Киберпреступность — какие виды деяний бывают и какие наказания применяются

Самое главное по теме: "Киберпреступность — какие виды деяний бывают и какие наказания применяются" актуальное в 2019 и 2020 годах понятным языком для непрофессионалов.

Киберпреступность: понятие, основные черты, формы проявления

(Рассолов И. М.) («Юридический мир», 2008, N 2)

КИБЕРПРЕСТУПНОСТЬ: ПОНЯТИЕ, ОСНОВНЫЕ ЧЕРТЫ, ФОРМЫ ПРОЯВЛЕНИЯ

Рассолов И. М., кандидат юридических наук, доцент кафедры гражданского права и процесса Российского государственного торгово-экономического университета (РГТЭУ).

Сегодня во всем мире, включая и Россию, правительства всерьез обеспокоены угрозой террористических актов, совершенных с использованием высоких технологий. Так, Министерство внутренних дел России в 2007 г. выявило в Интернете порядка 148 сайтов террористической и экстремистской направленности . ——————————— См. об этом: http://www. rian. ru/defense_safety/20070424/64265274.html.

Одна из характерных черт исследуемого вида преступлений — это высокая латентность (по нашим подсчетам, лишь 10 — 12% этих преступлений становятся достоянием гласности). Следует также отметить устойчивую тенденцию к «организованности» киберпреступлений и выходу их за национальные рамки. Цивилизованные страны совершенно закономерно пытаются найти пути решения этой проблемы. Ведь чем более масштабной она становится, тем более высокий уровень организации государств требуется для ее разрешения. Так, в рамках ООН регулярно проводятся конференции по профилактике и пресечению киберпреступности, вырабатываются механизмы противодействия этому виду преступлений, принимаются универсальные стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций. Такая работа ведется давно . ——————————— На VIII Конгрессе (Гавана, 1990 г.) только отмечалась опасность компьютерных преступлений в мире; на IX Конгрессе (Каир, 1995 г.) обращалось внимание общественности на рост данной категории преступлений; на X Конгрессе (Вена, 2000 г.) говорилось об этом явлении как о серьезной проблеме для многих развитых стран; на XI Конгрессе (Бангкок, 2005 г.) было обращено внимание на качественно новое состояние киберпреступности, охватывающей большинство стран планеты.

Исходя из анализа научных работ и публикаций, сегодня можно сделать вывод о том, что киберпреступления нужно исследовать со следующей позиции: необходимо рассматривать киберпреступления как такие действия в Интернете, при которых компьютер является либо орудием, либо предметом посягательств в виртуальном пространстве. При этом, в частности, преступное завладение технических средств и их компонентов в сфере интернет-коммуникаций должно рассматриваться как один из случаев совершения киберпреступлений . ——————————— См.: Компьютерные преступления и информационная безопасность. М.: Новый юрист. С. 14 — 21.

Ответственность за компьютерные преступления

(«Законность», 2005, N 12)

ОТВЕТСТВЕННОСТЬ ЗА КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

В. Степанов-Егиянц, кафедра уголовного права и криминологии МГУ им. М. В. Ломоносова.

В таких государствах, как США, Великобритания, Япония, Канада, Германия, общество и государственные органы давно осознали характер угрозы, исходящей от компьютерных преступлений, и создали эффективную систему борьбы с ними, включающую как законодательные, так и организационно-правовые меры. Полагаем, что анализ законодательства зарубежных стран и практики его применения позволит извлечь пользу и российским законодателям и правоприменителям.

Обратимся к законодательству таких государств, как Великобритания, США и Япония, в целях сопоставления составов компьютерных преступлений этих стран и России.

Среди законодательных актов Японии, регулирующих правонарушения в сфере информационных технологий, следует назвать Уголовный кодекс и Закон «О несанкционированном проникновении в компьютерные сети», принятый 3 февраля 2000 г. В отличие от Великобритании и США японское законодательство и его система ближе к российскому. Однако существенное отличие заключается в том, что нормы уголовного права находятся не только в Уголовном кодексе Японии. По ряду вопросов, в том числе и по вопросам компьютерной преступности, приняты специальные законы.

В Законе «О несанкционированном проникновении в компьютерные сети» указаны такие правонарушения, как незаконное (несанкционированное) проникновение в компьютерные системы и информационные сети с целью кражи, порчи информации, ее использование с целью извлечения дохода и причинение ущерба законным владельцам сетей, систем и информационных баз данных.

В Уголовном кодексе Японии закреплено несколько составов преступлений, предметом которых выступают записи на электромагнитном носителе. В частности, к ним относится внесение неверных записей в официальный документ. Это преступление включает в себя действия по совершению незаконных записей на электромагнитном носителе, являющемся оригиналом официального документа. Дело в том, что в Японии в рамках Е-Government (Электронного правительства) достаточно быстро развилась система электронного документооборота, и многие документы, в том числе официальные, существуют только в электронном виде. Отсюда и формулировка состава — совершение незаконных записей на электромагнитном носителе, являющемся оригиналом официального документа.

Точно так же предметом других преступлений — распространения сфальсифицированного официального документа, уничтожения государственных и частных документов — является запись на электромагнитном носителе. В отдельный состав выделен вывод из строя ЭВМ, уничтожение или модификация информации на электромагнитных носителях, совершенные в целях воспрепятствования ведения предпринимательской деятельности. В УК Японии в отдельный состав выделяется компьютерное мошенничество, которое будет подробно рассмотрено далее.

В Великобритании ответственность за компьютерные преступления установлена в статутах, принятых Парламентом. Их можно подразделить на две основные группы: статуты, устанавливающие ответственность за компьютерные преступления (собственно computer crime), и статуты, устанавливающие ответственность за преступления, связанные с использованием Интернета (internet-related crime). Однако термин computer crime употребляется лишь в доктрине, в законодательстве же используется термин computer misuse. Дословно термин «misuse» переводится как «неправильное употребление»,»плохое обращение», «злоупотребление». В большинстве русских источников название закона, в котором употребляется этот термин, — Computer Misuse Act 1990 — переводится как Закон о злоупотреблении компьютером. Это название и этот термин мы будем использовать в дальнейшем как общепринятый, хотя его нельзя признать удачным. К статутам, регулирующим правонарушения в информационной сфере, можно отнести, наряду с Законом о злоупотреблении компьютером 1990 г. (Computer Misuse Act 1990), Закон о телекоммуникациях (обман) 1997 г. (Telecommunications (Fraud) Act 1997), Закон о защите данных 1998 г. (Data Protection Act 1998) и Закон об электронных коммуникациях 2000 г. (Electronic Communications Act 2000).

Перечень составов компьютерных преступлений в Великобритании охватывает следующие действия:

— несанкционированный доступ к компьютеру/компьютерной системе или содержащимся в нем компьютерной информации или программам;

— несанкционированный доступ к компьютеру или содержащимся в нем компьютерной информации или программам с целью совершить какое-либо другое преступление;

Читайте так же:  Порядок взыскания долгов по алиментным выплатам

— умышленное изменение, уничтожение и повреждение (impairment) компьютерной информации или компьютерных программ (этот состав охватывает и создание вредоносных программ);

— легализация (отмывание) денежных средств или иного имущества, приобретенных преступным путем (money laundering), совершенное с использованием компьютера;

— распространение детской порнографии с помощью компьютера или компьютерных сетей;

— несанкционированный перехват данных, передающихся по каналам связи (телекоммуникаций);

— незаконное разглашение персональных данных, в том числе с использованием компьютерных технологий;

— разглашение конфиденциальной информации, передающейся по электронным средствам коммуникации;

— незаконное проникновение в компьютеры, их системы или сети для использования полученной таким образом компьютерной информации для организации массовых насильственных действий.

В США ответственность за компьютерные преступления устанавливается на двух уровнях — на федеральном и на уровне штатов. На уровне федерации все компьютерные преступления включены в § 1030 Титула 18 Свода законов США. На уровне штатов принимаются отдельные законы по вопросам компьютерной преступности. Одним из первых принял свой Закон в 1978 г. штат Флорида. Он устанавливал ответственность за модификацию, уничтожение и несанкционированный доступ к компьютерной информации. В штате Техас в 1985 г. принят Закон о компьютерных преступлениях (Texas Computer Crimes Law), по которому наказывалось незаконное использование компьютерной информации, незаконное проникновение в компьютерную сеть.

Параграф 1030 Титула 18 Свода законов США устанавливает ответственность за пять основных составов компьютерных преступлений:

— несанкционированный доступ или превышение доступа к информации государственных органов США, имеющей отношение к международной торговле или торговле между штатами, а также получение информации из записей финансового учреждения, эмитента карт или информации о потребителях;

— воздействие на компьютер, находящийся в исключительном пользовании государственного органа США, или нарушение функционирования компьютера, используемого полностью или частично Правительством США;

— угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий.

Во всех трех странах в самостоятельные составы выделены такие преступления, которые не предусмотрены в гл. 28 УК РФ. Рассмотрим, например, так называемое компьютерное мошенничество.

В главе XXXVII УК Японии есть ст. 246.2 «Компьютерное мошенничество». Она устанавливает, что «любое лицо, изготавливающее фальшивые электромагнитные записи, свидетельствующие о приобретении, изменении или потере имущественных прав, путем внесения в компьютер, используемый в деловых операциях иным лицом, ложных сведений или команд либо пускающее фальшивые электромагнитные записи в обращение в ходе деловых операций другого лица и получающее от этого незаконный доход либо способствующее получению незаконного дохода третьим лицом, наказывается лишением свободы с обязательным привлечением к труду на срок до 5 лет».

В России подобные действия квалифицируются по совокупности ст. ст. 272 и 159 УК.

В пользу выделения отдельного квалифицирующего признака мошенничества, совершаемого с использованием компьютерной техники, говорит и опыт США. Так, в 1986 г. там был принят Закон «О мошенничестве и злоупотреблениях, связанных с компьютерами», а впоследствии состав «мошенничества с использованием компьютера» вошел в Свод законов США. В параграфе 1030 (а)(4) Свода законов США мошенничество с использованием компьютера определяется как доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тыс. долларов США в течение года, т. е. без оплаты использования компьютерных сетей и серверов. Наказание за это преступление — штраф и/или лишение свободы на срок до десяти лет.

В США также выделяется в отдельный состав мошенничество, совершенное путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ. Наказание за такое мошенничество аналогичное — штраф и/или лишение свободы на срок до десяти лет.

В Великобритании выделены два отдельных состава противозаконного доступа (Закон о злоупотреблении компьютером 1990 г.). Различаются они лишь по цели совершения. По ст. 1 указанного Закона карается умышленный противозаконный доступ к компьютеру/компьютерной системе или содержащимся в нем компьютерной информации или программам, а по ст. 2 — умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам для их последующего использования в противозаконных целях (с целью совершить какое-либо другое преступление). Выделение подобного квалифицирующего признака вполне оправданно. Его можно было бы включить даже в обстоятельства, отягчающие наказание. В ст. 63 российского УК предусмотрено только такое обстоятельство, отягчающее наказание, как совершение преступления с целью скрыть другое преступление или облегчить его совершение.

[3]

Наказание за преступления по Закону о злоупотреблении компьютером 1990 г. может составлять от 6 месяцев до 5 лет лишения свободы с наложением штрафа или без такового. Сроки наказания за компьютерные преступления вполне сопоставимы с санкциями ст. ст. 272 — 274 российского УК. Более того, можно сказать, что они даже мягче, поскольку максимальное наказание по УК РФ за создание, использование и распространение вредоносных программ для ЭВМ, повлекшие тяжкие последствия, составляет от трех до семи лет лишения свободы.

В УК Японии в отдельные составы выделены также фальсификация и распространение сфальсифицированного официального документа. Эти деяния наказываются лишением свободы на срок до 5 лет с обязательным привлечением к труду либо штрафом до 500000 йен. В этих составах отдельно оговаривается внесение изменений и распространение документа на электромагнитном носителе. В России электронный документооборот не достиг столь широких масштабов, чтобы на законодательном уровне выделять в отдельные составы подобные преступления.

Следует также отметить, что в российском УК понятие электронного документа не используется. Хотя предметом ряда преступлений гл. 32 УК против порядка управления могут быть электронные документы.

Поэтому назревает необходимость предусмотреть в УК РФ в качестве предмета преступления и электронный документ, понятие которого дано в ст. 3 ФЗ от 10 января 2002 г. «Об электронно-цифровой подписи».

Характерным примером в этом случае может служить УК Японии, в котором содержится даже отдельный состав — незаконное создание записи на электромагнитном носителе (ст. 259). Причем обязательным элементом состава является цель — «причинение имущественного ущерба». Квалифицирующим признаком при этом выступает совершение аналогичного действия в отношении записи на электромагнитном носителе, которая должна быть изготовлена государственным учреждением или государственным служащим.

Читайте так же:  Движение и разворот через трамвайные пути

Таким образом, в зарубежном законодательстве немало составов компьютерных преступлений, которых нет в российском уголовном праве. Однако нельзя слепо копировать зарубежный опыт. Но некоторые составы, предусмотренные в зарубежном законодательстве, такие, как компьютерное мошенничество, при определенной корректировке могу быть включены в российский УК.

Киберпреступность: понятие и классификация

(Чекунов И. Г.) («Российский следователь», 2012, N 2)

КИБЕРПРЕСТУПНОСТЬ: ПОНЯТИЕ И КЛАССИФИКАЦИЯ

——————————— Chekunov I. G. Cybercrimes: concept and classification.

Чекунов Игорь Геннадьевич, заместитель генерального директора ЗАО «Лаборатория Касперского».

В статье рассматриваются вопросы, связанные с определением понятия киберпреступности, признаков, ее характеризующих. Классификация киберпреступлений осуществляется на основе анализа международной Конвенции по киберпреступности.

Ключевые слова: Интернет, нелегальный контент, хакер, кибератака, порнотрекер, ЗАО «Лаборатория Касперского», Конвенция по киберпреступности.

In the article questions concerning specifying of cybercrime definition and cybercrime features are being considered. Classification of cybercrimes is being made on the basis of analysis of international Convention on Cybercrime.

Key words: Internet, illegal content, hacker, cyberattack, pornotracker ZAO Kaspersky Lab, Convention on Cybercrime.

В связи с постоянным ростом киберпреступности, масштабностью причиненного ею ущерба для физических и юридических лиц, в том числе для поставщиков услуг , такие преступления представляют серьезную угрозу для общества, а борьба с ними является серьезной проблемой для правоохранительных органов, особенно в части, касающейся оперативного установления злоумышленников, самого факта и места совершения преступления, а следовательно, и юрисдикции. ——————————— Понятие «поставщик услуг» означает: а) любую государственную или частную организацию, предоставляющую своим пользователям возможность обмениваться данными (коммуникационные услуги) посредством компьютерной системы; б) любую иную организацию, которая обрабатывает или хранит компьютерные данные по поручению организации, предоставляющей коммуникационные услуги, либо пользователей таких услуг (п. «c» ст. 1 Европейской Конвенции о преступности в сфере компьютерной информации). URL: http:// www. pravo. ru/ interpravo/ legislative/ view/ 27/.

Количество преступлений экономической направленности, совершенных с использованием электронных средств, возрастает, а их способы становятся все более изощренными. По подсчетам компании Symantec, совокупные «заработки» киберпреступников составляют до 114 млрд. долл. в год. Побочные убытки, связанные с киберзлодеяниями (простой оборудования, затраты времени и пр.), дополнительно оцениваются еще в 274 млрд. долл. Таким образом, общий ущерб в мировом масштабе может равняться порядка 388 млрд. долл. в год. В то же время оборот на глобальном рынке, связанный с трафиком марихуаны, кокаина и героина, составляет около $288 млрд. (на 26% ниже). Для сравнения укажем, что представители ассоциации США по защите авторских прав отмечают, что мировая промышленная индустрия из-за пиратских атак в последние годы теряет до 250 млрд. долл. в год. Число таких правонарушений в мире ежегодно превышает 336 тыс. . Кстати, полный объем теневого рынка, основанного на применении, в частности, бот-сетей, оценить крайне сложно, поскольку они глубоко законспирированы и могут в неактивном состоянии находиться продолжительное время. Разветвленная трансграничная бот-сеть с использованием хакерских технологий может создаваться и расширяться многие месяцы и даже годы. ——————————— URL: http://www. crime-research. ru/news.

Кроме того, Symantec отмечает, что в прошлом году жертвами киберпреступников стали 431 млн. человек. В ловушки злоумышленников попадаются 14 человек каждую секунду, или более 1 млн. человек в сутки. Наибольшему риску быть обманутыми подвержены владельцы мобильных телефонов и смартфонов в возрастной группе 18 — 31 год. Примерно две трети, или 69% взрослых пользователей Интернета, хотя бы раз в жизни сталкивались с мошенниками. Около 10% взрослых веб-пользователей становились жертвами телефонных мошенников . ——————————— URL: http://soft. compulenta. ru/632887/.

Кроме незаконного снятия денежных средств со счетов пользователей электронного банкинга, с мобильных телефонов серьезной проблемой для многих стран мира является порнотрекер, широко представленный в Рунете. Цель применения порнотрекера — обогащение путем распространения в киберпространстве видеопродукции порнографического содержания . Особое беспокойство вызывает широкое распространение детской порнографии. ——————————— Трекер (англ. tracker) — специализированный сервер, работающий по протоколу HTTP. Трекер нужен для того, чтобы клиенты могли найти друг друга. Фактически на трекере хранятся IP-адреса, входящие порты клиентов и хэш-суммы, уникальным образом идентифицирующие объекты, участвующие в закачках. Трекер «связывает» клиентов друг с другом, но напрямую не участвует в обмене данными раздаваемых файлов. Хеш (hash) — строка буквенно-цифровых символов в. torrent-файле, которую используют клиенты для проверки передаваемых данных. Каждая часть после получения сначала проверяется на совпадение хеша. Если проверка не удалась, данные отбрасываются и запрашиваются еще раз. Трекер «связывает» клиентов друг с другом, но напрямую не участвует в обмене данными раздаваемых файлов.

[2]

Кроме уголовного воздействия, различные государства избирательно применяют и предупредительные меры. Так, в целях противодействия киберпреступности, распространения порноматериалов в Интернете, особенно детского порно, например, правительством Австралии еще в 2008 г. начали реализовываться превентивные меры, направленные на установку провайдерами фильтров, блокирующих запрещенные правительством интернет-ресурсы. При этом совершеннолетним пользователям Интернета была предоставлена возможность самим выбирать между двумя видами фильтров: более жестким (для детей) и относительно мягким (для взрослых, с учетом соблюдения прав человека и гражданина), блокирующим только «нелегальный контент» . ——————————— URL: http://saferinternet. ru/index.

Основываясь на специфических особенностях киберпреступлений, их признаках, указанных выше, а также на анализе положений названной Конвенции, представляется целесообразным провести классификацию, выделить соответствующие группы киберпреступлений с учетом норм материального уголовного права . Проклассифицировать киберпреступления, например, по объекту правонарушения возможно по следующим четырем основным группам : ——————————— Классификация может быть проведена и на основе анализа процессуальных норм права, например, касающихся возможного применения таких норм в целях: незамедлительного сохранения компьютерных данных; вынесения предписаний о предоставлении информации; поиска и изъятия компьютерных данных; сбора компьютерных данных в режиме реального времени (ч. ч. 2 — 5 Конвенции). В Конвенции о киберпреступности выделяется пять групп. К пятой группе отнесены преступления, квалифицирующиеся на основе «дополнительной ответственности и санкций», что, на наш взгляд, является дискуссионным, поскольку выделение такой группы киберпреступлений основывается на других принципах.

Читайте так же:  Как узнать задолженность по коммунальным платежам по адресу

ПОНЯТИЕ И ОСНОВНЫЕ ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Широкое использование технических средств обработки и передачи информации приводит к тому, что она все больше подвергается воз­действию случайных процессов, связанных с неисправностью и сбоями оборудования, ошибками операторов и другими неконтролируемыми факторами. Это в свою очередь может привести к ее уничтожению, ис­кажению, а также открывает возможности для доступа к ней посторонних лиц. По мере усложнения компьютерных систем обеспечение их безопас­ности становится непростой задачей, а проблема защиты информации приобретает первостепенное значение. Правовой аспект данной про­блемы связан с точной квалификацией так называемых компьютерных посягательств, объектами которых могут быть как сами технические средства (компьютеры и периферийные устройства), так и программное обеспечение и базы данных.

Компьютерные преступления — это предусмотренные уголовным за­конодательством общественно опасные действия, в которых объектом или средством преступного посягательства является машинная информация. Другими словами, в качестве предмета или орудия такого преступления выступает машинная информация, компьютер, компьютерная система или сеть.

Существуют различные подходы к классификации компьютерных пре­ступлений. Условно их можно подразделить на две большие категории: связанные с вмешательством в работу компьютеров и использующие компьютеры как необходимые технические средства.

К основным видам преступлений, связанных с вмешательством в работу компьютеров, относятся:

несанкционированный доступ к данным и их перехват;

несанкционированное изменение компьютерных данных;

незаконное копирование машинной информации;

Разработка математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными — рекомендации по выбору оптимального варианта действий преступника относится ко второй категории компьютерных преступлений (использование компьютера как необходимого технического средства).

Несанкционированный доступ к информации, хранящейся в компью­тере, осуществляется, как правило, с помощью чужого сетевого имени, изменения физических адресов технических устройств, использования информации, оставшейся после решения задач, модификации программ­ного и информационного обеспечения, хищения носителей информации, установки аппаратуры прослушивания, подключаемой к каналам пере­дачи данных.

Хакеры, «компьютерные пираты» — так называют людей, осущест­вляющих несанкционированный доступ в информационные сети. Такой доступ существенно облегчается в случае системных ошибок и сбоев. Например, если некоторые защищенные пользовательские файлы оста­лись открытыми, хакер может получить доступ к не принадлежащим ему частям банка данных.

Ввод в программное обеспечение «логических бомб» приводит к то­му, что при выполнении определенных условий компьютерная система частично или полностью выходит из строя. Их разновидностью явля­ются временные бомбы, срабатывающие по достижении определенного

Метод «троянского копя» состоит в тайном введении в чужую про­грамму команд, которые позволяют осуществлять не планировавшиеся ее разработчиком программы функции, сохраняя при этом нормальную работоспособность. Тексты многих программ чрезвычайно сложны, они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков строк кода вряд ли может быть обнаружен, пока не возникнут подозрения о его наличии. Но и в этом случае экспертам-программистам может потребоваться много времени,

чтобы найти его.

Еще одна разновидность «троянского коня» состоит в том, что в без­обидно выглядящий участок программы вставляются не сами команды, выполняющие «грязную» работу, а команды, их формирующие, и после выполнения уничтожающие. Естественно, это усложняет поиск и уни­чтожение пиратского кода.

Разработка и распространение компьютерных вирусов наносит огромный ущерб компьютерным системам. Начиная действовать (пере­хватывая управление), вирус дает команду компьютеру на многократную записьсвоих копий, совершает предусмотренные хакером деструктивные действия, после чего возвращает управление программе, в которую он внедрился.

По имеющимся оценкам, в настоящее время «в обращении» нахо­дится более 600 типов вирусов. Все их можно разделить на две крупные группы по сложности обнаружения: «вульгарные» и «раздробленные» вирусы. Программа «вульгарного» вируса написана единым блоком, и при возникновении подозрений в заражении компьютера она может быть обнаружена в самом начале эпидемии (размножения).

Программы «раздробленных» вирусов разделены на части, на первый взгляд не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать (а затем и размножить) вирус. Таким образом вирус почти все время находится в раздробленном состоянии, лишь на короткое время своей работы собираясь в единое целое.

Распространение компьютерных вирусов основано на их способности использовать любой файлили носитель данных в качестве объекта зара­жения. Таким образом, дискета или файл, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вставляется в зараженный компьютер, она может стать носителем вируса. Удобной средой для распространения вирусов оказываются и телекоммуникаци­онные сети. Однако чаще всего заражение происходит при копировании ПО (обычная практика у пользователей персональных компьютеров); при этом, естественно, копируются и зараженные программы.

Для борьбы с вирусами было разработано множество программ. Их подразделяют на три основные категории: фильтрующие (препятствую­щие проникновению вирусов), противоинфекционные (постоянно кон­тролирующие процессы в системе) и противовирусные (предназначенные для выявления вирусов и их уничтожения).

Преступная небрежность в разработке, изготовлении и эксплуа­тации программно-вычислительных комплексов может иметь тяжкие последствия. При оценке такой небрежности следует учитывать, что без­ошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надеж­ности, то в сфере программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

Подделка компьютерной информации является разновидностью не­санкционированного доступа с той лишь разницей, что осуществлять его может, как правило, не посторонний пользователь, а сам разра­ботчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности системы. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо не­пригодную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, всегда возможно внесение искажений в итоговые протоколы.

Хищение компьютерной информации. Если обычные хищения ма­териальных ценностей очевидно подпадают под действие уголовного законодательства, то проблема хищения информации значительно более

Присвоение машинной информации (в том числе программного обеспечения) путем его несанкционированного копирования не может быть квалифицировано как хищение, поскольку не происходит изъятия ценностей из фондов организации (ее имуществу не наносится ущерб). Тем не менее количество такого рода правонарушений все увеличивает­ся, и пробелы в действующем российском уголовном праве прямо этому способствуют.

Читайте так же:  Грейс-период или маркетинговые тонкости кредитных карт

studopedia.org — Студопедия.Орг — 2014-2019 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.002 с) .

Компьютерные преступления и ответственность за их совершение

Появление компьютеров привело к новым видам правонарушений и преступлений в сфере защиты информации.

Под компьютерными правонарушениями и преступлениями (computer crime) понимают противоправные действия, совершенные с использованием средств вычислительной техники. При этом средства вычислительной техники и компьютерная информация являются предметом и (или) средством совершения преступления.

Видео удалено.
Видео (кликните для воспроизведения).

Особенностью противоправных действий в компьютерной сфере является их международный характер, что связано с использованием Интернета и других сетей, выходящих за пределы национальных границ, поэтому очень важно международное сотрудничество в данной сфере.

Для повышения эффективности международного сотрудничества при расследовании компьютерных преступлений принят ряд соглашений в этой сфере:

— «Конвенция о киберпреступности», принятая Советом Европы;

— «Соглашение о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации»;

Классификация компьютерных преступлений. В разных странах существуют несколько отличные классификации. Отмеченная выше «Конвенция о киберпреступности» выделяет четыре группы преступлений:

преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (противозаконный доступ, противозаконный перехват, воздействие на данные, воздействие на функционирование системы, противозаконное использование устройств);

правонарушения, связанные с использованием компьютерных средств (подлог и мошенничество с использованием компьютерных технологий);

правонарушения, связанные с содержанием данных (правонарушения, связанные с детской порнографией);

правонарушения, связанные с нарушениями авторского права и смежных прав.

Далее, «Руководство Интерпола по компьютерной преступности» содержит два списка. Первый «Минимальный список нарушений» содержит 8 основных видов преступлений:

— подделка компьютерной информации;

— повреждение данных или программ ЭВМ;

— несанкционированный перехват данных;

— несанкционированное использование защищенных компьютерных программ;

— несанкционированное воспроизведение схем.

Второй «Необязательный список нарушений» включает:

— изменение данных или программ ЭВМ;

— неразрешенное использование ЭВМ;

— неразрешенное использование защищенной программы ЭВМ.

Российские нормы. В КоАП РФ правонарушения, связанные с защитой информации, рассмотрены в главе 13 «Административные правонарушения в области связи и информации», в главе 20 «Административные правонарушения, посягающие на общественный порядок и общественную безопасность» и в главе 23 «Судьи, органы, должностные лица, уполномоченные рассматривать дела об административных правонарушениях»:

— ст. 13.12 «Нарушения правил защиты информации»;

— ст. 13.13 «Незаконная деятельность в области защиты информации»;

— ст. 13.14 «Разглашение информации с ограниченным доступом»;

— ст. 13.26 «Нарушение требований к организации доступа к информации о деятельности государственных органов и органов местного самоуправления и ее размещению в сети Интернет»;

— ст. 20.23 «Нарушение правил производства, хранения, продажи и приобретения специальных технических средств, предназначенных для негласного получения информации»;

— ст. 20.24 «Незаконное использование специальных технических средств, предназначенных для негласного получения информации, в частной детективной или охранной деятельности;

— ст. 23.45 «Органы, осуществляющие контроль за обеспечением защиты государственной тайны»;

— ст. 23.46 «Органы, осуществляющие государственный контроль в области обращения и защиты информации».

Правонарушения по этим статьям наказываются административным штрафом в размере десятков – сотен тысяч рублей, а также конфискацией несертифицированных, незаконно созданных, приобретенных или используемых средств.

Российское уголовное законодательство определяет ряд составов преступлений, связанных с компьютерной информацией.

Статья 272 УК РФ «Неправомерный доступ к компьютерной информации».

Состав преступления по этой статье носит материальный характер и предполагает обязательное наступление одного из последствий:

— нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожение компьютерной информации – это стирание ее в памяти ЭВМ, ее утрата при невозможности восстановления в первоначальном виде в конкретной ЭВМ, системе ЭВМ или их сети. Уничтожением информации не является переименование файла, где она содержится, автоматическое вытеснение старых версий файла последними по времени, стирание файла при одновременном переводе его на другой машинный носитель, если в результате доступ правомерных пользователей к информации не оказался исключен или существенно затруднен.

Блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

Модификация компьютерной информации – это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Копирование компьютерной информации – это повторение и устойчивое запечатление ее на машинном или ином обособленном носителе. От копирования в смысле УК РФ следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в памяти ЭВМ заводят несколько файлов одного содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с оригинальным компьютером систему, либо на диске, сознательно оставленном в компьютере).

Нарушение работы ЭВМ, системы ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:

[1]

— поражения компьютерной информации в прямом смысле;

— выхода из строя программного обеспечения;

— повреждения техники, на которой установлено это ПО;

— повреждения систем связи.

Речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на прочих периферийных устройствах и датчиках.

Доступ к компьютерной информации – всякая форма проникновения к ней с использованием средств компьютерной техники, позволяющая знакомиться с ней и манипулировать ею (уничтожать, блокировать, модифицировать, копировать).

Доступ считается неправомерным, если:

— лицо не имеет право на доступ к данной информации;

— лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Предметом преступления, указанного в данной норме, является не любая информация, а только компьютерная информация, доступ к которой ограничен в соответствии с законом. При этом под компьютерной информацией понимается информация, запечатленная на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Читайте так же:  Как поменять водительские права через мфц

Объективную сторону преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с проникновением в компьютерную систему с помощью специальных технических или программных средств, с преодолением системы защиты путем незаконного использования действующих паролей или с хищением носителей компьютерной информации.

Вместе с тем завладение персональным компьютером без источника питания или «флешкой» как имуществом не может квалифицироваться как доступ к компьютерной информации и влечет ответственность за преступление против собственности или самоуправство. Кроме того, уничтожение компьютерной информации теплом, магнитным полем, механически также не образуют объективной стороны рассматриваемого преступления.

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на принтере или типографским способом, не подразумевается в данной норме, но может повлечь ответственность по другим статьям УК РФ.

Субъектом данного преступления может быть вменяемое физическое лицо, достигшее 16 лет.

Наказание предусматривается до 2 лет лишения свободы, а при отягчающих обстоятельствах – до 5 лет.

Статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» предусматривает наказание до 3 лет лишения свободы, а при отягчающих обстоятельствах – до 7 лет, за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, к нарушению работы ЭВМ, системы ЭВМ или их сети, а также за использование либо распространение таких программ или машинных носителей с такими программами.

Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.

Создание программы для ЭВМ – это написание ее текста с последующим введением его в память ЭВМ или без такового.

Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы.

Ответственность по данной статье должна наступать и в случае, если изменения в существующую программу вносятся лицом не непосредственно, а при помощи специальной программы, разработанной для этого.

Вредоносность программ для ЭВМ определяется не в зависимости от их назначения или способности уничтожать, блокировать, модифицировать или копировать информацию (это типичные функции легальных программ), а в связи с тем, предполагает ли их действие

— предварительное уведомление пользователя о характере действий программы,

— получение его согласия (санкции) на действие.

Нарушение одного из этих требований делает программу вредоносной.

Использование вредоносной программы для личных нужд (например, уничтожение собственной информации) не наказуемо.

Исправление «бумажного» варианта программы не подразумевается данной нормой, если только он не будет непременно реализован и не предназначен для распространения.

Использование программы для ЭВМ – это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.

Распространение программы для ЭВМ – это предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.

Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.

Субъектом такого преступления может быть любое вменяемое физическое лицо, достигшее 16 лет.

Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Эта статья формулирует меры ответственности за нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами (инструкции по эксплуатации, технические описания).

Нарушения правил эксплуатации ЭВМ можно разделить на:

физические – нарушение температурного режима, неправильное подключение к источникам питания и др.;

интеллектуальные – неверный ввод данных, неверное ведение диалога с программой и др.

Объективная сторона данного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети при условии, что в результате этих действий причинен существенный вред.

Субъект преступления – вменяемое физическое лицо, достигшее 16 лет.

Наказание – до 2 лет лишения свободы, а при отягчающих обстоятельствах – до 4 лет.

Кроме этих статей в УК РФ имеется еще ряд статей, касающихся преступлений в сфере защиты информации, которые могут совершаться, в том числе с использованием средств компьютерной техники:

— ст. 138 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»;

— ст. 283 «Разглашение государственной тайны»;

Видео удалено.
Видео (кликните для воспроизведения).

— ст. 310 «Разглашение данных предварительного расследования» и др.

Источники


  1. Беликова, Т.Н.; Минаева, Л.Н. Все о пенсиях; СПб: Питер, 2012. — 224 c.

  2. Глинка-Янчевский, С.К. Во имя идеи; СПб.; Типография Э. Арнгольда, Литейный проспект,№59, 2011. — 196 c.

  3. Ведерников, А. Н. Конституционное право личности на судебную защиту в законодательстве и судебной практике России / А.Н. Ведерников. — М.: Юнити-Дана, Закон и право, 2017. — 152 c.
  4. Курскова Г. Ю. Политический режим Российской Федерации. Теоретико-правовой аспект; Юнити-Дана, Закон и право — Москва, 2008. — 296 c.
  5. Косаренко Н. Н. Валютное право. Курс лекций; Wolters Kluwer — Москва, 2010. — 144 c.
Киберпреступность — какие виды деяний бывают и какие наказания применяются
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here