Компьютерные преступления в России уже давно перестали быть редкостью. С каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.
Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца.
Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.
Во многих случаях киберпреступники взламывают чужие страницы социальных сетей, такие действия являются нарушением частных прав: на личную жизнь, переписку и т.д. Часто потерпевший по таким делам может находиться в одном регионе РФ, а преступник – в другом, в том числе и за границей.
Уголовный закон предусматривает ответственность за такие деяния по ст. 137, 138 УК РФ. В последнее время значительно возросло число случаев мошенничества с использованием сети «Интренет».
Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д.
Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации.
Незаконные посягательства на информационную безопасность можно условно разделить на два вида: противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.
); противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.
Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ.
1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну.
Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.
Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло: уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению); блокировку (становится невозможным правомерный доступ к программе); модификацию (внесение изменений в программу, в текст с информацией и др.); копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.). В зависимости от признаков преступления виновному может быть назначено от штрафа 200000 рублей до лишения свободы до 7-ми лет.
2.Создание вредоносных программ (ст. 273 УК РФ) Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел.
Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно: блокировать; уничтожить; модифицировать; копировать информацию, безопасность которой охраняется.
Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений. Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д.
Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше. По ст. 273 УК РФ, может быть назначено следующее наказание: от ограничения свободы на срок 4 года, до лишения свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей.
3.Нарушение правил хранения компьютерной информации (ст. 274 УК РФ) Данный вид преступления может быть и бездействием. В ст.
274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному: хранению; эксплуатации (использованию); обработки; передачи компьютерной информации.
В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.
Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.
Виновному лицу может быть назначено следующее наказание: от штрафа 500000 рублей, до лишения свободы сроком на 5 лет.
4. В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д.
, с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны.
Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.
Прокурор разъясняет — Прокуратура Московской области
О преступлениях в сфере информационных технологий
Преступления в сфере информационных технологий включают как распространение вредоносных программ, взлом паролей, кражу номеров банковских карт и других банковских реквизитов, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов возбуждающих межнациональную и межрелигиозную вражду и т.д.) через Интернет, а также вредоносное вмешательство через компьютерные сети в работу различных систем.
- В соответствии с действующим уголовным законодательством Российской Федерации под преступлением в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
- Ответственность за совершение указанных преступлений предусмотрена главой 28 Уголовного кодекса Российской Федерации.
- По Уголовному кодексу Российской Федерации преступлениями в сфере компьютерной информации являются:
- — неправомерный доступ к компьютерной информации (ст. 272 УК РФ),
- — создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ),
— нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и распространение порнографии
(ст. 274 УК РФ).
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия.
Прямая ссылка на материал
Поделиться
Преступления в сфере информационных технологий включают как распространение вредоносных программ, взлом паролей, кражу номеров банковских карт и других банковских реквизитов, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов возбуждающих межнациональную и межрелигиозную вражду и т.д.) через Интернет, а также вредоносное вмешательство через компьютерные сети в работу различных систем.
- В соответствии с действующим уголовным законодательством Российской Федерации под преступлением в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
- Ответственность за совершение указанных преступлений предусмотрена главой 28 Уголовного кодекса Российской Федерации.
- По Уголовному кодексу Российской Федерации преступлениями в сфере компьютерной информации являются:
- — неправомерный доступ к компьютерной информации (ст. 272 УК РФ),
- — создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ),
— нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и распространение порнографии
(ст. 274 УК РФ).
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия.
Уголовная ответственность за совершение киберпреступлений (преступлений в сфере компьютерной информации — Глава 28 Уголовного кодекса Российской Федерации) — Следственного комитета Российской Федерации по Ленинградской области
Статья 272. Неправомерный доступ к компьютерной информации
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
- 1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
- наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
- 2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —
- наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
(в ред. Федерального закона от 28.06.2014 N 195-ФЗ)
- 3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —
- наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
- 4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
- наказываются лишением свободы на срок до семи лет.
Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
- 1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
- наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
- 2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
- наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
- 3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
- наказываются лишением свободы на срок до семи лет.
- Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
- 1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —
- наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
- 2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, —
- наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
Виды преступлений в сфере компьютерной информации
Лекция №23.15. Преступления в сфере компьютерной информации
Общая характеристика преступлений в сфере компьютерной информации
Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения в управленческий процесс и многие другие сферы электронно-вычислительной техники.
Она служит не только для хранения и обработки соответствующей информации на уровне органов государственной власти и местного самоуправления или коммерческих организаций и используется как средство связи и коммуникации между гражданами, но и является одним из важнейших элементов в обеспечении внутренней и внешней безопасности государства.
Все это обуславливает разработку правовых норм, обеспечивающих регулирование общественных отношений, которые связаны с использованием компьютерной техники (в первую очередь — с защитой хранящейся с ее помощью информации).
В этой связи следует упомянуть Часть четвертую Гражданского кодекса РФ, Федеральные законы от 27 июля 2006 года «Об информации, информационных технологиях и о защите информации» и от 6 апреля 2011 года «Об электронной подписи». Определенную роль в этом играют и нормы главы 28 УК РФ «Преступления в сфере компьютерной информации».
Согласно УК преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (ст.
273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).
Указанные преступления представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е.
в качестве средства совершения какого-либо преступления), статьями главы 28 УК РФ не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности — мошенничества, как преступление против основ конституционного строя и безопасности государства — шпионаж).
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность по статьям главы 21 УК РФ. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет — информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни — ст. 137 УК РФ).
Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ (ст. 274 УК РФ).
Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных — предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ.
Согласно уголовному закону этот вред состоит в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.
Виды преступлений в сфере компьютерной информации
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах.
- Объектом данного преступления выступают общественные отношения в сфере обеспечения безопасности охраняемой законом компьютерной информации.
- Предметом преступления является охраняемая законом компьютерная информация, то есть сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
- Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
- Объективная сторона преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах (банках данных). Эта информация должна быть чужой для осуществляющего неправомерный доступ к ней лица и особым образом защищенной от произвольного копирования.
Способы получения такого доступа различны: с использованием чужого имени (пароля), изменением физических адресов технических устройств, модификацией программного и информационного обеспечения и др.
Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.
Другими словами, неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации.
При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).
Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации.
Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (гибком диске — дискете, CD-R диске), состава преступления не образует.
Необходимо, по крайней мере, внесение изменений в соответствующие файлы (каталоги) или создание на базе имеющихся новых каталогов, затрудняющих законному пользователю информации доступ к ней, т. е. вызывающих уничтожение, блокирование информации (последствия преступления).
- Уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;
- Блокирование информации — результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;
- Модификация информации — внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;
Копирование информации — создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме — от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.
- При ненаступлении указанных вредных последствий состав рассматриваемого преступления отсутствует, даже если состоялся доступ к весьма конфиденциальной (в том числе и государственно значимой) информации.
- Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним.
- Субъект – вменяемое лицо, достигшее возраста 16 лет.
Часть вторая ст. 272 УК РФ в качестве квалифицирующих признаков предусматривает совершение преступления причинившего крупный ущерб или совершенное из корыстной заинтересованности. Крупным признается ущерб, сумма которого превышает один миллион рублей.
Корыстная заинтересованность как квалифицирующий признак представляет собой стремление лица путем совершения указанных в ч.
1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.
Особо квалифицированный состав данного преступления, предусмотренный ч. 3 рассматриваемой статьи образует неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного (ч. 3 ст. 35 УК РФ).
Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе.
Этот признак будет наличествовать и тогда, когда действия лица хотя и находились в пределах его служебной компетенции, но совершались с явным нарушением порядка осуществления своих функциональных обязанностей, установленных законом или иным нормативным актом.
В этот перечень следует включать и лиц, имеющих доступ к охраняемой законом компьютерной информации, т.е. законных пользователей (операторы, обслуживающие компьютерную технику, программисты, инженеры, наладчики оборудования).
В этом случае неправомерный доступ к компьютерной информации осуществляется посредством превышения лицом своей компетенции, специально оговоренной законом, трудовым соглашением или иным нормативным актом.
Если, перечисленные в первой, второй или третьей части деяния повлекли тяжкие последствия или создали угрозу их наступления, то ответственность за это наступает по ч. 4 ст. 272 УК РФ.
Понятие «тяжкие последствия» является оценочным.
На практике к ним относят: причинение смерти или тяжкого вреда здоровью человека; причинение средней тяжести вреда здоровью двум или более лицам; массовое причинение легкого вреда здоровью людей; наступление экологических катастроф, транспортных или производственных аварий, повлекших длительную остановку транспорта или производственного процесса; дезорганизацию работы конкретного предприятия; причинение особо крупного ущерба и т.п.
Как представляется, специфика данного квалифицированного вида преступления, предусмотренного ч. 4 ст.
272 УК РФ, заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта неправомерного доступа к охраняемой законом компьютерной информации и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий.
Это означает, что причинение тяжких последствий не охватывается умыслом виновного. Однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.
Если лицо посредством неправомерного доступа к охраняемой законом компьютерной информации желало достичь наступления определенного тяжкого последствия, то подобные действия должны быть квалифицированы по совокупности с соответствующими статьями УК РФ.
Следует отметить, что преступление, предусмотренное ч. 4 ст. 272 УК РФ, будет иметь место не только при фактическом наступлении тяжких последствий, но и при создании угрозы их наступления.
При этом угроза наступления тяжких последствий будет считаться созданной, если она была реальной и тяжкие последствия не наступили лишь вследствие обстоятельств, не зависящих от воли виновного, или благодаря вовремя принятым мерам.
Преступления в сфере компьютерной информации: понятие и юридическая характеристика
Определение 1
Под преступлениями в сфере компьютерной информации понимаются предусматриваемые статьями 272-274 главы 28 Уголовного Кодекса общественно опасные деяния, а также действия/бездействие, которые осуществляются умышленно либо по неосторожности, направлены против безопасности компьютерной информации и причиняют или способны причинить вред защищаемым законодательством благам (отношения собственности, права личности и т.п.).
В российском уголовном законодательстве впервые была предусмотрена данная разновидность преступных посягательств на общественную безопасность в Уголовном Кодексе Российской Федерации от 1996-го г. Глава 28 данного Кодекса носит название «Преступления в сфере компьютерной информации» и включает 3 статьи:
- статья 272, касающаяся неправомерного доступа к компьютерной информации;
- статья 273 касаемо создания, использования и распространения вредоносных компьютерных программ;
- статья 274, касающаяся нарушения правил эксплуатации средств хранения, обработки либо передачи компьютерной информации, а также информационно-телекоммуникационных сетей.
Замечание 1
В Федеральном законе от 07 декабря 2011-го г. № 420-ФЗ перечисленные выше статьи отражаются в новой редакции.
Общественный риск такого рода преступлений состоит в подрыве компьютерной безопасности общества, информационной безопасности пользователей электронно-вычислительных машин.
Объект и объективная сторона, субъект и субъективная сторона составов преступлений
Определение 2
Главным объектом преступных посягательств выступает безопасность компьютерной информации, а дополнительными – право на информацию ее собственников/владельцев, интересы собственности; факультативным объектом является личность со своими конституционными правами, государственная безопасность.
Предметом посягательств выступает компьютерная информация, записанная на соответствующий электронный носитель.
Определение 3
Объективной стороной состава преступления является деяние обычно в форме действия.
Порой нарушение правил эксплуатации средств хранения, обработки либо передачи компьютерной информации и информационно телекоммуникационных сетей, выражается в бездействии.
В соответствии с законодательной конструкцией составы преступлений являются зачастую материальными. Преступления окончены (составами) при наступлении соответствующих материальных общественно-опасных последствий:
- уничтожение, блокирование, модификация, копирование информации (часть 1 статьи 272 Уголовного Кодекса Российской Федерации)
- крупный ущерб (часть 2 статьи 272 Уголовного Кодекса Российской Федерации)
- тяжкие последствия (часть 4 статьи 272 Уголовного Кодекса Российской Федерации)
- уничтожение, блокирование, модификация, копирование компьютерной информации, если этим был причинен серьезный ущерб либо наступили тяжкие последствия (статья 274 Уголовного Кодекса Российской Федерации).
Замечание 2
Формально-материальные составы отражаются в части 2 и 3 статьи 273 Уголовного Кодекса Российской Федерации.
Состав преступления, определенный частью 1 статьи 273 Уголовного Кодекса Российской Федерации, характеризуется формальной конструкцией. Преступление окончено (составом) при создании, распространении либо использовании компьютерной программы или другой компьютерной информации конкретного характера.
Определение 4
Субъектом преступных посягательств является физ. вменяемое лицо, которое достигло на момент совершения преступления возраста 16 лет.
Субъект посягательства, определенный статьей 274 Уголовного Кодекса Российской Федерации имеет дополнительный признак: доступ к средствам хранения, обработки либо передачи охраняемой компьютерной информации или информационно-телекоммуникационным сетям и оконечному оборудованию. Согласно части 3 статьи 272 и части 2 статьи 273 Уголовного Кодекса Российской Федерации в качестве специального субъекта может выступать виновное лицо по групповому либо служебно-профессиональному признаку.
Для субъективной стороны составов преступлений характерна вина обычно в виде умысла. Нарушение правил, связанных с эксплуатацией средств хранения, обработкой либо передачей компьютерной информации и информационно-телекоммуникационных сетей согласно статье 274 Уголовного Кодекса Российской Федерации может случиться и по неосторожности.
На квалификацию деяний в соответствии с частью 2 статьи 272 и частью 2 статьи 273 Уголовного Кодекса Российской Федерации может воздействовать мотив посягательства, а именно корыстная заинтересованность.
Данные преступления совершаются и по другим мотивам: хулиганству, интересу, самоутверждению и т.п.), для достижения конкретных задач (удовлетворить личный интерес, скрыть совершение иного преступления и др.
), от чего не зависит квалификация содеянного, но они могут учитываться в суде при назначении меры уголовного наказания для виновного.
Компьютерные преступления
Современный этап развития российского общества
характеризуется стратегическим курсом на создание правового государства. В
стране осуществляются радикальные социально-экономические реформы, идет процесс
демократизации всех сторон общественной жизни, который невозможен без укрепления
законности и правопорядка, обеспечения надежной охраны конституционных прав и
свобод граждан.
Вместе с тем в последние годы произошло резкое ухудшение
криминальной обстановки, которая в настоящее время оценивается как чрезвычайно
острая и сложная.
Отмечается резкое нарастание криминального профессионализма,
множатся дерзкие по замыслу и квалифицированные по исполнению
преступления.
Набирает силу организованная преступность, которая в
последнее время наряду с совершением общеуголовных преступлений интенсивно
интегрируется в экономическую сферу с целью получения сверхвысоких незаконных
доходов, сливаясь при этом с конгломератом экономической преступности.
Ярким
примером этого процесса являются возбужденные в прошлом году уголовные дела в
отношении руководства Госкомстата РФ и Центрального Банка России по фактам
получения многомиллионных взяток за предоставление коммерческим фирмам и банкам
секретной информации.
Несомненно, это только верхушка айсберга российской
организованной преступности.
Развертывание научно-технической революции, которая, наконец,
докатилась и до нашей страны, обусловливает не только коренные прогрессивные
изменения в составе факторов экономического развития России, но и негативные
тенденции развития преступного мира, приводит к появлению новых форм и видов
преступных посягательств.
Преступные группы и сообщества начинают активно использовать
в своей деятельности новейшие достижения науки и техники.
Для достижения
корыстных целей преступники все чаще применяют системный подход для планирования
своих действий, создают системы конспирации и скрытой связи, используют
современные технологии и специальную технику, в том числе и всевозможные
компьютерные устройства и новые информационно-обрабатывающие технологии.
- Вызывает особую тревогу факт появления и развития в России
нового вида преступных посягательств, ранее неизвестных отечественной
юридической науке и практике и связанный с использованием средств компьютерной
техники и информационно-обрабатывающей технологии, — компьютерных преступлений. - Не исключено, что в Российской Федерации компьютерная
преступность имеет высокую степень латентности в связи с общей криминогенной
обстановкой и отсутствием до недавнего времени соответствующих норм уголовного
законодательства, а также специфичностью самой компьютерной сферы, требующей
специальных познаний. - Это явление потребовало от российского законодателя принятия
срочных адекватных мер противодействия этому новому виду преступности. - При подготовке работы были изучены и проанализированы: нормы
действующего уголовного и уголовно-процессуального законодательства Российской
Федерации; нормативные акты МВД, ФСБ, ФАПСИ России; аналитические
материалы, относящиеся к исследуемой проблематике; соответствующая отечественная
и зарубежная литература; материалы международных конференций по проблемам
правового обеспечения процессов информатизации и формирования единого
информационно-правового пространства; материалы следственной практики. - Научно-техническая революция повлекла за собой серьезные
социальные изменения, наиболее важным из которых является появление нового вида
общественных отношений и общественных ресурсов — информационных. Последние
отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом
особенностей, а именно: - 1) они непотребляемы и подвержены не физическому, а
моральному износу; - 2) они по своей сущности нематериальны и несводимы к
физическому носителю, в котором воплощены; - 3) их использование позволяет резко сократить потребление
остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии
средств; - 4) процесс их создания и использования осуществляется
особым способом — с помощью компьютерной техники. - Информация стала первоосновой жизни современного общества,
предметом и продуктом его деятельности, а процесс ее создания, накопления,
хранения, передачи и обработки в свою очередь стимулировал прогресс в области
орудий ее производства: электронно-вычислительной техники (ЭВТ), средств
телекоммуникаций и систем связи.
Все это в целом входит в емкое понятие определения новой
информационной технологии (НИТ), которая является совокупностью методов и
средств реализации информационных процессов в различных областях человеческой
деятельности, т. е.
способами реализации информационной деятельности человека,
которого также можно рассматривать как информационную систему. Иными словами,
информация становится продуктом общественных (информационных) отношений,
начинает приобретать товарные черты и становится предметом купли-продажи.
Следствием протекающих в обществе информационных процессов является
возникновение и формирование новых социальных отношений, и изменение уже
существующих.
Например, уже сейчас можно констатировать значительный объем
договорных отношений, связанных с изготовлением, передачей, накоплением и
использованием информации в различных ее формах: научно-технической
документации, программного обеспечения ЭВТ, баз данных, систем управления
базами данных (СУБД) и др.
Появление на рынке в 1974 году компактных и сравнительно
недорогих персональных компьютеров, по мере совершенствования которых стали
размываться границы между мини- и большими ЭВМ, дали возможность подключаться к
мощным информационным потокам неограниченному кругу лиц. Встал вопрос о
контролируемости доступа к информации, ее сохранности и доброкачественности.
Организационные меры, а также программные и технические средства защиты
оказались недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства
дала о себе знать в странах с высокоразвитыми технологиями и информационными
сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали
активно использовать правовые, в том числе уголовно-правовые средства защиты.
Так, Уголовный кодекс Франции (1992 г.
) пополнил систему преступлений против
собственности специальной главой «О посягательствах на системы
автоматизированной обработки данных», где предусмотрел ответственность за
незаконный доступ ко всей или части системы автоматизированной обработки данных,
воспрепятствование работе или нарушение правильности работы такой системы или
ввод в нее обманным способом информации, уничтожение или изменение базы данных.
Не остались в стороне от этой проблемы и международные организации, в частности
Совет Европы, который счел необходимым изучить и разработать проект специальной
конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.
Российские правоведы уже давно ставили вопрос о необходимости
законодательного закрепления правоотношений, вытекающих из различных сфер
применения средств автоматической обработки информации. Определенным этапом на
пути реализации этих пожеланий стало принятие в 1992 г.
Закона РФ “О правовой
охране программ для электронно-вычислительных машин и баз данных”. Закон
содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ
или базы данных либо незаконное воспроизведение или распространение таких
произведений влечет уголовную ответственность.
Однако соответствующих изменений
в УК РСФСР так и не было внесено.
В 1994 году был принят Гражданский кодекс, который содержит
ряд норм, связанных с компьютерной информацией, в 1995 году — Федеральный закон
об информации, информатизации и защите информации.
Логическим развитием правовой
системы, создающей условия безопасности компьютерной информации, стала
разработка в УК РФ 1996 года группы статей, предусматривающих основания
уголовной ответственности за так называемые компьютерные преступления.
Определим
некоторые основные понятия, используемые в данной работе.
Компьютерная информация — в соответствии со ст.
2 закона
“Об информации, информатизации и защите информации” под информацией
понимаются — сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления, но применительно к комментируемым статьям
под компьютерной информацией понимаются не сами сведения, а форма их
представления в машиночитаемом виде, т.е.
совокупность символов зафиксированная
в памяти компьютера, либо на машинном носителе (дискете, оптическом,
магнитооптическом диске, магнитной ленте либо ином материальном носителе). При
рассмотрении дел следует учитывать, что при определенных условиях и физические
поля могут являться носителями информации.
- Программа для ЭВМ — объективная форма представления
совокупности данных и команд, предназначенных для функционирования ЭВМ и других
компьютерных устройств с целью получения определенного результата, включая
подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и
порождаемые ею аудиовизуальные отображения; ЭВМ (компьютер) — устройство или
система (несколько объединенных устройств) предназначенное для ввода, обработки
и вывода информации. - Сеть ЭВМ — совокупность компьютеров, средств и каналов связи,
позволяющая использовать информационные и вычислительные ресурсы каждого
компьютера включенного в сеть независимо от его места нахождения. - База данных — это объективная форма представления и
организации совокупности данных (например: статей, расчетов),
систематизированных таким образом, чтобы эти данные могли быть найдены и
обработаны с помощью ЭВМ. - Быстрый количественный рост преступности и ее качественные
изменения, обусловленные обострением противоречий в различных областях
общественной жизни, частой реорганизацией системы правоохранительных органов,
несовершенство законодательства и частое его изменение, серьезные упущения в
правоприменительной практике, способствуют ускорению процессов развития
компьютерной преступности как социального явления.
В области информационно обрабатывающих технологий
законодательство часто не поспевает за развитием техники, а подготовка
сотрудников правоохранительных органов является недостаточной для решения задач,
связанных с обнаружением и контролем за этим новым видом преступности.
“Ножницы”
между нарастающим профессионализмом, организованностью преступного мира и
уровнем подготовки, опытом противостоящих ему работников органов внутренних дел
существенным образом влияют на результативность и качественные характеристики в
борьбе с преступностью.
Не способствует повышению эффективности борьбы с
компьютерной преступностью и состояние кадрового состава следственно-оперативных
работников, который характеризуется в первую очередь ослаблением
профессионального ядра, сокращением числа высококвалифицированных и опытных
специалистов.
Между тем, анализируя нынешнее развитие ситуации с точки
зрения будущего, специалистами прогнозируется рост организованной преступности,
связанной с использованием электронных средств, одним из которых является
компьютер.
По данным ФБР США российским специалистам – компьютерщикам, входящим
в состав отечественных преступных групп, осуществляющих свою преступную
деятельность на территории США и обладающих достаточным финансовым и кадровым
потенциалом, в настоящее время не составляет особого труда “взломать” почти
любые коды и получить доступ к коммерческим секретам многонациональных
корпораций.
В результате чего с использованием компьютерной технологии как в
России, так и за рубежом совершаются банковские транзакции, при которых десятки
миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и
переводятся на оффшорные счета, используемые преступниками. Только на Кипр в
1991 г. из России на оффшорные счета фирм поступило 2,6 млрд. долларов США.
Согласно оценкам специалистов ежемесячно совершается около тысячи подобных
“операций”, проследить за которыми ни ФБР, ни другие спецслужбы пока не в
состоянии.
Отсутствие четкого определения компьютерной преступности,
единого понимания сущности этого явления значительно затрудняют определение
задач правоприменительных органов в выработке единой стратегии борьбы с
ней.
Компьютерные преступления условно можно подразделить на две
большие категории — преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые технические
средства. Не будем касаться «околокомпьютерных» преступлений, связанных с
нарушением авторских прав программистов, незаконным бизнесом на вычислительной
технике и т.п., а также физического уничтожения компьютеров.
Перечислю некоторые основные виды преступлений, связанных с
вмешательством в работу компьютеров.
1) Несанкционированный доступ к информации, хранящейся в
компьютере.
Несанкционированный доступ осуществляется, как правило, с
использованием чужого имени, изменением физических адресов технических
устройств, использованием информации, оставшейся после решения задач,
модификацией программного и информационного обеспечения, хищением носителя
информации, установкой аппаратуры записи, подключаемой к каналам передачи
данных.
Бывает, что некто проникает в компьютерную систему, выдавая
себя за законного пользователя.
Системы, которые не обладают средствами
аутентичной идентификации (например, по физиологическим характеристикам: по
отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.
), оказываются
беззащитны против этого приема. Самый простой путь его осуществления — получить
коды и другие идентифицирующие шифры законных пользователей.
Несанкционированный доступ может осуществляться и в
результате системной поломки. Например, если некоторые файлы пользователя
остаются открытыми, он может получить доступ к не принадлежащим ему частям банка
данных.
Все происходит так, словно клиент банка, войдя в выделенную ему в
хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он
может проникнуть в чужие сейфы и похитить все, что в них хранится.
- 2) Ввод в программное обеспечение «логических бомб», которые
срабатывают при выполнении определенных условий и частично или полностью выводят
из строя - компьютерную систему.
- 3) Разработка и распространение компьютерных вирусов.
- «Троянские кони» типа сотри все данные этой программы,
перейди в следующую и сделай то же самое» обладают свойствами переходить через
коммуникационные сети из одной системы в другую, распространяясь как вирусное
заболевание. - 4) Преступная небрежность в разработке, изготовлении и
эксплуатации программно-вычислительных комплексов, приведшая к тяжким
последствиям.
Проблема неосторожности в области компьютерной техники сродни
неосторожной вине при использовании любого другого вида техники, транспорта и т.
п.
Особенностью компьютерной неосторожности является то, что
безошибочных программ в принципе не бывает. Если проект практически в любой
области техники можно выполнить с огромным запасом надежности, то в области
программирования такая надежность весьма условна, а в ряде случаев почти
недостижима.
5) Подделка компьютерной информации.
По-видимому этот вид компьютерной преступности является одним
из наиболее свежих. Он является разновидностью несанкционированного доступа с
той разницей, что пользоваться им может, как правило, не посторонний
пользователь, а сам разработчик причем имеющий достаточно высокую
квалификацию.
Идея преступления состоит в подделке выходной информации
компьютеров с целью имитации работоспособности больших систем, составной частью
которых является компьютер. При достаточно ловко выполненной подделке зачастую
удается сдать заказчику заведомо неисправную продукцию.