Главная страница
Навигация по странице:

  • Глава 49. Расследование преступлений в сфере компьютерной информации

  • Глава 49. Расследование преступлений в сфере

  • 1.2. Уголовно-правовая характеристика создания, использования и распространения вре­доносных программ для ЭВМ.

  • Руководство для следователей_под ред Мозякова В.В_2005 -912с. Руководство для следователей Под общ ред. В. В. Мозякова. М. Экзамен, 2005. 912 с


    Скачать 11.89 Mb.
    НазваниеРуководство для следователей Под общ ред. В. В. Мозякова. М. Экзамен, 2005. 912 с
    АнкорРуководство для следователей_под ред Мозякова В.В_2005 -912с.doc
    Дата01.02.2017
    Размер11.89 Mb.
    Формат файлаdoc
    Имя файлаРуководство для следователей_под ред Мозякова В.В_2005 -912с.doc
    ТипРуководство
    #1698
    КатегорияЮриспруденция. Право
    страница141 из 159
    1   ...   137   138   139   140   141   142   143   144   ...   159
    Глава 49. Расследование преступлений в сфере компьютерной информации

    Непосредственным объектом неправомерного доступа к компьютерной информации в соответ­ствий с диспозицией рассматриваемой нами правовой нормы являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы электронно-вычислительных машин, их систем или сети.

    В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего. Для признания лица виновным в его совершении необходимо установить, являлась ли компьютерная информация собственностью государства, юридического лица, группы физиче­ских лиц или отдельного физического лица.

    Под защищаемой информацией понимается информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, ус­танавливаемыми собственником информации (государством, юридическим лицом, группой физи­ческих лиц или отдельным физическим лицом)1. Поскольку компьютерная информация относится к объектам гражданских прав (ст. 128 ГК РФ), то предметом неправомерного доступа к компьютер­ной информации следует считать только объекты интеллектуальной собственности, обладающие определенной ценностью и способностью удовлетворять человеческие потребности.

    Под информацией в соответствии со ст. 2 Федерального закона «Об информации, информатиза-, ции и защите информации» от 20 февраля 1995 г. № 24-ФЗ понимаются сведения о лицах, предме­тах, фактах, событиях, явлениях и процессах независимо от формы их представления-. В ст. 21 дан­ного закона отмечается, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу.

    В свою очередь, под документированной информацией понимается зафиксированная на маг­нитном носителе информация с реквизитами, позволяющими ее идентифицировать (ст. 2 Феде­рального закона «Об информации, информатизации и защите информации»). Документирование информации является обязательным условием включения информации в информационные ресурсы. Оно осуществляется в порядке, установленном органами государственной власти, ответственными за организацию делопроизводства, стандартизацию документов и их массивов, безопасность Рос­сийской Федерации (ст. 5 Федерального закона «Об информации, информатизации и защите ин­формации»).

    Компьютерная информация — это находящаяся в электронно-вычислительной (компьютерной) среде и доступная обработке с помощью ЭВМ информация о тех или иных лицах, событиях, про­цессах. Особенностью ее организации является то, что она сосредотачивается в отдельном файле, программе или базе данных, имеющих свои идентификационные атрибуты, которые относятся к предмету данного преступления.

    В соответствии со ст. 1 Закона РФ от 23 сентября 1992 г. №3523-1 «О правовой охране про­грамм для электронных вычислительных машин и баз данных»' база данных представляет собой объективную форму представления и организации совокупности данных (например, статей, расче­тов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

    ЭВМ— комплекс электронных устройств, позволяющий в числовой форме осуществлять пред­писанные пользователем программы и информационные процессы, а также последовательные дей­ствия по управлению внешними устройствами и обработке информации (ввод-вывод, уничтоже­ние, копирование, модификация, передача информации в сети ЭВМ). К ЭВМ могут быть подключены различные периферийные устройства: дополнительного ввода-вывода информации (принтер, сканер), обмена информацией (модем, факс) и т.п.

    ЭВМ в сочетании с периферийными устройствами, работающими на ее основе, образует систе­му ЭВМ — комплекс электронно-вычислительных устройств, в котором хотя бы одним элементом системы является управляющая ЭВМ.

    Сеть ЭВМ (локальная вычислительная сеть) — объединенные общими линиями связи две и
    более программно-совместимые ЭВМ. Линии связи ^— внешние каналы передачи информации
    между ЭВМ и окружающей электронной средой: др. ЭВМ, вычислительными устройствами, тех­
    нологическими процессами. Посредством сети ЭВМ обеспечивается обмен компьютерной ин­
    формацией, а также совместное использование информационных, программных и аппаратных
    ресурсов. ' .

    ' ГОСТ Р 50922-96.

    2 СЗ РФ. 1995. № 8. Ст. 609.

    3 Ведомости Съезда народных депутатов Российской Федерации. 1992. № 42. Ст. 2325

    800-

    Машинные носители информации — предметы и устройства, обладающие физическими свойст­вами, позволяющими запечатлевать, сохранять и считывать информацию с данных предметов и устройств средствами электронно-вычислительной техники (магнитная лента, накопительный гиб­кий магнитный диск (дискета), магнитная лента, компакт-диск и иные устройства).

    В,Э. Фшурнов определяет файлы как поименованную область на машинном носителе. В них хранятся тексты программ, документы, готовые к выполнению программы и т.д.'.

    Статья 1 Закона РФ «О правовой охране программ для ЭВМ и баз данных» определяет про­грамму для ЭВМ— как объективную форму представления совокупности данных и команд, пред­назначенных для функционирования ЭВМ и др. компьютерных устройств с целью получения опре­деленного результата. Под программами для ЭВМ подразумеваются также подготовленные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

    Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в не­правомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, • ■

    Исходя из выше сформулированного законодателем определения, следует выделить следующие обязательные признаки неправомерного доступа к компьютерной информации:

    1. общественно опасное действие, к которому законодатель относит неправомерный доступ к
      охраняемой законом компьютерной информации; .

    2. общественно опасные последствия в виде уничтожения, блокирования, модификации или ко­
      пирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

    3) наличие причинной связи между совершенным деянием и наступившими последствиями.
    Отсутствие хотя бы одного из перечисленных признаков означает отсутствие уголовной ответ­
    ственности по ст. 272 УК РФ.

    Как отмечалось выше, действия виновного заключаются в осуществлении неправомерного дос­тупа к охраняемой законом компьютерной информации. В силу этого положения,, одним из необхо­димых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно.

    В диспозиции анализируемой статьи УК РФ указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. Под.доступом к компьютерной информации понимается взаимодействие лица с устройствами ЭВМ с целью про-, никновения к компьютерной информации, в результате которого лицо получает возможность воз­действовать на данную информацию (копировать, блокировать, уничтожать или модифицировать ее, предписывать те или иные программные процессы).

    Исходя из понятия доступа к компьютерной информации, нельзя признать таковым завладение ЭВМ или машинным носителем информации как вещью, а также манипулирование компьютерной, информацией путем внешнего воздействия на машинные носители различного рода излучениями, электромагнитными волнами, механическим воздействием и др. подобными методами.

    Следует разграничивать действия лица по доступу к компьютерной информации и доступу к ЭВМ. В первом случае под доступом понимается взаимодействие с информационной средой ЭВМ. Во втором — контакт с аппаратной частью ЭВМ. В силу этого положения становится очевидным, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступле­нию, предусмотренному ст. 272 УК РФ и, следовательно, не образует основания, уголовной ответ­ственности за его совершение. В этом случае речь может идти об умышленном либо неосторожном уничтожении или повреждении имущества.

    Говоря об общественно опасных последствиях, следует иметь в виду, что законодатель не рас­крывает понятия их конкретных видов, выступающих в качестве обязательного признака объектив­ной стороны рассматриваемого преступления. В качестве 'преступных последствий в анализируе­мой v статье альтернативно определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

    Под уничтожением информации понимается такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом для квалификации пре­ступления по ст. 272 УК РФ не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет. Таким же образом следует расценивать несанкционированное пе-

    1 Фигурнов В.Э. IBM PC для пользователей \.М , 1996 — С .88

    801

    Глава 49. Расследование преступлений в сфере компьютерной информации

    ремещение информации на иную ЭВМ или машинный носитель, если в результате этих действий информационный ресурс вышел из владения законного пользователя.

    Уничтожением информации следует признавать и те случаи, когда пользователь имеет возмож­ность получить аналогичную информацию из другого источника или восстановить ее с помощью программных средств.

    Блокирование компьютерной информации — закрытие информации, характеризующееся недос­тупностью ее использования по прямому назначению со стороны законного пользователя, собст­венника или владельца.

    Модификация заключается в изменении первоначального состояния информации (например, ре­структурирование или реорганизация базы данных, удаление или добавление записей, содержа­щихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющем сущности объекта.

    Под копированием понимают перенос информации или части информации с одного физическо­го носителя на другой.

    Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, уста­новить факт переноса указанной информации на другой машинный носитель. Между тем нельзя за­бывать, что несанкционированное ознакомление с охраняемой законом компьютерной информаци­ей может выступать в качестве приготовления или покушения на совершение иного умышленного преступления: например, вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионажа и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется.

    Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, сис­темы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной тех­ники при условии сохранения ее физической целостности и требований обязательного восстанов­ления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).

    В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного наряду со ст. 272 УК РФ подлежат дополнительной квалифика­ции по ст. 167 УК РФ (умышленное уничтожение или повреждение имущества).

    По ст. 272 УК РФ следует, например, квалифицировать действия лица, если оно несанкциони­рованно вызвало компьютерную информацию и, умышленно внеся изменения в один из файлов операционной системы, вывело компьютер из рабочего состояния. Аналогичная квалификация бу­дет и в том случае, когда виновный путем модификации определенного файла сетевой операцион­ной системы нарушил нормальное функционирование компьютерной сети1.

    Преступление, предусмотренное ч. 1 ст. 272 УК РФ, считается оконченным с момента наступле­ния общественно опасных последствий, альтернативно перечисленных в диспозиции этой статьи УК РФ. В случае отсутствия указанных последствий состав анализируемого преступления не счи­тается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компью­терной информации, но не повлекшие за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст. 30 УК РФ.

    Как покушение на неправомерный доступ к компьютерной информации следует, например, квалифицировать действия лица, застигнутого работниками правоохранительных органов за рабо­той на компьютере, связанной с несанкционированным вызовом информации с целью ее после­дующего уничтожения, блокирования, модификации или копирования, а равно с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

    В соответствии с ч. 2 ст. 30 УК РФ уголовная ответственность наступает лишь за приготовление к тяжкому и особо тяжкому преступлению. Простой и квалифицированный виды неправомерного доступа к компьютерной информации относятся соответственно к преступлениям небольшой (ч. 2 ст. 15 УК РФ) и средней тяжести (ч. 3 ст. 15 УК РФ) и не являются уголовно наказуемыми.

    Третьим необходимым признаком объективной стороны анализируемого преступления является причинная связь между противоправными действиями и наступившими вредными последствиями.

    1 Расследование неправомерного доступа к компьютерной информации/ Пол рел- If.Г. Шурухнова.— М., С. 69-70.

    802

    1999.—







    Глава 49. Расследование преступлений в сфере компьютерной информации

    Поэтому в ходе расследования дела и в суде должно было достоверно установлено наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а не исходить в решении этого вопроса из вероятного знания.

    Для уяснения изложенных выше положений приведем конкретный пример из судебно-следственной практики. В период времени с июля по ноябрь 1998 г. руководитель ЧП 4001 города Павловский Посад Московской области Т., по предварительному сговору в группе с К. и действуя с ней с единым умыслом, с целью сокрытия доходов от налогообложения, ежедневно, в период вре­мени с 17 до 19 часов, в торговых палатках ЧП4001 на улице Большая Покровка города Павлов­ский Посад подключали в гнезда «ЭВМ» и «Ш-К» двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей сме­ны. После подключения прибора к контрольно-кассовым аппаратам в буферной памяти контроль­но-кассовых аппаратов АМС 100-Ф №29721626 и №29721975 уничтожалась вся информация о предшествующих финансовых операциях, выполненных в течение текущей смены, в том числе ин­формация о номере покупки и общей сумме выручки за текущую смену, после "чего обе торговые точки ЧП4001 продолжали свою работу, накапливая информацию в буферной памяти о произво­димых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фис­кальную память контрольно-кассовых аппаратов заносились измененные — заниженные данные о сумме выручки за смену. Приговором суда города Павловский Посад Т. и К. признаны виновными в неправомерном доступе к охраняемой законом компьютерной информации, что повлекло ее уничтожение, совершенном группой лиц по предварительному сговору (т.е. в преступлении, преду­смотренном ч. 2 ст. 272 УК РФ) и осуждены к 2 годам лишения свободы с испытательным сроком на 1 год'.

    Субъектом преступления является вменяемое, достигшее 16 лет лицо. Часть 2 ст. 272 УК РФ в качестве квалифицирующих признаков предусматривает совершение преступления группой лиц по предварительному сговору, или организованной группой, либо с использованием своего служебно­го положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

    О совершении преступления группой лиц по предварительному сговору или организованной группой подробно освещено в комментарии к ст. 35 УК РФ.

    В то же время групповой способ исполнения компьютерных преступлений имеет свою специ­фику. Характерным для квалификации компьютерных преступлений может быть применение умст­венных способностей.

    Например, если лицо, пытающееся совершить неправомерный доступ к охраняемой законом информации, не может вскрыть систему защиты и просит помочь способного это сделать человека, не достигшего 16-летнего возраста. После вскрытия системы защиты, лицо осуществляет свой пре­ступный умысел, причинив последствия, предусмотренные диспозицией компьютерной информа­ции. Судебная практика исходит из того, что соучастия здесь нет вообще, поэтому институт соуча­стия в преступлении для разрешения данного вопроса неприменим2. Действия субъекта необходимо квалифицировать по ч. 1 ст. 272 УК РФ, если нет других квалифицирующих признаков, но в описа­нии объективной стороны должен быть отражен групповой способ иснолнения неправомерного доступа к компьютерной информации.

    Использование служебного положения может иметь место как со стороны работников государ­ственных, так и негосударственных организаций, в т.ч. работающих по гражданско-правовому до­говору, в силу своего положения имеющих право на доступ к информационным ресурсам в соот­ветствующих ЭВМ, системах или сетях ЭВМ, а также находящихся на машинных носителях.

    Имеющим доступ к ЭВМ, системе ЭВМ или их сети является лицо, осуществляющее техни­ческое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе (наладчики оборудования, лица, устанавливающие программное обеспе­чение, сетевые администраторы, инженеры-электрики и пр.). Не считаются имеющими доступ к ЭВМ охранники, уборщицы, осветители и иные лица, непосредственно не соприкасающиеся с ЭВМ.

    Субъективная сторона анализируемого преступления характеризуется прямым и косвенным умыслом. Лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит воз-

    1 Материалы архивного уголовного дела № 73129 за 1999 г. городского Павлово-Посадекого &уда Московской области ' Гппипкбарое Р Г Борьба с групповыми преступлениями. Вопросы квалификации - Краснодар, 2000. - С. 46.

    803

    Глава 49. Расследование преступлений в сфере компьютерной информации

    можность или неизбежность наступления предусмотренных в законе последствий, желает или соз­нательно допускает настугскние этих последствий либо относится к ним безразлично.

    Лицу, осуществившему доступ к компьютерной информации, не может быть поставлено в вину наступление того или иного указанного в диспозиции ст. неблагоприятного последствия, если его наступление было обусловлено не зависящим от воли виновного автоматическим действием про­граммных средств ЭВМ.

    Корыстный мотив присутствует во многих преступлениях в сфере компьютерной информации, при. этом неправомерные действия направлены не столько на основной объект, сколько на допол­нительный, и наступающие последствия носят, как правило, более тяжкий характер.

    1.2. Уголовно-правовая характеристика создания, использования и распространения вре­доносных программ для ЭВМ. Родовым объектом анализируемого преступления является сово­купность общественных отношений, которые составляют основное содержание общественной безопасности и общественного порядка, а видовым— совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации. , Непосредственным объектом создания, использования и распространения вредоносных про­грамм для ЭВМ в соответствии с диспозицией рассматриваемой нами правовой нормы являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы электронно-вычислительных машин, их систем или сети.

    В качестве дополнительного объекта данного преступления выступают материальные интересы потерпевшего.

    Общественная опасность создания, использования или распространения вредоносных про­грамм для ЭВМ заключается в реальной угрозе причинения вреда имущественным интересам вла­дельцев вычислительных комплексов и информационных ресурсов, нарушении авторских прав и иных законных интересов отдельных граждан и организаций, общества и государства в целом.

    Объективная сторона преступления состоит в: а) создании вредоносных программ для ЭВМ; б) использовании вредоносных программ; в) распространении вредоносных программ или машин­ных носителей с такими программами; г) внесении изменений в существующие программы, заве­домо приводящих к несанкционированному уничтожению, блокированию, модификации либо ко­пированию информации, нарушению работы ЭВМ, системы ЭВМ либо их сети. ■ В соответствии со ст. 1 Закона РФ от 23 сентября 1992 г. №3523-1 «О правовой охране про­грамм для ЭВМ и баз данных» под программой для ЭВМ понимается объективная форма представ­ления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программами для ЭВМ подразумевается также подготовленные материалы, полученные в ходе ее разработки, и по­рождаемые ею аудиовизуальные отображения1.

    Создание программы для ЭВМ предполагает разработку программного алгоритма или создание на его базе совокупности данных и команд на машинном языке ЭВМ.

    Внесение изменений в существующие программы означает такую модификацию, переработку их алгоритма, в том числе путем исключения его фрагментов, замены их другими, его дополне­ния, которая позволит ему приобрести свойства вредоносных, т.е. позволяющих самопроизво­диться и создавать помехи в работе ЭВМ без ведома и санкции законных пользователей и тем самым приводить к наступлению перечисленных в диспозиции анализируемой статьи УК РФ по­следствий. Такие изменения могут привести к удалению или добавлению фрагментов алгоритма, его модификации и т.д.

    Использование вредоносных программ выражается в их непосредственном применении при экс­плуатации ЭВМ и осуществлении информационных процессов с целью достижения указанных вы­ше вредоносных последствий. Если же вредоносные программы для ЭВМ используются для лич­ных нужд, то эти действия не являются уголовно наказуемыми. В ряде случаев вредоносные программы применяются санкционирование, когда собственник или иной законный владелец ин­формационного ресурса одобряет и санкционирует применение вредоносной программы (напри­мер, при разработке нового программного обеспечения и т.п. случаях).

    Для определения вредоносности программы для ЭВМ следует выяснить, способна ли она при­вести к несанкционированному уничтожению, блокированию или модификации файлов, программ для ЭВМ или баз данных, нарушению работы ЭВМ, системы ЭВМ или их сети. Если эта программа не предполагает предварительное уведомление собственника компьютерной информации или ино­го добросовестного пользователя о характере действия программы и получение его согласия на ее использование по назначению, эта программа для ЭВМ является вредоносной, поскольку ее дейст-

    1 Ведомости Съезда народных депутатов Российской Федерации. 1992. № 42. Ст. 2?25.

    804

    1   ...   137   138   139   140   141   142   143   144   ...   159


    написать администратору сайта