Главная страница
Навигация по странице:

  • ГЛАВА 4. НЕДОСТАТКИ ОТЕЧЕСТВЕННОГО ЗАКОНОДАТЕЛЬСТВА, ЗАТРУДНЯЮЩИЕ РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ ВСФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

  • Преступления в сфере компьютерной информации. Дипл_ПР_Комп. Введение одним из важнейших направлений развития демократии в России является формирование правового государства


    Скачать 259 Kb.
    НазваниеВведение одним из важнейших направлений развития демократии в России является формирование правового государства
    АнкорПреступления в сфере компьютерной информации
    Дата09.09.2021
    Размер259 Kb.
    Формат файлаdoc
    Имя файлаДипл_ПР_Комп.doc
    ТипЗакон
    #231007
    страница3 из 4
    1   2   3   4
    ГЛАВА 3. ИНЫЕ ПРЕСТУПНЫЕ ДЕЯНИЯ, КОТОРЫЕ МОГУТ СОВЕРШАТЬСЯ С ПРИМЕНЕНИЕМ КОМПЬЮТЕРНЫХ
    СРЕДСТВ.

    Помимо вышесказанного, необходимо отметить что, помимо предусмотренных главой 28 уголовного кодекса РФ самостоятельных составов преступлений, еще целый ряд уголовно наказуемых деяний по своему составу вплотную сопрягаются с данным видом преступлений. Если рассматривать обстоятельства, подлежащие установлению и доказыванию, то можно выделить следу­ющие группы:

    • первая группаобъединяет преступления, предме­том которых являются компьютерные средства;

    • вторая группа - компьютерные средства выступа­ют одновременно как предмет и средство совершения пре­ступления;

    • третья группаохватывает преступления, где ком­пьютерные средства выступают как средства совершения и (или) сокрытия преступления;

    • четвертая группа— преступления, в которых ком­пьютерные средства выступают как источник кримина­листически значимой информации.

    Все указанные без исключения, группы преступлений характеризуются следующими особенностями:

    • использо­вание самых современных информационных технологий и средств их реализации;

    • высокий уровень латентности;

    • сложность своевременного выявления преступления и ус­тановления виновного;

    • трудностями собирания доказа­тельств;

    • возможность совершения преступления посред­ством удаленного доступа.


    Практика расследования преступлений, сопряженных с использованием компьютерных средств, свидетельству­ет о значительном преобладании количества уголовных дел по другим статьям УК РФ над делами, относящимися по своему составу к главе 28 УК РФ. К ним относятся преступления, предусмотренные:

    • ст. 146 - нарушение авторских и смежных прав (в части защиты авторских прав на программы для ЭВМ и баз данных);

    • ст. 159 - мошенничество;

    • ст. 165 - причинение имущественного ущерба путем обмана или злоупотребления доверием;

    • ст. 187 - изготовление и сбыт поддельных кредитных либо расчетных карт и иных платежных документов;

    • ст. 292 - служебный подлог;

    • ст. 174 - легализация (отмывание) денежных средств или иного имущества, приобретенного незаконным путем (в случае, если преступник перевел деньги со счета зарубежного банка на свой счет в российском банке и получа­ет по этому вкладу начисляемые проценты);

    • ст. 183 - незаконное получение или разглашение сведе­ний, составляющих коммерческую или банковскую тайну (здесь под категорию коммерческой тайны подпадает спи­сок пользователей компьютерной системы с их паролями);

    • ст. 129 - клевета (в случае размещения в сети Internet заведомо ложных сведений, порочащих честь и достоин­ство определенного лица);

    • ст. 137 - нарушение неприкосновенности частной жизни (при размещение информации, которая относится к категории личной или семейной тайны);

    • ст. 138 - нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообще­ний (здесь речь идет об уголовной ответственности за чте­ние чужих электронных писем);

    • ст. 207 - заведомо ложное сообщение об акте терроризма (например, в случае лож­ного сообщения о заминированных объектах посредством сети Internet);

    • ст. 276 - шпионаж (под шпионажем подразумевается не только передача, но и со­бирание и хранение в целях передачи иност­ранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, компьютерные носители информации и современ­ные телекоммуникационные сети закономерно могут рас­сматриваться как каналы и средства агентурной связи, а также места хранения секретной информации);

    • ст. 283 - разглашение государственной тайны - устанавливает от­ветственность за предание огласке или распространение с нарушением установленного порядка сведений, составляющих государственную тайну, вследствие чего они становятся известны другим лицам (например, нео­граниченному числу пользователей Internet).

    ГЛАВА 4. НЕДОСТАТКИ ОТЕЧЕСТВЕННОГО ЗАКОНОДАТЕЛЬСТВА, ЗАТРУДНЯЮЩИЕ РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В
    СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

    Анализ отечественного законодательства в сфере компьютерной инфор­мации позволяет отметить ряд недостатков, затрудняющих расследование неправомерного доступа к компьютерной информации.

    1. Сложность конструкций правовых норм содержащихся в главе 28 УК РФ, наличие в них технических понятий и специальных терминов. Практика работы органов внутренних дел по­казывает, что одной из проблем выявления и расследования данного преступления является отсутствие у сотрудников правоохранительных органов минимально необходимых познаний в области компьютерной техники. Значительная сложность возникает в уяснении терминологии, назначении составных частей ЭВМ, системы ЭВМ и их сети, понима­нии общего режима их функционирования в различных технологичес­ких процессах. В.В. Крылов считает, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал, поскольку ЭВМ является лишь разновидностью информационного оборудования и не охватывает всего разнообразия информационной техники.35

    2. Обилие, а порой и противоречивость нормативных актов, определяющих правовой статус и специфические особенности компьютерной ин­формации. Это приводит к тому, что многие нормативные документы, регламентирующие правовой режим функционирования средств ком­пьютерной техники, остаются неизвестными и соответственно не учи­тываются в процессе проведения проверочных мероприятий и первоначальных следственных действий. На сегодняшний день отно­шения в сфере компьютерной информации регулируются, как мини­мум, следующими законами: "О правовой охране программ для электронно-вычислительных машин и баз данных", "Об авторском праве и смежных правах", "О государственной тайне", "Об обязательном эк­земпляре документов", "О связи", "Об информации, информатизации и защите информации", "Об участии в международном информацион­ном обмене", Гражданским кодексом РФ, а также Уголовным кодексом РФ.

    3. Отсутствие обобщений следственной и судебной практики, которые могли бы быть ориентиром в правильной квалификации преступлений.

    4. Мягкость санкций статей 272, 273, 274 УК РФ Максимальное наказание за эти преступления предусмотрено статьей 273 УК РФ - лишение свободы до трех лет

    5. Сложности разграничения смежных составов преступлений36. При ква­лификации, например, неправомерного доступа к компьютерной ин­формации могут возникнуть вопросы, касающиеся обособления этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо инфор­мация, находящаяся на машинном носителе, в электронно-вычисли­тельной машине, системе ЭВМ или их сети.

    К числу таких преступлений следует отнести

    • преступления в сфере компьютерной информации создание, исполь­зование и распространение вредоносных программ для ЭВМ (ст273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст274 УК РФ).

    • иные противоправные деяния, предметом посягательства которых мо­жет являться компьютерная информация, содержащаяся на машин­ном носителе, в ЭВМ, системе ЭВМ или их сети нарушение неприкосновенности частной жизни (ст137 УК РФ), нарушение авторс­ких и смежных прав (ст146 УК РФ), незаконные получение и разглаше­ние сведений, составляющих коммерческую или банковскую тайну (ст183 УК РФ) и некоторые другие.

    В следственной практике нередко совершаются ошибки при квалифика­ции незаконного подключения к сети Internet. Следователи зачастую нео­боснованно отказывают в возбуждении уголовного дела или прекращают производство по делу в связи с тем, что информация в сети Internet общедо­ступна, не имеет конкретного владельца, следовательно, не является охраня­емой законом, и в результате, не может выступать предметом преступного посягательства.

    Так. 3 осуществил незаконное проникновение в компьютерную сеть Internet с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст» и произвел копирование файлов, на основании чего следова­телем было обоснованно возбуждено уголовное дело по части 1 статьи 272.

    В процессе расследования в действиях 3 не было установлено призна­ков состава преступления, предусмотренного статьей 272 УК РФ, поскольку инфор­мация, содержащаяся в незащищенных файлах компьютерной сети Internet, доступ к которой осуществил 3, не является охраняемой законом компьютер­ной информацией и не имеет конкретного владельца. В связи с этим, в соот­ветствии с пунктом 2 части 1 статьи 5, пунктом 1 части 1 статьи 208 УПК РСФСР, производство по данному делу было прекращено за отсутствием состава преступления.

    Представляется, что производство по данному делу прекращено необос­нованно, поскольку следователем не была до конца отработана версия о не­правомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере фирмы «Эликом», повлекшее ее блокирование, что также подпадает под признаки уголовно наказуемого деяния.

    Информация, находящаяся на сервере фирмы «Эликом», предоставляю­щей доступ к сети Internet, содержит списки зарегистрированных пользо­вателей, получающих доступ через этот сервер, и их пароли. Подобная ин­формация, на основании пункта 5 Указа Президента РФ «Об утверждении перечня сведений конфиденциального характера», пункта 1 статьи 139 Гражданского кодекса РФ является коммерческой тайной и охраняется законом.

    Механизм доступа в обобщенном виде выглядит следующим образом

    1. Пользователь запускает программу связи с коммуникационным серве­ром, на котором имеются списки зарегистрированных пользователей.

    2. После установления соединения сервер предлагает ввести идентифи­кационное имя пользователя и пароль.

    3. Пользователь вводит идентификационные данные, программа проверяет наличие этого имени в файле, содержащем список пользователей, соответствие его паролю и, в случае соответствия, предоставляет доступ в соответствии с полномочиями данного пользователя. Получается, что данный процесс является доступом к охраняемой законом информации. Более того, начиная с этого момента, в случае монопольного режима доступа, официально зарегистрированный под этим же именем пользователь лишается возможности входа в сеть.

    Таким образом, при входе в Internet происходит доступ к информа­ции, обеспечивающей этот вход, а при использовании чужого имени этот дос­туп является неправомерным.

    Информация, обеспечивающая вход в Internet, является охраняемой законом

    Взлом пароля является копированием - снятием копии с ори­гинальной информации при сохранении ее неповрежденности и возможности использования по назначению, поскольку копия этой информации (копия имени и соответствующего ему пароля) необходима для входа в Internet.

    Неправомерный доступ к информации, обеспечивающей вход в Internet, приводит к блокированию - созданию недоступности, невозможности ее использования при сохранности самой информации, так как официально за­регистрированный пользователь лишался возможности ее использования для входа в Internet.

    Вышеизложенное свидетельствует о наличии достаточных данных, ука­зывающих на совершение действий, содержащих признаки преступления, предусмотренного частью 1 статьи 272 УК РФ - неправомерный доступ к охраняемой законом информации, повлекший ее блокирование.

    Так же неоднозначно в следственной практике разрешается вопрос о ква­лификации деяний, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и ряда подобных)

    Представляется, что сотовая телефонная сеть представляет собой сеть ЭВМ (микропроцессорных устройств), в качестве компонентов которой выступают абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер. Абонентское оборудование, являясь мик­ропроцессорным устройством, то есть устройством, способным обрабатывать информацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приема информации с контроллера, который является компьютером с базой данных об абонентском оборудовании и всем оборудовании базовой станции. Данная информация хранится на жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая возмож­ность наблюдать ее часть в эфире в момент общения базовой станции с або­нентским оборудованием. И в случае, когда эта информация может стать доступной для посторонних лиц, это считается доступом к компьютерной ин­формации, хранящейся на машинном носителе, и копированием данной ин­формации.

    Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, ком­мутатором) и периферийными установками (абонентским оборудованием) Отличием самого сотового телефонного аппарата от центрального компьюте­ра является то, что телефонный аппарат несет информацию о конкретном абоненте, а центральный компьютер информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого это­го телефона другим абонентом между центральным компьютером и абонент­ским оборудованием осуществляется обмен данной информацией. В связи с тем, что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посто­ронним лицом с центрального или периферийного оборудования будет не­правомерным. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную сис­тему, так как центральный компьютер и периферийное оборудование (сото­вые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.

    Таким образом, сотовую сеть можно рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспро­водной сети, а центральный контроллер - файловым и коммуникационным сервером.

    Аналогично можно рассматривать и пейджинговую сеть, с той лишь раз­ницей, что пейджер является удаленным терминалом.

    В силу этого на информацию, находящуюся в сотовых и пейджинговых сетях распространяются как законы ее охраняющие, так и диспозиции соот­ветствующих статей 28-й главы УК Российской Федерации.

    Далее приведу пример работы следователей ГСУ при ГУВД Московской области, впервые применивших ст. 272 УК РФ при расследовании уголовного дела о неправомерном доступе в контрольно-кассовые аппараты одного из частных предприятий области37

    В ноябре 1998 г. УРОПД ГУВД Московской области было возбуждено уго­ловное дело по факту совершения неправомерного доступа к охраняемой за­коном компьютерной информации в кассовых аппаратах частного предприятия города Павловский Посад.

    Проведенным по делу расследованием установлено, что в период с июля по ноябрь 1998 г. руководитель ЧП 4001 города Павловский Посад Московской об­ласти Т. по предварительному сговору в группе с К. и действуя с ней с единым умыслом с целью сокрытия доходов от налогообложения, ежедневно, в пери­од времени с 17 до 19 часов в торговых палатках ЧП подключали в гнезда двух контрольно-кассовых аппаратов, являющихся разновидностью электрон­но-вычислительной машины, специально изготовленный самодельный при­бор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансо­вых операциях в течение текущей смены. После подключения прибора к конт­рольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации в буферной памяти конт­рольно-кассовых аппаратов уничтожалась вся информация о предшествую­щих финансовых операциях, выполненных в течение текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую сме­ну. Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП продолжали свою работу, накапливая информацию в буферной памяти о про­изводимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные заниженные данные о сумме выручки за смену.

    Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации, те. информации на машинном носите­ле, в электронно-вычислительной машине (в соответствии с техническим пас­портом контрольно-кассовый аппарат считается ЭВМ), и это деяние, совершенное группой лиц по предварительному сговору, повлекло уничтоже­ние, модификацию информации.

    ЗАКЛЮЧЕНИЕ.
    Оценивая современное состояние уголовного права, и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

    Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, которую несут с собой наши "электронные братья по разуму", а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.
    1   2   3   4


    написать администратору сайта