Главная страница
Навигация по странице:

  • Уголовно-правовая характеристика государственной измены.

  • Правовая защита информации_вопросы к экзамену. Закон Об информации, информатизации и защите информации


    Скачать 167.87 Kb.
    НазваниеЗакон Об информации, информатизации и защите информации
    Дата10.05.2023
    Размер167.87 Kb.
    Формат файлаdocx
    Имя файлаПравовая защита информации_вопросы к экзамену.docx
    ТипЗакон
    #1119331
    страница10 из 11
    1   2   3   4   5   6   7   8   9   10   11
    Часть 2 ст.272 УК РФ предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст.35 УК РФ) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

    Статья 273 «Создание, использование и распространение вредоносных программ» УК РФ предусматривает ответственность за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

    Вредоносные программы для ЭВМ – новый термин, введенный законодателем. Ранее для обозначения этого явления в литературе использовалось понятие «компьютерный вирус».

    Известно, что в исследованиях по «компьютерным вирусам» они подразделяются на «опасные» и «безопасные». Степень опасности «вирусов» специалисты определяют по последствиям их действия. В тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п., «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, «вирус» считается безопасным.

    Новый Уголовный Кодекс Российской Федерации не содержит такого разграничения. С точки зрения законодателя, любая программа, специально разработанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной, и лица, создавшие, использовавшие и распространявшие ее должны быть привлечены к уголовной ответственности.

    Непосредственным объектом этого преступления является право владельца компьютерной системы на неприкосновенность информации (программного обеспечения).

    Объективную сторону преступления характеризует неправомерное действие, нарушающее чужое право на неприкосновенность информации в компьютерной системе или сети, заключающееся в создании вредоносной программы, использовании или распространении носителей с такими программами.

    Под вредоносной программой в законе понимается программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

    Под использованием вредоносной программы понимается использование ее с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерной системы.

    Распространение вредоносной программы – означает как распространение ее с помощью средств компьютерной связи, так и простую передачу ее любому другому лицу.

    Субъективная сторона преступления характеризуется прямым умыслом. Лицо осознает, что создает вредоносную программу, использует или распространяет такую программу или носитель с такой программой во вред подлежащим правовой охране интересам и желает совершить эти действия.

    Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию. Поэтому самые благородные цели его совершения (борьба за чистоту окружающей среды, борьба за мир против ядерных вооружений, желание подорвать рынок «пиратских» копий программ и др.) не исключают ответственности за преступное само по себе деяние.

    Субъект преступления – лицо, достигшее 16 лет. Подобные деяния часто совершаются лицами в более юном возрасте. Законодательство Российской Федерации предусматривает возможность применения в административном порядке к лицам, не достигшим возраста, с которого может наступать уголовная ответственность, совершившим общественно опасные деяния, принудительных мер воспитательного воздействия.

    Часть 2 ст.273 УК РФ предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжкими последствиями могут быть: смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др.

    Статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

    Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.

    Объективная сторона преступления характеризуется действием или бездействием, заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием.

    Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ, а также правила, установленные владельцем компьютерной системы или по его полномочию.

    Понятие «нарушение работы ЭВМ» требует некоторых пояснений. В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целости ЭВМ, системы ЭВМ или их сети. Нарушение работы ЭВМ, системы ЭВМ или их сети может рассматриваться и как временное или устойчивое создание помех для их функционирования в соответствии с назначением.

    Пунктом 3 ст.9 Федерального закона «Об участии в международном информационном обмене» от 4 июля 1996 года №85 рассматривается частный случай нарушения работы ЭВМ следующим образом: «При обнаружении нештатных режимов функционирования средств международного информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной информации собственник или владелец этих средств должен своевременно сообщить об этом в органы контроля за осуществлением международного информационного обмена и собственнику или владельцу взаимодействующих средств международного информационного обмена...».

    Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.

    Субъект анализируемого преступления – специальный, им может быть любое физическое и вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста, и имеющее в силу характера выполняемой им трудовой, профессиональной или иной деятельности беспрепятственный доступ к ЭВМ, системе ЭВМ или их сети и, призванное законом или иным нормативным актом соблюдать правила эксплуатации ЭВМ, системы ЭВМ или их сети.

    58.Неправомерный доступ к компьютерной информации.

    Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

    Непосредственный объект – общественные отношения в сфере компьютерной информации.

    Виды преступлений:

    1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

    Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

    Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

    Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п.

    Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей.

    Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.

    Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

    Копирование – воспроизведение информации на другом материальном носителе при сохранении неизмененной первоначальной информации.

    Субъективная сторона характеризуется умышленной формой вины.

    Субъект преступления по ч. 1 – общий, а по ч. 2 – может быть как общим, так и специальным (если деяние совершается лицом с использованием своего служебного положения или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети);

    2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).

    Объективная сторона заключается в следующих альтернативных действиях:

    – создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

    – внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

    – использование таких программ или машинных носителей с такими программами;

    – распространение таких программ или машинных носителей с такими программами. Субъективная сторона – прямой умысел. Субъект преступления – общий;

    3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

    Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред.

    Субъективная сторона – вина в форме умысла или неосторожности. Субъект преступления – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

    57. Уголовно-правовая характеристика государственной измены.

    Ст. 275 УК РФ предусматривает ответственность за государственную измену, т.е. шпионаж, выдачу государственной тайны либо иное оказание помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности РФ, совершенную гражданином РФ.

    Объектом государственной измены является внешняя безопасность РФ как государства.под ней следует понимать состояние защищенности жизненно важных интересов государства, т.е. конституционного строя, суверенитета, обороноспособности и территориальной неприкосновенности России от внешних угроз. В связи с этим она может быть совершена лишь в пользу какого-то определенного государства.

    Объективная сторона: 1) шпионаж, 2) выдача государственной тайны, 3) иное оказание враждебной помощи иностранному государству, иностранной организации или их представителям в проведении враждебной деятельности в ущерб внешней безопасности РФ.

    Шпионаж – совершается иностранным гражданином или лицом без гражданства в виде передачи, собирания, похищения или хранения в целях дальнейшей передачи сведений, составляющих государственную тайну, а также передача или собирание по заданию иностранной разведки или лица, действующего в ее интересах, иных сведений для использования их против безопасности РФ.

    Иное оказание помощи (предоставление убежища агентам иностранной разведки, снабжение их фальшивыми документами, продуктами питания, средствами передвижения и т.п.).данный вид государственной измены считается оконченным с момента фактического оказания гражданином РФ помощи иностранному государству или иностранной организации в такой деятельности.

    С субъективной стороны государственная измена может быть совершена только умышленно. При этом все формы такой измены могут быть совершены только с прямым умыслом.

    Субъектом (исполнителем) государственной измены может быть только гражданин РФ, достигший 16-летнего возраста.

    59.Создание, использование и распространение вредоносных программ для ЭВМ.

    Согласно ч. 1 ст. 273 УК РФ создание, использование и распространение вредоносных программ для ЭВМ представляет собой создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование или распространение таких программ.

    По данным ГИЦ МВД России, в 1997 году было возбуждено 1 уголовное дело по ст. 273 УК РФ. В 1998 г. было зарегистрировано 12 преступлений по ст.273 УК РФ. В 1999 г. зарегистрировано 85 преступлений по ст. 273 УК РФ, из которых направлено в суд 42. В 2000 г. по ст. 273 УК РФ возбуждено 172 уголовных дела. Из них окончены расследованием 162, в том числе направлено в суд 57.

    Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

    С объективной стороны анализируемое преступление предусматривает совершение хотя бы одного из следующих действий:

    создание вредоносных программ для ЭВМ;

    внесение изменений в существующие программы для ЭВМ;

    использование вредоносных программ для ЭВМ;

    распространение вредоносных программ для ЭВМ.

    Совершить создание, использование или распространение вредоносных программ для ЭВМ путем бездействия невозможно.

    Некоторые авторы предлагают дополнить указанный перечень использованием машинных носителей с вредоносными программами, однако, на наш взгляд, указанное действие охватывается понятием «использование вредоносных программ». Рассмотрим указанные действия более подробно.

    1. Создание вредоносных программ для ЭВМ. Для наступления уголовной ответственности данная программа должна являться вредоносной. Одно из наиболее удачных определений вредоносной программы предложено Ю.И. Ляпуновым и А.В. Пушкиным. Под вредоносной программой названные авторы понимают специально написанную (созданную) программу, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред собственнику или владельцу информации, а также иным лицам в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

    Под созданием вредоносной программы понимается комплекс операций, состоящих из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях, указанных в диспозиции ст. 273 УК РФ. Создание вредоносных программ - целенаправленная деятельность, включающая (в общем виде): 1) постановку задачи, определение среды существования и цели программы; 2) выбор средств и языков реализации программы; 3) отладку программы; 4) запуск и работу программы. Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

    Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, модифицировать, копировать информацию (это вполне типичные функции вполне легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого законного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу вредоносной.

    2. Внесение изменений в существующие программы - это несанкционированная законным пользователем или собственником программы ее модификация (переработка программы путем изменения, добавления или удаления ее отдельных фрагментов) до такого состояния, когда эта программа способна выполнить новые, изначально незапланированные функции и приводить к последствиям, предусмотренным ч. 1 ст. 273 УК РФ. При этом Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» уточняет, что модификация (переработка) программы для ЭВМ - это любые ее изменения, не являющиеся адаптацией.

    3. Под использованием вредоносной программы согласно ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных Машин и баз данных» понимается ее непосредственный выпуск в свет, распространение и иные действия по ее введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ. Однако, данная трактовка является слишком широкой, и нам представляется более верным определение, предложенное А.В.Пушкиным, указывающим, что «под использованием вредоносных программ следует понимать их введение (установку) в электронную память компьютера».

    Отметим, что уголовная ответственность по этой статье возникает уже в результате создания программы независимо от того, использовалась программа или нет. По смыслу ст.273 УК наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. Естественно, что для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения.

    Под использованием машинного носителя с вредоносной программой следует понимать всякое его употребление для целей использования записанной на нем программы для ЭВМ.

    4. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространение вредоносных программ может осуществляться непосредственно путем их копирования на компьютер потерпевшего, например, с дискеты, а также опосредовано, путем передачи по электронной почте, по линии связи законного пользователя через компьютерную сеть.

    Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, сконструирован законодателем как усеченный, или, как он еще именуется в юридической литературе, состав опасности. Особенность его в том, что в уголовном законе содержится описание признаков не только объективной стороны, но и реальной возможности наступления вреда, в данном случае в форме несанкционированного законным пользователем уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

    Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.

    Следует обратить внимание, что большинство авторов отождествляют понятия вредоносной программы и компьютерного вируса. Так, С.В.Полубинская в соавторстве с С.В.Бородулиным в учебнике «Российское уголовное право. Особенная часть» прямо указывают, что в ст. 273 УК РФ «...речь идет о разработке и распространении так называемых компьютерных вирусов как путем создания подобного рода компьютерных программ, так и путем внесения изменений в уже существующие программы». С подобным подходом вряд ли можно согласиться.

    Представляется, что многообразие вредоносных программ только лишь компьютерными вирусами не ограничивается. Любая вредоносная программа, чтобы являться таковой, должна обладать как минимум следующими признаками: во-первых, она должна совершать несанкционированные пользователем действия, и, во-вторых, результатом этих действий должно быть уничтожение, блокирование, модификация или копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

    Вирус же, отвечая названным условиям, обладает дополнительной функцией - он способен самовоспроизводиться, то есть размножаться, присоединяться к другим программам и пр. Программу - вирус, таким образом, можно определить как специально созданную программу, способную к самовоспроизведению, выполняющую незапланированные законным пользователем функции. Эти функции могут быть различными: порча файлов, приводящая к блокированию, модификации или уничтожению находящейся в них информации; засорение памяти компьютера, влекущее Замедление его работы; вывод на экран посторонних сообщений и пр.

    Таким образом, понятие «вредоносная программа» является родовым по отношению к понятию «программа - вирус». Помимо программ-вирусов к категории вредоносных программ относятся: программы-эмуляторы Электронных ключей, программы-взломщики парольной защиты, программы типа «троянский конь», программы - «черви» и др.

    Программа «троянский конь» представляет собой не запланированные разработчиком программного обеспечения блоки команд, самоликвидирующиеся по окончании исполнения своей задачи. Найти после этого данные программные модули практически невозможно. Во втором случае в алгоритм программы, наряду с ее основными функциями, закладывается алгоритм действий, осуществляющих саморазмножение, автоматическое самовоспроизводство указанного «троянского коня». В результате подобные программы-черви автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети). Из зарубежной следственной практики интересен факт использования «троянского коня» одним американским программистом. Он вставил в программное обеспечение персонального компьютера по месту своей работы команды, которые позволяли не отражать в итоговом отчете определенные поступления денежных средств. Эти суммы особым образом шифровались и циркулировали только в информационной среде компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием своего шифра, а затем проставлял в них определенные суммы денег. Поскольку соответствующие операции по их выдаче также не отражались в отчетности, то они не могли быть подвергнуты документальной ревизии. Кстати, в 2001 г. «троянские кони» - программы, предназначенные для перехвата данных на чужом компьютере или получения контроля над ним, оказались наиболее распространенными среди всех вредоносных программ. Так, британская антивирусная компания Sophos сообщила, что в 25% случаев ее клиенты обращались за помощью именно из-за проникновения в компьютеры троянских программ. При этом в Sophos особо отметили, что на долю вирусов разных типов приходилось меньшее число обращений.

    Практически все эксперты по вопросам компьютерной безопасности сходятся на мнении, что в будущем троянские программы будут получать все более широкое распространение. Этому очень способствуют особенности троянских программ, которые, попав на компьютер, глубоко проникают в систему, маскируются и ведут себя не совсем так, как другие типы вирусов. Как правило, троянца сложнее обнаружить и удалить. Особенно остро проблема стоит перед домашними пользователями, подключенными к Интернету по высокоскоростным каналам. Постоянное подключение делает компьютер более уязвимым для злоумышленников, а малая распространенность брандмауэров и антивирусов на домашних компьютерах только усугубляет ситуацию.

    Также вредоносные программы в отдельных случаях могут производить модификацию программ законного пользователя путем тайного встраивания в них набора команд, которые должны сработать при определенных условиях через определенное время. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и при этом уничтожит всю информацию о проделанной операции.

    Кроме того, вредоносные программы могут основываться на использовании ошибок в логике построения определенной программы законного пользователя и обнаружении так называемых «брешей». При этом программа «разрывается» и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, незапланированные функции при одновременном сохранении прежней ее работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр.

    Еще одна разновидность вредоносных программ - «логические бомбы» -это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени.

    Принципиальное отличие «логических бомб» от компьютерных вирусов достоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям.

    Таким образом, смешение таких понятий как «вредоносная» и «вирусная» программа ведет к неоправданному сужению признаков объективной стороны рассматриваемого преступления, что создает возможность для ^безнаказанности за создание, использование и распространение вредоносных программ для ЭВМ, не являющихся по своим качественным характеристикам вирусными.

    По своей сути вирусы весьма различны: от теоретически безопасных до настоящих боевых программ, способных привести компьютер в состояние полной негодности. Само понятие «компьютерный вирус» ввел в обиход в .начале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый «Пакистанский вирус». Затем появились «Рождественская елка», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда в начале 1989 г. вирусом, написанным американским студентом Р.Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе и принадлежащих министерству обороны США.

    Подобные явления не обошли стороной и Россию. В 1983 г. на Волжском автомобильном заводе был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности, обвинялся по ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества ... причинившее крупный ущерб». При этом обвиняемый утверждал, что ничего натурально повреждено не было - нарушенным оказался лишь порядок работы, т.е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера».

    В настоящее время квалификация действий программиста должна была бы производиться по ч.1 ст.273 УК РФ. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

    С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время количество вирусов для ЭВМ достигает нескольких тысяч и их количество постоянно растет. По подсчетам отдельных специалистов, ежедневно в мире создается от 3 до 8 новых вирусных программ. И несмотря на создание и совершенствование уникальных антивирусных программ, опасность создания, использования и распространения вредоносных программ остается весьма высокой. Уже сегодня, например, существуют исследования, показывающие, что вредоносные программы (в частности, так называемый вирус «666») могут воздействовать через различные цветовые коды - заставки экрана монитора - непосредственно на психику человека, доводя его до психического заболевания или смерти.

    Таким образом, вредоносность компьютерных вирусов связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.

    Достаточно часто создание, использование и распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, например: воспрепятствование осуществлению избирательных прав граждан или работе избирательных комиссий (ст. 141 УК РФ); фальсификация избирательных документов, документов референдума или неправильный подсчет голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); неправомерный доступ к компьютерной информации (ст. 272 УК РФ); диверсия (ст. 281 УК РФ) и др. В этом случае содеянное надлежит квалифицировать по совокупности совершенных виновным преступлений.

    Примером подобного преступления может являться следующее. К., являясь оператором ЭВМ в одной из организаций, на своем личном компьютере Pentium II, находящемся в его квартире, изготовил электронное почтовое сообщение с рекламой товаров народного потребления, приложив к нему в качестве подробного каталога с ценами и условиями поставки составленную им лично вредоносную программу для ЭВМ в виде файла katalog.exe, и распространил ее согласно имеющемуся у него списку электронных почтовых адресов пользователей сети Интернет 350 адресатам. В результате массового распространения этой вредоносной программы после ее запуска пользователями сети Интернет, К. несанкционированно получил по своему электронному адресу 87 учетных имен и паролей для доступа в сеть Интернет, которые скопировал на жесткий диск своего компьютера и в дальнейшем использовал для доступа в сеть Интернет.

    В приведенном примере налицо несколько составов преступлений.

    Во-первых, несомненно, что К. совершил создание, использование и распространение вредоносных программ для ЭВМ то есть, преступление, ответственность за которое предусмотрено ч. 1 ст. 273 УК РФ.

    Во-вторых, К. совершил мошенничество, то есть хищение чужого имущества, совершенное путем обмана, поскольку работал в сети Интернет за счет законных пользователей, не знавших о наличии у программы katalog.exe неких тайных, незапланированных функций, приводящих к пересылке учетных данных законных пользователей К., то есть преступление, ответственность за которое предусмотрена п. «б» ч. 2с. 159 УК РФ.

    В - третьих, К. совершил неправомерный доступ к охраняемой законом компьютерной информации (которой являются учетные данные пользователей), повлекший ее блокирование (поскольку, в период работы К. законные пользователи не могли получить доступ к системе), то есть преступление, ответственность за которое предусмотрена ч. 1 ст. 272 УК РФ.

    Субъективную сторону анализируемого состава преступления представляет вина в форме прямого или косвенного умысла. Иными словами, для квалификации деяния по ч. 1 или 2 ст. 273 УК РФ необходимо, чтобы виновное лицо сознавало общественно опасный характер своих действий (то есть что оно создает, использует или распространяет такую программу, которая способна уничтожить, блокировать, модифицировать или скопировать компьютерную информацию, нарушить работу ЭВМ, системы ЭВМ или их сети), желало или сознательно допускало наступление вредоносных последствий либо относилось к ним безразлично.

    В юридической литературе на данный счет имеются различные точки зрения. Так, Ю.И. Ляпунов и А.В. Пушкин считают, что данное преступление может совершаться только с прямым умыслом. Однако как же тогда квалифицировать действия лица, осуществляющего распространение машинных носителей информации (дискет, CD-дисков), содержащих вредоносные программы, достоверно знающего о вредоносных последствиях такой программы (хотя бы по этикетке компакт-диска), но вместе с тем абсолютно безразлично к ним относящихся? На наш взгляд, данное лицо совершает распространение вредоносных программ для ЭВМ именно с косвенным умыслом.

    Вместе с тем нельзя согласиться с мнением профессора С.В.Бородина, считающего возможным совершение анализируемого преступления по неосторожности в виде легкомыслия. Как минимум, законодатель в диспозиции ст. 273 дал четкое указание на заведомый характер деятельности виновного. Уже это не позволяет признать возможным совершение данного преступления по неосторожности.

    Заметим, что в процессе отладки создаваемой программы могут проявиться случайные результаты, возникшие, например, в из-за ошибок разработчика, которые могут привести к указанным в ст. 273 последствиям: уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, их системы или сети. При этом подобный результат будет полной неожиданностью для самого разработчика. Например, знаменитый саморазмножающийся «червь» Морриса стал знаменитым только потому, что в работоспособных копиях программы отказал механизм самоуничтожения, регулирующий количество одновременно работающих копий. Был ли в этом умысел юного дарования или простая ошибка проектирования программы, суд так и не разобрался. По российскому законодательству, в подобных ситуациях лицо не будет нести уголовную ответственность, поскольку указанные последствия не охватываются его умыслом.

    Факультативные признаки субъективной стороны: мотивами совершения анализируемого деяния чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их с целью скрыть другое преступление и т.д.

    Субъектом анализируемого состава преступления может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Если создание, использование или распространение вредоносных программ для ЭВМ совершил представитель юридического лица, то уголовной ответственности подлежит непосредственный исполнитель.

    Рассмотрим механизм совершения создания, использования и распространения вредоносных программ для ЭВМ на примере хищения с использованием программных средств.

    Большую часть ценных бумаг, в том числе акций, векселей, их владельцы, не желая подвергать себя дополнительному риску, хранят в регистраторах или депозитариях (специализированных хранилищах) различных коммерческих фирм и коммерческих банков. При этом иногда передача ценных бумаг осуществляется совместно с их предыдущим держателем, получающим таким образом доступ к информации, которая должна быть конфиденциальной (количество, номиналы, номера векселей, реквизиты юридической фирмы, копии документов с оттисками печатей предприятия и подписями должностных лиц-распорядителей по счетам ценных бумаг).

    Такая же служебная информация на рынке ценных бумаг может быть получена и использована в преступных целях через лиц, обладающих ею в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом. К таким лицам относятся: члены органов управления эмитента или профессиональные участники рынка ценных бумаг (как юридические, так и физические лица, аудиторы эмитента или этого участника, служащие государственных контролирующих органов).

    На ценные бумаги (чаще всего акции предприятия-эмитента) составляется реестр (на бумажном, магнитном носителе, в компьютере и пр.) представляющий собой список зарегистрированных владельцев с указанием количества, номинальной стоимости и категории принадлежащих им именных ценных бумаг, составленный по состоянию на любую установленную дату и дозволяющий идентифицировать этих владельцев, количество и категорию принадлежащих им ценных бумаг. Держателем реестра может быть эмитент или профессиональный участник рынка ценных бумаг, осуществляющий деятельность по ведению реестра на основании поручения эмитента. В случае если число владельцев превышает 500, держателем реестра должна быть независимая специализированная организация, являющаяся профессиональным участником рынка ценных бумаг. При этом регистратор имеет право делегировать часть своих функций другим регистраторам, однако договор на ведение реестра заключается только с одним юридическим лицом, которое и несет всю ответственность за сохранность ценных бумаг перед эмитентом.

    Используя доступ к необходимой информации преступникам остается войти в компьютер, в котором хранятся сведения по ценным бумагам, или же изготовить необходимый набор документов, позволяющих завладеть находящимися на хранении в регистраторе или депозитарии ценными бумагами и сбыть их раньше, чем будет установлен факт их похищения.

    Одним из способов совершения подобных преступлений является Создание специальных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем функции, с одновременным сохранением прежней ее работоспособности.

    С их помощью в систему электронных расчетов (записей) вносится подложная операция на перечисление (зачисление) денежных средств, ценных бумаг на определенный счет или счета. Затем из данного кредитно-финансового учреждения происходит перечисление денежных средств в заранее подобранные банковские либо иные учреждения, позволяющие произвести их обналичивание и получение. В целях маскировки суммы перечисляются в небольших количествах, и накопление происходит за счет большого объема операций.

    Кроме того, эти программы могут работать (или каждый раз срабатывать) при определенных условиях или по достижении определенного момента времени. (Например, служащий банка получает похищенные деньги переводом «от самого себя», находясь при этом в отпуске за границей).

    Наглядно иллюстрирует возможности хищения с использованием компьютерной техники следующий пример. Анализ базы данных одного из депозитариев, осуществлявших операции с ценными бумагами, показал, что в результате воздействия на файлы баз данных сторонним программным обеспечением стало возможным создание ничем не обеспеченного количества акций для последующего их сбыта. Примерная схема воздействия выглядит следующим образом:

    Выбирался лицевой счет (чаще иногороднего клиента). На этот счет (назовем его накопительным) с помощью стороннего программного обеспечения производилось фиктивное списание акций с большой группы счетов для накопления их значительного количества.

    Для обеспечения баланса системы расчетов сторонним программным обеспечением была создана фиктивная запись, никому не принадлежащая, с отрицательным количеством акций, равным сумме акций всех накопительных счетов. В итоге на счете, реально содержащем иное количество акций, создавался значительный пакет акций, который с точки зрения системы расчетов имел легальный статус.

    Владелец накопительного счета или его доверенное лицо (иногда с фиктивной доверенностью) оформляли в депозитарии «легальный» перевод со своего счета на счет другого регионального депозитария. Сотрудники депозитария оформляли перевод. Таким образом, происходила легализация фиктивных акций.

    На накопительном счете восстанавливалось истинное количество акций, и уничтожались все следы воздействия сторонним программным обеспечением.

    1   2   3   4   5   6   7   8   9   10   11


    написать администратору сайта