкция данной части - относительно - определенная: лишение свободы на срок от 3 до 7 лет. Таким образом, именно это преступление из всей главы относится к категории тяжких.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия. Состав ч. 1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1) уничтожения, блокирования или модификации охраняемой законом информации ЭВМ; 2) вызванного этим существенного вреда.

Поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие.

Однако все эти действия будут интересовать нас не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации. Правонарушение может быть определено как преступление только при наступлении существенного вреда. Под последним следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

Вина выражается в форме прямого или косвенного умысла. Факультативные признаки субъективной (как и объективной) стороны состава преступления могут быть учтены судом в качестве смягчающих или отягчающих ответственность обстоятельств.

Субъект преступления специальный, т.е. лицо, имеющее доступ к ЭВМ, системе, сети.

Санкция ч. 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.

Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.

Итак, сделана первая попытка реализации уголовно - правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно - технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению 28-й главы УК.

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

Опасность подобных преступлений состоит в подрыве компьютерной безопасности общества, пользователей ЭВМ.

Ключевой объект посягательств преступников — безопасность компьютерной информации. В качестве вторичных объектов выступают права на персональную информацию её собственников и владельцев. Дополнительные объекты – конституционные права личности и госбезопасность.

Предмет преступных посягательств — компьютерная информация на том или ином электронном носителе.

Объективная сторона, как правило, выражается преступлением в форме действия. Нарушение правил эксплуатации может быть выражено и в бездействии.

Закон определяет составы преступлений в основном материальными. Преступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:

Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.

Субъективная сторона деяний, совершённых по ст. 272-273 УК РФ, характеризуется наличием умысла. Преступление по ст. 274 УК РФ может произойти и по неосторожности.

Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

  1. Способы, препятствующие обработке информации:
  • неразрешённый доступ к компьютерной информации;
  • намеренный сбой работы ЭВМ;
  • нарушение норм эксплуатации ЭВМ или сети;
  • установка программных ловушек.

  • Способы, предполагающие противоправное чтение, копирование и распространение информации:
    • несанкционированное использование программ или программного обеспечения;
    • незаконное считывание данных других пользователей;
    • перехват электронных излучений;
    • взлом защиты и копирование информации.
  • Способы, направленные на видоизменение компьютерной информации:
    • модификация компьютерной информации;
    • мистификация (маскировка под запросы системы).
  • Способы, уничтожающие компьютерную информацию:
    • удаление;
    • блокирование информации;
    • создание и распространение вредоносных программ;
    • вывод из строя защитных механизмов.

    Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определённых сигнальных действий, подаваемых с пульта управления команд.

    Многие операции могут производиться удалённо, независимо от места нахождения преступника, периодически повторяться или быть единичными.

    Наиболее распространённые виды вредоносных программ:

    Вредоносность подобных программ связана с их способностью создавать помехи в работе на ЭВМ без разрешения пользователей. Вирусные программы рассчитаны также на самокопирование и маскировку.

    Особенность компьютерных преступлений заключается в сложности выявления личности преступника . По статистике большинство из них — это:

    • Продвинутые пользователи ЭВМ, имеющие достаточную подготовку в плане компьютерных технологий.
    • Системные программисты, операторы, производящие техобслуживание и ремонт компьютерных систем и сетей.
    • Административно-управленческий персонал (бухгалтеры, экономисты, руководители среднего звена и др.).

    Компьютерные преступления, причиняющие небольшой ущерб, длительное время остаются незамеченными. Дело в том, что способы их совершения, реализуемые через ЭВМ, позволяют не оставлять никаких следов либо тщательно их маскировать.

    Поэтому для расследования такого рода преступлений необходимо привлекать специалистов в области информационных технологий.

    Основные следственные задачи решаются путём установления:

    На признаки неправомерного доступа к информации могут указывать следующие обстоятельства:

    • появление фальшивых данных;
    • невозможность обновления в автоматизированной информационной системе паролей, кодов;
    • частые сбои в работе компьютеров;
    • жалобы сетевых и компьютерных пользователей.

    Способ незаконного доступа устанавливается путём выполнения информационно-технической судэкспертизы.

    Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление.

    Виды наказания по ст. 272 УК РФ:

    • штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
    • исправительная трудовая деятельность на срок от 6 месяцев до 1 года;
    • ограничение свободы на срок до 2 лет.

    Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

    • штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
    • исправительная трудовая деятельность на срок от 1 года до 2 лет;
    • арест на срок от 3 до 6 месяцев;
    • лишение свободы сроком до 5 лет.

    Виды наказаний по ст. 273 УК РФ:

    • лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
    • штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
    • лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

    Виды наказаний по ст. 274 УК РФ:

    • лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
    • обязательные работы на срок от 180 до 240 часов;
    • ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

    Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

    Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам. Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними. Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

    Неправомерный доступ к информации

    Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация. В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

    Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

    В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

    В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя. Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях. Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

    Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

    Разработка и распространение вредноносного ПО

    Данный вид правонарушения выражается в одном или нескольких следующих действиях:

    • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
    • модификация описанного выше программного обеспечения;
    • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
    • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

    Неправильная эксплуатация ЭВМ и их систем

    Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию. Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей. Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

    В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

    Способы совершения компьютерных правонарушений

    Основные способы совершения компьютерных правонарушений представлены в таблице:

    Группа преступлений Подвиды преступлений Характеристика
    Изъятие компьютерной техники Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
    Перехват информации Непосредственный Преступник с помощью специальных устройств подключается напрямую к линии связи.
    Электронный Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
    Аудиоперехват Установка и использование прослушивающих устройств.
    Видеоперехват Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
    «Уборка мусора» Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
    Несанкционированный доступ к технике «За дураком» Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
    «Компьютерный абордаж» Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов.
    Неспешный выбор «Брешь» Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО.
    «Люк» Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию.
    «Маскарад» Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам.
    Мистификация Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения.
    «Аварийная ситуация» Использование «лечащих» программ, которые имеют доступ к важным файлам.
    «Склад без стен» Получение запретных сведений при неисправной работе ПК.
    Подмена данных Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.).
    «Троянский конь» Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
    «Логическая бомба» Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени).
    Компьютерные вирусы Загрузочные Заражение ПК вредоносным ПО, находящимся на съемных носителях.
    Файловые Повреждение системных файлов при открытии пользователем вредоносной программы.
    Асинхронная атака Внесение модификаций в саму операционную систему, работающих на благо злоумышленника.
    Моделирование Моделирование ПО по типу уже существующего.
    Копирование Копирование сведений из сети организации на носитель и последующее их распространение.

    Ответственность за совершение компьютерных преступлений

    УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

    Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

    • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
    • исправительный труд – от полугода до года;
    • ограничение свободы – до 2 лет.

    Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

    • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
    • каждый проговаривается к обязательным работам – от года до 2 лет;
    • арест – 3-6 месяцев;
    • тюремное заключение – до 5 лет.

    Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

    • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
    • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

    Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

    • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
    • обязательные работы – 180-240 часов;
    • лишение права выезда с определенной территории – до 2 лет;
    • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

    На видео о преступлениях в сфере компьютерной информации

    Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать. Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

    В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году. По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения. Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

    ← Вернуться

    ×
    Вступай в сообщество «passport13.com»!
    ВКонтакте:
    Я уже подписан на сообщество «passport13.com»