Главная страница
Навигация по странице:

  • Неправомерный доступ к компьютерной информации

  • Создание, использование и распространение вредоносных программ для ЭВМ

  • Пример по статье 273 УК РФ части 1

  • Пример по статье 273 УК РФ части 2

  • Пример по статье 273 УК РФ части 3

  • Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

  • Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

  • Характеристика преступлений, совершаемых в сфере компьютерной информации

  • Основные виды преступлений в сфере программного обеспечения

  • Конспект лекций оглавление 1 информационное общество и его безопасность 6


    Скачать 4.94 Mb.
    НазваниеКонспект лекций оглавление 1 информационное общество и его безопасность 6
    Дата02.04.2022
    Размер4.94 Mb.
    Формат файлаdoc
    Имя файлаlec_opo_ibss (4).doc
    ТипКонспект
    #435869
    страница49 из 61
    1   ...   45   46   47   48   49   50   51   52   ...   61

    14.5.2 Уголовно-правовая характеристика компьютерных преступлений



    В Уголовном кодексе Российской Федерации имеется специальная глава 28, в которой определяются общественно опасные деяния, совершаемые с использованием средств компьютерной техники. К ним относятся следующие статьи.

    1. Ст. 272. Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

    2. Ст. 273. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

    3. Ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

    4. Ст. 274.1 Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

    УК РФ содержит понятие «компьютерная информация», под которой понимается информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети. С точки зрения уголовно-правовой охраны под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация является предметом преступного посягательства. В качестве орудия совершения преступления может выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления против собственности».

    Глава 28 УК РФ имеет своей целью охрану именно информационной безопасности и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов. Последствия неправомерного использования информации могут быть самыми разнообразными: нарушение неприкосновенности интеллектуальной собственности, разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел «Преступления против общественной безопасности и общественного порядка».

    Таким образом, общим объектом компьютерных преступлений выступает совокупность всех общественных отношений, охраняемых уголовным законом; родовым — общественная безопасность и общественный порядок; видовым — совокупность общественных отношений по правомерному и безопасному использованию информации; а непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.

    Машинная информация может являться и средством преступного посягательства, когда компьютерная- техника используется с целью совершения другого противоправного посягательства на иной объект. Разработчики УК РФ сформулировали в главе 28 составы преступлений таким образом, что машинная информация в каждом случае является лишь объектом преступного посягательства.

    Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, предусмотренных в Федеральном законе «Об информации, информационных технологиях и о защите информации». Таким образом, даже при совершении такого преступления, как электронное хищение денег, от ветственность должна наступать по правилам идеальной совокупности преступлений.

    Почти все составы преступлений, упомянутых в главе 28, относятся к преступлениям небольшой и средней тяжести, и только один — к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов преступлений, следует отметить, что большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками.

    Нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В литературе указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д., т. е. такому доступу следовало бы придать значение не только причины, но и необходимого условия.

    В силу ч. 2 ст. 9 УК РФ временем совершения каждого из преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают в форме действий и лишь иногда — как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных случаях этот признак, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств. Из всех признаков субъективной стороны значение будет иметь только один — вина. Для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава преступлений предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны, так же как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления.

    Мотивами совершения деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызывает проблема неосторожного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в компьютерных системах и сетях.

    Субъект нескольких составов является специальным. В остальных случаях им может стать в принципе любой человек, особенно если учесть растущую компьютерную грамотность населения.

    Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены. Естественно, переработке в той или иной степени подверглась каждая из статей. Не останавливаясь на этом вопросе подробно, мы проведем уголовно-правовой анализ статей главы 28.
    Неправомерный доступ к компьютерной информации
    Появление ст. 272 и ее расположение в главе на первом месте было вызвано катастрофическим положением, сложившимся на отечественном рынке компьютерной информации и вызванным свободным доступом пользователей ПК к информационным ресурсам и бесконтрольным копированием последних.

    Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

    Диспозиция статьи, указывая на это, требует разъяснения ряда положений. Так, под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т.д.). Система — это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективности их работы. Сеть — совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ.

    Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же — для их сети.

    Деяние, как видно из диспозиции статьи, предполагает наличие двух обязательных признаков: информация должна охраняться законом, а доступ к ней должен быть неправомерен, т.е. пользователь ЭВМ не имел права вызывать ее, знакомиться с ней, а тем более распоряжаться ею.

    Что касается преступных последствий, то под уничтожением информации следует понимать такое изменение ее состояния, при котором она перестает существовать в силу утраты основных качественных признаков, под блокированием — невозможность доступа к ней со стороны законного пользователя, под модификацией — видоизменение, характеризующееся появлением новых (очевидно, нежелательных) свойств, под копированием — получение точного или относительно точного воспроизведения оригинала (опять-таки без соответствующей санкции), под нарушением работы — остановку действия программы, ее зацикливание, замедление работы, нарушение порядка выполнения команд, ущерб самой аппаратной части, разрыв сети и другие последствия.

    Санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (до 200) и кратный размеру зарплаты или иного дохода осужденного (период до 18 мес). Альтернатива исправительные работы могут быть назначены в размере до 1 года, а лишение свободы — до 2 лет или либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

    Часть 2 ст. 272 предусматривает причинение крупного ущерба или совершенное деяние совершено из корыстной заинтересованности. Предусмотрено накание: штраф (100-300 тысяч рублей) или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами(1-2 года), либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

    Часть 3 ст. 272 предусматривает деяния 1 и 2 частями совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. Предусмотрено накание: штраф (до 500 тысяч рублей) или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

    Часть 4 ст. 272 предусматривает деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления. Предусмотрено наказание: лишение свободы на срок до семи лет.
    Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

    2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
    Несколько примеров по ст. 272 УК РФ:
    Пример 1

    В 2013 году в отдел полиции с заявлением обратился представитель Кашлинского Регионального Управления Федеральной Почтовой Связи (РУФПС). Суть заявления состояла в подозрении на внедрении в систему Кашлинского РУФПС компьютерного вируса.

    В ходе проверки было установлено, что гражданин Ф., работая в должности сотрудника IT-отдела на Кашлинском Мясокомбинате, на служебном компьютере скопировал из Интернета вредоносную программу «троянский конь». Гражданин Ф. направил эту программу в виде текстового сообщения на адрес электронной почты РУФПС и при открытии сообщения программа «троянский конь» сработала и подозреваемый завладел охраняемой законом информацией, а именно логином и паролем для подключения к сети Интернет.

    Таким образом, своими умышленными действиями гражданин Ф. совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – неправомерный доступ к компьютерной информации, а также ч. 1 ст. 165 УК РФ – причинение имущественного ущерба путем обмана или злоупотребления доверием.

    По результатам следствия, учитывая все обстоятельства, дело было направлено в районный суд, приговоривший обвиняемого к одному году шести месяцам лишения свободы с отбыванием заключения в колонии общего режима, а также штрафом в размере 50 тыс.руб.
    Пример 2

    В 2019 году в отдел полиции с заявлением обратился гражданин И. Суть заявления состояла в невозможности доступа к личной странице социальной сети «ВКонтакте». Обращение в техподдержку сайта «ВКонтакте» результата не возымели.

    В ходе проверки было установлено, что пароль умышленно изменен, гражданкой А., близкой подругой потерпевшего гражданина И. По причине ревности, она желала знать о личной переписке гражданина И. и в процессе общения подсмотрела пароль от аккаунта социальной сети «ВКонтакте», зарегистрированного на него. После чего гражданка А. зашла ночью в данную социальную сеть через аккаунт зарегистрированный на гражданина И., изменила пароль входа на страницу, ознакомилась с личной перепиской гражданина И., удалила все фотографии на странице гражданина И., кроме общей с гражданкой А., убедившись в порядочности гражданина И., гражданка А. вышла из аккаунта гражданина И.

    Поскольку в умышленном изменении чужого пароля доступа содержится состав преступления статьи 272, было возбуждено уголовное дело.

    Уголовное дело было прекращено в связи с тем, что у потерпевшего с подсудимой достигнуто примирение.

    В случае отказа гражданина И. от примирения, суд мог приговорить гражданку А. к штрафу на сумму до 200 тысяч рублей, либо на лишение свободы на один год.
    Пример 3

    В производстве СК СУ УМВД России по Липецкой области находилось уголовное дело №1, возбужденное «1» июня 2019 года в отношении по признакам состава преступления, предусмотренного ч.1 ст. 272 УК РФ.

    В ходе предварительного следствия установлено, что неизвестные лица «1» марта 2019 г., используя социальную сеть «Одноклассники» осуществили неправомерный доступ к странице, принадлежащей гр. Иванову Н.Г., проживающей по адресу: Биробиджанская обл., р.п. Аларм, ул. Пушкина, д. 3, кв. 2 (https://www.ok.ru/profile/домколотушкина ), после чего от имени данного гражданина произвели спам-рассылку по списку «друзей» с IP-адресов, которые присваивались по адресу: Рязанская обл., г. Перелет, ул. Недолет, д. 78, кв. 124, то есть своими действиями неизвестные лица осуществили неправомерный доступ к охраняемой законом компьютерной информации, что повлекло блокирование и модификацию указанной компьютерной информации.

    По результатам следствия, учитывая все обстоятельства, дело было направлено в Липецкий районный суд, приговоривший обвиняемого к одному году трём месяцам лишения свободы условно.
    Резюме:

    Статья 272 УК РФ – серьёзное преступление за совершение которого последует наказание. К сожалению, чтобы совершить данное преступление не нужно обладать узкой специальностью либо специфическими навыками. Как понятно из примера 2, сугубо бытовая ситуация повлекла за собой возбуждение уголовного дела. Таких ситуаций нужно избегать. Если вы хотите получить доступ к информации, обязательно убедитесь, что вы осуществляете правомерный доступ, иначе ваши действия повлекут необратимые последствия. В заключении стоит отметить, что в современной правоохранительной системе, по направлению пресечения преступлений в сфере компьютерной информации, существует план профилактики, пресечения и раскрытия высокотехнологичных преступлений, поэтому органы охраны закона внимательно следят за киберпространством и подозрительной активностью в нем. В связи с вышеизложенным не следует совершать необдуманных поступков, осознавать последствия и всегда следить за уровнем защиты вашей информации.

    Создание, использование и распространение вредоносных программ для ЭВМ
    Статья 273 явилась преемницей ст. 269 проекта УК «Создание, использование и распространение вирусных программ». Смена дефиниций произошла неслучайно: дело в том, что под «компьютерным вирусом» в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, они могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения. Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующая операционная система практически прозрачна для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует большое количество действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ (ревизоров, детекторов, «вакцин», «фагов»). Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.
    Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

    Состав ч.1 формальный и предусматривает совершение одного из действий: 1) создание, распространение или использование программ (очевидно, вернее — «программы»), заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию компьютерной информации или нейтрализации средств защиты компьютерной информации.

    Создание и изменение программы — это разработка и преобразование описанного на языке ПЭВМ машинного алгоритма. Использование и распространение программы — употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

    Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление. Дело в том, что внесенная в компьютер вредоносная программа может благополучно «спать» в нем в течение многих лет и сработать тогда, когда ее автор будет вне пределов досягаемости закона, да и установление самого авторства будет практически невозможно. Кроме того, само совершение перечисленных действий уже столь опасно, что излишне дожидаться наступления вреда от них.

    Обязательными признаками объективной стороны ч. 1 ст. 273 будут два признака, характеризующих способа средство совершения преступления: во-первых, несанкционированные последствия, во-вторых, наличие самой вредоносной программы или изменения в программе.

    Предусмотрено наказание через ограничение свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до 18 месяцев.

    Частью 2 ст. 273 криминализируется более опасное преступление: деяния из ч.1, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб (свыше 1 миллиона рублей) или совершенные из корыстной заинтересованности.

    Предусмотрено следующее накащание: ограничение свободы на срок до 4 лет, либо принудительные работы на срок до 5 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет или без такового, либо лишением свободы на срок до 5 лет со штрафом в размере (от 100 до 200 тысяч рублей) или в размере заработной платы или иного дохода осужденного за период от 2 до 3 лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет или без такового.

    Частью 2 ст. 273 предусмотрены те же деяния (ч.1 и ч.2) , если они повлекли тяжкие последствия или создали угрозу их наступления. В данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьезную дезорганизацию работы, крупный материальный ущерб и т.п.

    Санкция данной части относительно-определенная: лишение свободы на срок до 7 лет. Таким образом, именно это преступление из всей главы относится к категории тяжких.
    Пример по статье 273 УК РФ части 1
    19 сентября 2019 года Евсюков, обладая навыками работы с персональным компьютером и программным обеспечением, обнаружил на одном из интернет-ресурсов вредоносную компьютерную программу «vzLOM.exe», наделенную функциями неправомерного воздействия на средства вычислительной техники, которая может привести к несанкционированной нейтрализации средств защиты компьютерной информации. 21 сентября 2019 года в период времени с 20:51:09 по 23:56:15, Евсюков, находясь по месту своего жительства по адресу: г. Иваново, ул. Пушкина, д.1Е, имея необходимые компьютерные познания, с принадлежащего ему персонального компьютера – ноутбука «Emachines», осуществил соединение с сетью Интернет и запустил вредоносную компьютерную программу «vzLOM.exe», которая в автоматическом режиме совершила 9 сеансов вирусного воздействия на веб-сервер принадлежащий информационным ресурсам правительства Ивановской области.

    Вирусное воздействие заключалось в попытках внедрения вредоносного кода в передаваемые интернет-ресурсу запросы, содержащие команды и параметры для сервера информационного ресурса правительства Ивановской области, что могло привести к несанкционированной нейтрализации средств защиты компьютерной информации, однако ввиду высокой технической защищённости указанного веб-ресурса доступ к компьютерной информации правительства Ивановской области предоставлен не был.

    Подсудимый Евсюков виновным себя признал полностью. При этом пояснил, что обвинение ему понятно.

    Суд признал виновным Евсюкова в совершении преступления, предусмотренного ч. 1 ст. 273 Уголовного кодекса Российской Федерации, и назначил ему наказание в виде лишения свободы сроком на 1 год 6 месяцев со штрафом в размере 10000 рублей.
    Пример по статье 273 УК РФ части 2
    ОРП УМВД СУ УМВД России по г. Борисоглебску 11.02.2019 возбуждено уголовное дело №23 по ч.2 ст. 273 УК РФ, по факту того, что 02.02.2019 года Крутинин Г.В., находясь в офисном помещении № 406, расположенном по адресу: г. Борисоглебск, ул. Свободы, д. 207, осуществил установку программных продуктов «Microsoft Windows 7 Ultimate», «Microsoft Office Профессиональный 2013» с признаками контрафактности, которые установлены с применением программных продуктов, предназначенных для несанкционированного блокирования и модификации средств лицензионной защиты программных продуктов «Microsoft», из корыстной заинтересованности.

    Подозреваемым по данному уголовному делу является Крутинин Геннадий Васильевич, 01.04.1998 г.р.

    После проведения компьютерной судебной экспертизы, изъятых у Крутинина Г.В. ноутбука, флэш карты и мобильного телефона, вина подозреваемого была установлена.

    Подсудимый Крутинин Г.В. свою вину признал полностью, а также активно сотрудничал со следствием.

    Суд признал Крутинина Г.В. виновным в совершении преступления, предусмотренного ч.2 ст. 273 УК РФ, и назначил ему наказание в виде 1 года лишения свободы в колонии общего режима.
    Пример по статье 273 УК РФ части 3
    В 2017 году, в г. Б., при слиянии двух банков не была построена система обеспечения информационной безопасности, в том числе на каждом компьютере отсутствовал антивирус. Операционист регулярно посещала интернет-ресурсы «непристойного содержания». В связи с чем, компьютер подвергся заражению вредоносной программой — «NURA», позволяющей удаленно управлять компьютером. В конце рабочего дня операционист, нарушив требования по информационной безопасности, не выключила и не заблокировала рабочий компьютер. Ночью злоумышленники с использованием вредоносной программы «NURA», завладев управлением компьютера, стали переводить денежные средства на счет банковской карты в одну из стран западной Европы. За ночь преступники совершили хищение денежных средств на общую сумму свыше семидесяти пяти миллионов рублей.

    Было возбуждено уголовное дело №3 по ч. 3 ст. 273 УК РФ. В процессе расследования преступления, в частности компьютерно-технической экспертизы, были установлены IP-адреса, с которых происходило «вторжение» в банк. Также был установлен круг подозреваемых. В процессе допроса гражданин К. и гражданин В. сознались в совершении преступления, предусмотренного частью 3 ст. 273 УК РФ. Оба гражданина ходатайствовали о рассмотрении судебного дела в особом порядке, свою вину признали и возместили причиненный ущерб.

    Суд признал гражданина К. и гражданина В. виновными в совершении преступления, предусмотренного частью 3 статьи 273 УК РФ, и назначил гражданину К. наказание в виде 6 лет 6 месяцев лишения свободы в колонии общего режима, назначил гражданину В. наказание в виде 5 лет 6 месяцев лишения свободы в колонии общего режима.
    Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
    Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, — отношения по соблюдению правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.

    Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1) уничтожения, блокирования, модификации, либо копирование компьютерной информации, причинившее крупный ущерб.

    Поскольку речь идет о правилах эксплуатации указанных выше технических средств, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие.

    Однако все эти действия будут интересовать нас не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в технических средствах и охраняемой законом информации. Правонарушение может быть определено как преступление только при наступлении существенного вреда.

    Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

    Санкция ч. 1 ст. 274 состоит из трех альтернативных видов наказания: штраф в размере до 500 тысяч рублей или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо исправительными работами на срок от 6 до 12 месяцев, либо ограничением свободы на срок до 2 лет, либо принудительными работами на срок до 2 лет, либо лишением свободы на тот же срок.

    Часть 2 — предусматривает деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия (свыше 1 миллиона рублей) или создало угрозу их наступления.

    Предусмотрено наказание в форме принудительных работ на срок до 5 лет либо лишением свободы на 5 лет.
    Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации
    Часть 1 ст. 274.1 предусматривает создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, -

    Предусмотрено следующее наказание: принудительные работы на срок до 5 лет с ограничением свободы на срок до 2 лет или без такового либо лишением свободы на срок от 2 до 5 лет со штрафом в размере от 500 тысяч до 1 миллиона рублей или в размере заработной платы или иного дохода осужденного за период от 1 до 3 лет.

    Часть 2. предусматривает неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации,

    Предусмотрено наказание: принудительные работы на срок до 5 лет со штрафом в размере от 500 тысяч до одного 1 рублей или в размере заработной платы или иного дохода осужденного за период от одного 1 до 3 лет и с ограничением свободы на срок до 2 лет или без такового либо лишением свободы на срок от 2 до 6 лет со штрафом в размере от 500 тысяч до 1 миллиона рублей или в размере заработной платы или иного дохода осужденного за период от 1 года до 3 лет.

    Часть 3 предусматривает нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации,

    Предусмотрено наказание: принудительные работы на срок до 5 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет или без такового либо лишением свободы на срок до 6 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет или без такового.

    Часть 4 предусматривает деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения.

    Предусмотрено наказание: лишением свободы на срок от 3 до 8 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет или без такового.

    5. Деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия.

    Предусмотрено наказание: лишение свободы на срок от 5 до 10 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет или без такового.

    14.5.3 Криминалистическая характеристика компьютерных преступлений



    Можно выделить следующие типичные преступные цели совершения компьютерных преступлений:

    - хищение денег (подделка счетов и платежных ведомостей);

    - фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.;

    - приписка сверхурочных часов работы;

    - хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов);

    - хищение машинной информации;

    - внесение изменений в машинную информацию;

    - кража машинного времени;

    - подделка документов (получение фальшивых дипломов, фиктивное продвижение по службе);

    - несанкционированная эксплуатация системы;

    - саботаж;

    - шпионаж (политический и промышленный).

    Мотивами совершения компьютерных преступлений, как показали исследования зарубежных и российских исследователей, являются следующие:

    - корыстные соображения — 66%;

    - политические цели — 17%;

    - исследовательский интерес — 7%;

    - хулиганство — 5 %;

    - месть — 5 %.

    Для подавляющего большинства преступлений характерны корыстные мотивы — 52 % всех компьютерных преступлений; с разрушением и уничтожением средств компьютерной техники сопряжено 16% преступлений, с подменой исходных данных — 12%, хищением данных и программ — 10 %, с хищением услуг — 10 %1 В этой связи интересными представляются результаты опроса, про веденного в 1988 г. среди 1600 специалистов по информационно безопасности в 50 странах мира.

    Результаты опроса свидетельствуют, что самой распространенной угрозой безопасности были компьютерные вирусы — важнейг шим этот тип угрозы назвали 60 % опрошенных. В 1991 и 1992 г. эти цифры составляли 22 и 44 % соответственно.

    Что касается финансовых потерь из-за нарушений в области защиты информации, то в полном их отсутствии уверены 28 % опрошенных.

    Опрос показал также, что основная часть угроз по-прежнему исходит от персонала компаний. На то, что хотя бы один из авторизованных пользователей был уличен в компьютерном злоупотреблении, указало 58 % респондентов (в 1991 г. — 75 %). Опасность, от внешних злоумышленников не так велика, как это представляется средствами массовой информации. Неавторизованные пользователи проникали в корпоративные сети только в 24% случаев. Поставщики и покупатели являлись источниками атак лишь в 12 % случаев.

    В этой связи особый интерес приобретает характеристика личности преступника. С криминалистической точки зрения можно выделить несколько самостоятельных обособленных групп компьютерных преступников.

    К первой группе можно отнести лиц, сочетающих определенные черты профессионализма с элементами изобретательности.

    Такие люди, работающие с компьютерной техникой, весьма любознательны, обладают острым умом, а также склонностью к озорству. Они воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профессионализму и стараются найти технические пути, которые доказали бы их собственное превосходство. При этом они не прочь поднять свой престиж, похваставшись перед коллегами умением найти слабости в компьютерной системе защиты, а иногда и продемонстрировать, как эти слабости можно использовать.

    Постепенно они набирают опыт, приобретают вкус к такого рода деятельности и пытаются совмещать свои занятия с получением некоторой материальной выгоды. Такой путь проходит большинство хакеров.

    Вторую группу составляют лица, страдающие особого рода информационными болезнями, развившимися на почве взаимодействия со средствами компьютерной техники.

    Компьютерные системы действуют на основе строго определенных правил и алгоритмов, ограниченных рамками задачи.

    Человек часто руководствуется чувствами, старается пояснить свою цель, аргументировать постановку задачи, ввести при необходимости новые данные и т. п. Некоторые люди попадают в такие ситуации, когда не могут адаптироваться к требованиям современной компьютерной технологии. У них развивается болезненная реакция, приводящая к неадекватному поведению. Чаще всего она трансформируется в особый вид. компьютерного преступления —компьютерный вандализм.

    Обычно он принимает форму физического разрушения компьютерных систем, их компонентов или программного обеспечения. Часто этим занимаются из чувства мести уволенные сотрудники, а также люди, страдающие компьютерными неврозами.

    К третьей группе, представляющей наибольший интерес, относятся специалисты или профессиональные компьютерные преступники. Эти лица обладают устойчивыми навыками, действуют расчетливо, маскируют свои действия, всячески стараются не оставлять следов. Цели их преимущественно корыстные. Особенно опасно, если лица такой направленности оказываются среди сотрудников организации или среди авторизованных пользователей информационной системы.

    В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний.

    Обобщенный портрет отечественного хакера, созданный на основе уголовного преследования такого рода лиц, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо, напротив, почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит поч следним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.

    Существенную роль в структуре криминалистической характеристики компьютерных преступлений играют также сведения о потерпевшей стороне. Изучение жертв компьютерных преступлений часто дает больше информации для решения вопросов компьютерной безопасности, чем изучение лиц, совершающих компьютерные преступления. По опубликованным данным, относящимся к группе развитых стран, среди жертв собственники системы составляли 79 %; клиенты — 13 %; третьи лица — 8 %.

    Организации —жертвы компьютерных преступлений с неохотой сообщают об этом в правоохранительные органы. Латентность компьютерных преступлений чрезвычайно высока. Часто виновные лица просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке.

    Принимая решение, жертва компьютерного преступления руководствуется одним или несколькими из указанных ниже факторов:

    - компьютерный преступник, как правило, не рассматривается как типичный уголовный преступник;

    - расследование компьютерных преступлений может нарушить нормальное функционирование организации, привести к приостановке ее деятельности;

    - расследование компьютерных преступлений, в том числе и силами самой фирмы, является делом весьма дорогостоящим;

    - будучи разоблаченными, компьютерные преступники в большинстве случаев отделываются легкими наказаниями, зачастую условными — для пострадавших это является одним из аргументов в пользу того, чтобы не заявлять о преступлении;

    - законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации;

    - правоохранительные органы не склонны относить многие из компьютерных правонарушений к категории преступлений и, соответственно, отказывают в возбуждении уголовного дела;

    - компьютерный преступник воспринимается как незаурядная личность;

    - жертва боится серьезного компетентного расследования, так как оно может вскрыть неблаговидную, если не незаконную,

    механику ведения дел в организации;

    - расследование компьютерных преступлений может выявить несостоятельность мер безопасности, принимаемых ответственным за них персоналом организации, привести к нежелательным осложнениям, постановке вопросов о профессиональной пригодности и т.д.;

    - размеры страховых взносов могут увеличиться, если компьютерные преступления станут для организации регулярными;

    - можно потерять клиентов вследствие утраты репутации;

    - раскрытие компьютерных преступлений сопряжено, как правило, с открытием финансовых, коммерческих и других служебных тайн, которые могут стать достоянием гласности во время судебного рассмотрения дел.

    Вопросы предотвращения и раскрытия компьютерных преступлений сегодня касаются каждой организации. Важно, чтобы администрация хорошо понимала, какие условия делают возможными такие посягательства. Руководителям не обязательно быть экспертами в области информационной безопасности, но они должны четко представлять себе возможные проблемы и последствия, связанные с потерей критичной информации.

    Существует много косвенных признаков того, что в организации, учреждении готовится или осуществляется компьютерное преступление. Выявление этих признаков не требует специальных знаний и, учитывая это обстоятельство, можно предусмотреть дополнительные меры по совершенствованию компьютерной безопасности и предотвращению преступлений.

    Наиболее общие индикаторы таковы:

    • сотрудники дают подозрительные объяснения по поводу распределения денежных и материальных средств;

    • производится перезапись данных без серьезных на то причин;

    • данные заменяются, изменяются или стираются;

    • данные не обновляются; на ключевых документах появляются подделанные подписи; появляются фальшивые записи;

    • персонал системы без видимых на то оснований начинает работать сверхурочно;

    • персонал возражает против осуществления контроля за записью данных; у сотрудников, непосредственно работающих с компьютерами, появляется ненормальная реакция на рутинные вопросы;

    • некоторые сотрудники отказываются уходить в отпуск; отдельные работники начинают слоняться без дела в других подразделениях; жалобы клиентов становятся хроническими и др.


    Характеристика преступлений, совершаемых в сфере компьютерной информации
    Под преступлением, совершаемым в сфере программного обеспечения, обычно понимается несанкционированное правообладателем использование программного обеспечения.

    Прежде всего это относится к программам для компьютеров и базам данных, являющимся объектами авторского права практически во всех странах мира, включая и Российскую Федерацию. Пиратство получило широкое развитие с конца 1970-х — начала 1980-х гг. в связи с созданием и быстрым распространением ПК. До этого базовое программное обеспечение, как правило, находилось в распоряжении производителей компьютеров, и конечные пользователи обычно получали его в комплекте с аппаратным обеспечением. С появлением ПК пользователи получили возможность выбирать программное обеспечение в зависимости от характера решаемых задач. Для удовлетворения резко возросшего спроса фирмы — производители программного обеспечения стали выпускать на рынок разнообразные программы для ПК (начиная с ОС и кончая прикладными программами различного назначения). Параллельно начало разрастаться и пиратство в сфере программного обеспечения, что было обусловлено прежде всего экономическими причинами — «пират» получал существенную выгоду по сравнению с законным правообладателем.

    Ущерб, нанесенный преступностью, связанной с высокими технологиями, составляет миллиарды долларов. В 2000 г. Комиссия ООН по преступности и уголовному правосудию, опросившая 3000 респондентов в Канаде, Европе и США, выявила, что 72 % из них стали жертвами подобных преступлений. В более позднем национальном опросе лиц, отвечающих за безопасность в корпорациях, 98 % респондентов ответило, что они стали жертвами подобных преступлений, а 43 % заявило, что это произошло с ними более 25 раз. Что касается данных по РФ, то имеет смысл привести данные с одного узла Интернет (www.void.ru), компетентного в вопросах информационной безопасности. Проведенный там опрос выявил следующее.

    Из всей массы опрошенных на вопрос: «Какие типы нарушений безопасности были зафиксированы в Вашей организации за этот год?» — были получены следующие ответы (рис. 5):

    7 % — не знаю; 22 % — не зафиксировано; 28 % — использование ошибок программного обеспечения; 17 % — потеря информации;

    7 % — кража информации или торговых секретов; 17 % — отказ в обслуживании1; 34% — вирусы типа «троянский конь»; 42% — прочие вирусные программы; 17% — другое.

    Также чрезвычайно любопытен ответ респондентов на вопрос:

    «Какие источники нарушений безопасности были зафиксированы в этом году?» (рис. 6):

    29 % — не зафиксировано; 5 % — зарубежные государства; 6 % — конкуренты; 1 % — заказчики; 1 % — поставщики; 1 % — консультанты; 27 % — хакеры-злоумышленники; 25 % — неавторизиро- ванные пользователи; 13 % — бывшие служащие; 14% — другие.

    1 Отказ в обслуживании происходит, когда злоумышленник преднамеренно перегружает аппаратуру потерпевшего для того, чтобы та не могла выполнять необходимые в работе действия.

    Совершение преступлений в сфере компьютерной информации связано прежде всего с нарушением информационной безопасности. Источники угроз информационной безопасности могут быть внешними и внутренними.

    К внешним источникам угроз относятся:

    - недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологий;

    - деятельность иностранных разведывательных и специальных служб;

    - деятельность иностранных политических и экономических структур, направленная против интересов государства;

    - преступные действия международных групп, формированийи отдельных лиц;

    - стихийные бедствия и катастрофы.

    К внутренним источникам угроз относятся:

    - противозаконная деятельность политических и экономических структур в области формирования, распространения и использования информации;

    - неправомерные действия государственных структур, приводящие к нарушению законных прав граждан и организаций в информационной сфере;

    - нарушение установленных регламентов сбора, обработки и передачи информации;

    - преднамеренные действия и непреднамеренные ошибки персонала информационных систем;

    - отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах. Материальный ущерб от пиратства, причиняемый законным правообладателям, оказался достаточно ощутимым, особенно в странах, занимающих ведущие позиции на компьютерном рынке. Потребовалось срочное принятие соответствующих мер, в том числе и на государственном уровне.

    Все применяемые в настоящее время меры для борьбы с преступностью в сфере компьютерной информации можно условно разделить на четыре типа: технические, правовые, экономические, а также комплексные, сочетающие признаки первых трех типов. Проанализируем основные виды преступлений в сфере программного обеспечения и попробуем выяснить, какие из них наиболее распространены в России.
    Основные виды преступлений в сфере программного обеспечения
    1. Изготовление и коммерческое распространение поддельных экземпляров программ.

    Это относительно новый вид преступлений, получивший широкое распространение для записей на CD-ROM. Он заключается в изготовлении без разрешения правообладателей экземпляров компьютерных программ. По внешнему виду (упаковка, документация и т.п.) они весьма схожи с оригинальными экземплярами, изготовленными настоящими производителями. Естественно, их распространение производится по ценам, как правило, существенно более низким, чем цены оригинальных экземпляров. Данный вид преступлений в настоящее время наиболее характерен для некоторых государств, откуда подделки переправляются для коммерческого распространения в другие страны.

    Изготовление пиратского ПО на CD пока не слишком характерно для российских фирм-производителей. Зато реализация отечественными фирмами —распространителями контрафактных экземпляров программ на CD-ROM из стран Юго-Восточной Азии и Восточной Европы достигла впечатляющих размеров. Они составляют основную часть отечественного «черного» рынка. На таких дисках могут присутствовать компьютерные программы, лицензионные экземпляры которых распространяются по ценам на один — два порядка выше.

    2. Несанкционированное правообладателями коммерческое распространение программ.

    Существует несколько разновидностей этого вида правонарушений.

    Первая разновидность, наиболее простая, — изготовление контрафактных экземпляров путем записи программ на гибкие магнитные или оптические диски и их последующая реализация по ценам, значительно меньшим, чем цены оригинальных экземпляров. Конечный пользователь в этом случае, как правило, лишается возможности получить сопроводительную документацию, консультационную и техническую поддержку, а также иные формы сопровождения. При этом пользователь также не получает никаких гарантий. В том числе не гарантируются ни полнота программы, ни выполнение ею предусмотренных функций, ни отсутствие вирусов.

    Вторая разновидность — установка контрафактных экземпляров программ на жесткие диски компьютеров и их последующая реализация совместно с ПК. В этом случае пользователь испытывает те же неудобства, что были перечислены выше.

    Третья разновидность заключается в создании контрафактных экземпляров программ как посредством записи на гибкие магнитные диски, так и посредством установки на жесткий диск ПК путем превышения числа изготавливаемых для распространения экземпляров сверх разрешенного правообладателем. В этом случае конечный пользователь может рассчитывать на поддержку со стороны распространителя, но, естественно, лишается ее со стороны правообладателя.

    Все рассмотренные разновидности правонарушений в той или иной степени характерны для российского рынка программных средств. В качестве субъектов преступлений здесь выступают мелкие и средние фирмы, специализирующиеся на изготовлении и распространении программных и технических средств. Особенно часто встречается вторая разновидность, что подтверждается значительным числом рекламных объявлений, предлагающих бесплатно установить на продаваемый компьютер любое популярное программное обеспечение. Совершенно очевидно, что большинство таких продавцов вообще не имеют разрешений от правообладателей устанавливать на реализуемые персональные компьютеры соответствующие программы.

    1   ...   45   46   47   48   49   50   51   52   ...   61


    написать администратору сайта