Преступления в сфере компьютерной информации. Дипл_ПР_Комп. Введение одним из важнейших направлений развития демократии в России является формирование правового государства
Скачать 259 Kb.
|
ГЛАВА 3. ИНЫЕ ПРЕСТУПНЫЕ ДЕЯНИЯ, КОТОРЫЕ МОГУТ СОВЕРШАТЬСЯ С ПРИМЕНЕНИЕМ КОМПЬЮТЕРНЫХ СРЕДСТВ. Помимо вышесказанного, необходимо отметить что, помимо предусмотренных главой 28 уголовного кодекса РФ самостоятельных составов преступлений, еще целый ряд уголовно наказуемых деяний по своему составу вплотную сопрягаются с данным видом преступлений. Если рассматривать обстоятельства, подлежащие установлению и доказыванию, то можно выделить следующие группы: первая группаобъединяет преступления, предметом которых являются компьютерные средства; вторая группа - компьютерные средства выступают одновременно как предмет и средство совершения преступления; третья группаохватывает преступления, где компьютерные средства выступают как средства совершения и (или) сокрытия преступления; четвертая группа— преступления, в которых компьютерные средства выступают как источник криминалистически значимой информации. Все указанные без исключения, группы преступлений характеризуются следующими особенностями: использование самых современных информационных технологий и средств их реализации; высокий уровень латентности; сложность своевременного выявления преступления и установления виновного; трудностями собирания доказательств; возможность совершения преступления посредством удаленного доступа. Практика расследования преступлений, сопряженных с использованием компьютерных средств, свидетельствует о значительном преобладании количества уголовных дел по другим статьям УК РФ над делами, относящимися по своему составу к главе 28 УК РФ. К ним относятся преступления, предусмотренные: ст. 146 - нарушение авторских и смежных прав (в части защиты авторских прав на программы для ЭВМ и баз данных); ст. 159 - мошенничество; ст. 165 - причинение имущественного ущерба путем обмана или злоупотребления доверием; ст. 187 - изготовление и сбыт поддельных кредитных либо расчетных карт и иных платежных документов; ст. 292 - служебный подлог; ст. 174 - легализация (отмывание) денежных средств или иного имущества, приобретенного незаконным путем (в случае, если преступник перевел деньги со счета зарубежного банка на свой счет в российском банке и получает по этому вкладу начисляемые проценты); ст. 183 - незаконное получение или разглашение сведений, составляющих коммерческую или банковскую тайну (здесь под категорию коммерческой тайны подпадает список пользователей компьютерной системы с их паролями); ст. 129 - клевета (в случае размещения в сети Internet заведомо ложных сведений, порочащих честь и достоинство определенного лица); ст. 137 - нарушение неприкосновенности частной жизни (при размещение информации, которая относится к категории личной или семейной тайны); ст. 138 - нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (здесь речь идет об уголовной ответственности за чтение чужих электронных писем); ст. 207 - заведомо ложное сообщение об акте терроризма (например, в случае ложного сообщения о заминированных объектах посредством сети Internet); ст. 276 - шпионаж (под шпионажем подразумевается не только передача, но и собирание и хранение в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, компьютерные носители информации и современные телекоммуникационные сети закономерно могут рассматриваться как каналы и средства агентурной связи, а также места хранения секретной информации); ст. 283 - разглашение государственной тайны - устанавливает ответственность за предание огласке или распространение с нарушением установленного порядка сведений, составляющих государственную тайну, вследствие чего они становятся известны другим лицам (например, неограниченному числу пользователей Internet). ГЛАВА 4. НЕДОСТАТКИ ОТЕЧЕСТВЕННОГО ЗАКОНОДАТЕЛЬСТВА, ЗАТРУДНЯЮЩИЕ РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Анализ отечественного законодательства в сфере компьютерной информации позволяет отметить ряд недостатков, затрудняющих расследование неправомерного доступа к компьютерной информации. 1. Сложность конструкций правовых норм содержащихся в главе 28 УК РФ, наличие в них технических понятий и специальных терминов. Практика работы органов внутренних дел показывает, что одной из проблем выявления и расследования данного преступления является отсутствие у сотрудников правоохранительных органов минимально необходимых познаний в области компьютерной техники. Значительная сложность возникает в уяснении терминологии, назначении составных частей ЭВМ, системы ЭВМ и их сети, понимании общего режима их функционирования в различных технологических процессах. В.В. Крылов считает, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал, поскольку ЭВМ является лишь разновидностью информационного оборудования и не охватывает всего разнообразия информационной техники.35 2. Обилие, а порой и противоречивость нормативных актов, определяющих правовой статус и специфические особенности компьютерной информации. Это приводит к тому, что многие нормативные документы, регламентирующие правовой режим функционирования средств компьютерной техники, остаются неизвестными и соответственно не учитываются в процессе проведения проверочных мероприятий и первоначальных следственных действий. На сегодняшний день отношения в сфере компьютерной информации регулируются, как минимум, следующими законами: "О правовой охране программ для электронно-вычислительных машин и баз данных", "Об авторском праве и смежных правах", "О государственной тайне", "Об обязательном экземпляре документов", "О связи", "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", Гражданским кодексом РФ, а также Уголовным кодексом РФ. 3. Отсутствие обобщений следственной и судебной практики, которые могли бы быть ориентиром в правильной квалификации преступлений. 4. Мягкость санкций статей 272, 273, 274 УК РФ Максимальное наказание за эти преступления предусмотрено статьей 273 УК РФ - лишение свободы до трех лет 5. Сложности разграничения смежных составов преступлений36. При квалификации, например, неправомерного доступа к компьютерной информации могут возникнуть вопросы, касающиеся обособления этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К числу таких преступлений следует отнести преступления в сфере компьютерной информации создание, использование и распространение вредоносных программ для ЭВМ (ст273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст274 УК РФ). иные противоправные деяния, предметом посягательства которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети нарушение неприкосновенности частной жизни (ст137 УК РФ), нарушение авторских и смежных прав (ст146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст183 УК РФ) и некоторые другие. В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Internet. Следователи зачастую необоснованно отказывают в возбуждении уголовного дела или прекращают производство по делу в связи с тем, что информация в сети Internet общедоступна, не имеет конкретного владельца, следовательно, не является охраняемой законом, и в результате, не может выступать предметом преступного посягательства. Так. 3 осуществил незаконное проникновение в компьютерную сеть Internet с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст» и произвел копирование файлов, на основании чего следователем было обоснованно возбуждено уголовное дело по части 1 статьи 272. В процессе расследования в действиях 3 не было установлено признаков состава преступления, предусмотренного статьей 272 УК РФ, поскольку информация, содержащаяся в незащищенных файлах компьютерной сети Internet, доступ к которой осуществил 3, не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. В связи с этим, в соответствии с пунктом 2 части 1 статьи 5, пунктом 1 части 1 статьи 208 УПК РСФСР, производство по данному делу было прекращено за отсутствием состава преступления. Представляется, что производство по данному делу прекращено необоснованно, поскольку следователем не была до конца отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере фирмы «Эликом», повлекшее ее блокирование, что также подпадает под признаки уголовно наказуемого деяния. Информация, находящаяся на сервере фирмы «Эликом», предоставляющей доступ к сети Internet, содержит списки зарегистрированных пользователей, получающих доступ через этот сервер, и их пароли. Подобная информация, на основании пункта 5 Указа Президента РФ «Об утверждении перечня сведений конфиденциального характера», пункта 1 статьи 139 Гражданского кодекса РФ является коммерческой тайной и охраняется законом. Механизм доступа в обобщенном виде выглядит следующим образом 1. Пользователь запускает программу связи с коммуникационным сервером, на котором имеются списки зарегистрированных пользователей. 2. После установления соединения сервер предлагает ввести идентификационное имя пользователя и пароль. 3. Пользователь вводит идентификационные данные, программа проверяет наличие этого имени в файле, содержащем список пользователей, соответствие его паролю и, в случае соответствия, предоставляет доступ в соответствии с полномочиями данного пользователя. Получается, что данный процесс является доступом к охраняемой законом информации. Более того, начиная с этого момента, в случае монопольного режима доступа, официально зарегистрированный под этим же именем пользователь лишается возможности входа в сеть. Таким образом, при входе в Internet происходит доступ к информации, обеспечивающей этот вход, а при использовании чужого имени этот доступ является неправомерным. Информация, обеспечивающая вход в Internet, является охраняемой законом Взлом пароля является копированием - снятием копии с оригинальной информации при сохранении ее неповрежденности и возможности использования по назначению, поскольку копия этой информации (копия имени и соответствующего ему пароля) необходима для входа в Internet. Неправомерный доступ к информации, обеспечивающей вход в Internet, приводит к блокированию - созданию недоступности, невозможности ее использования при сохранности самой информации, так как официально зарегистрированный пользователь лишался возможности ее использования для входа в Internet. Вышеизложенное свидетельствует о наличии достаточных данных, указывающих на совершение действий, содержащих признаки преступления, предусмотренного частью 1 статьи 272 УК РФ - неправомерный доступ к охраняемой законом информации, повлекший ее блокирование. Так же неоднозначно в следственной практике разрешается вопрос о квалификации деяний, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и ряда подобных) Представляется, что сотовая телефонная сеть представляет собой сеть ЭВМ (микропроцессорных устройств), в качестве компонентов которой выступают абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер. Абонентское оборудование, являясь микропроцессорным устройством, то есть устройством, способным обрабатывать информацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приема информации с контроллера, который является компьютером с базой данных об абонентском оборудовании и всем оборудовании базовой станции. Данная информация хранится на жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая возможность наблюдать ее часть в эфире в момент общения базовой станции с абонентским оборудованием. И в случае, когда эта информация может стать доступной для посторонних лиц, это считается доступом к компьютерной информации, хранящейся на машинном носителе, и копированием данной информации. Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием) Отличием самого сотового телефонного аппарата от центрального компьютера является то, что телефонный аппарат несет информацию о конкретном абоненте, а центральный компьютер информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем, что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерным. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу. Таким образом, сотовую сеть можно рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, а центральный контроллер - файловым и коммуникационным сервером. Аналогично можно рассматривать и пейджинговую сеть, с той лишь разницей, что пейджер является удаленным терминалом. В силу этого на информацию, находящуюся в сотовых и пейджинговых сетях распространяются как законы ее охраняющие, так и диспозиции соответствующих статей 28-й главы УК Российской Федерации. Далее приведу пример работы следователей ГСУ при ГУВД Московской области, впервые применивших ст. 272 УК РФ при расследовании уголовного дела о неправомерном доступе в контрольно-кассовые аппараты одного из частных предприятий области37 В ноябре 1998 г. УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах частного предприятия города Павловский Посад. Проведенным по делу расследованием установлено, что в период с июля по ноябрь 1998 г. руководитель ЧП 4001 города Павловский Посад Московской области Т. по предварительному сговору в группе с К. и действуя с ней с единым умыслом с целью сокрытия доходов от налогообложения, ежедневно, в период времени с 17 до 19 часов в торговых палатках ЧП подключали в гнезда двух контрольно-кассовых аппаратов, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены. После подключения прибора к контрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации в буферной памяти контрольно-кассовых аппаратов уничтожалась вся информация о предшествующих финансовых операциях, выполненных в течение текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену. Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные заниженные данные о сумме выручки за смену. Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации, те. информации на машинном носителе, в электронно-вычислительной машине (в соответствии с техническим паспортом контрольно-кассовый аппарат считается ЭВМ), и это деяние, совершенное группой лиц по предварительному сговору, повлекло уничтожение, модификацию информации. ЗАКЛЮЧЕНИЕ. Оценивая современное состояние уголовного права, и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью. Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, которую несут с собой наши "электронные братья по разуму", а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн. |