Комментарии к ТК

Комментарии к ЖК

Бюджетный

Конвенции






Классификация преступлений, совершаемых в сфере компьютерной информации

В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст. 272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных статей УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации. Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды - несомненно важная и положительная сторона исследования данного вопроса. Однако, диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений. И все же в этой работе хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, использующих компьютеры и Интернет в повседневной жизни и работе, в частности, в кругах так называемых "хакеров". Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков: 
I) взлом интернет-сайтов ("хакинг"), с последующим "дефейсом" (изменение содержания сайта - в частности, заглавной странички) или без. 
II) "кардинг" - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное "отмывание" денег). 
III) "крекинг" - снятие защиты с программного обеспечения для последующего бесплатного использования , защита обычно устанавливается на так называемые "shareware"-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения. 
IV) незаконное получение и использование чужих учетных данных для пользования сетью Интернет. 
V) "нюкинг", или "d.o.s."-атаки (Denial of Service) - действия, вызывающие "отказ в обслуживании" (d.o.s.) удаленным компьютером, подключенным к сети, говоря на "компьютерном" языке, происходит "зависание" ПК. Эта группа тесно связан с первой, поскольку одним из методов взлома интернет-сайтов является "d.o.s."-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора. 
VI) "спамминг" - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо "захламление" электронного почтового адреса (адресов) множеством сообщений. VII) чтение чужих электронных сообщений. 
Раскроем более подробно указанные группы правонарушений. Первый группа деяний - взлом интернет-сайтов, с последующим "дефейсом" (изменение содержания сайта - как правило, заглавной странички) или без. Суть действия - получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.). Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для "дефейса" - по заказу третьего лица [1], либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих статей УК РФ: 
1) Статья 129. Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию в публично демонстрирующемся произведении или средствах массовой информации. 
2) Статья 130. Оскорбление, то есть унижение чести и достоинства другого лица, выраженное в неприличной форме публично демонстрирующемся произведении или средствах массовой информации. 
3) Статья 137. Нарушение неприкосновенности частной жизни, то есть незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан. 
4) Статья 159. Мошенничество - хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. 
5) Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом . 
6) Статья 213. Хулиганство, то есть грубое нарушение общественного порядка, выражающее явное неуважение к обществу, сопровождающееся угрозой применения насилия, а равно уничтожением или повреждением чужого имущества. 
7) Статья 272. Неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. 
8) Статья 329. Надругательство над Государственным гербом Российской Федерации или Государственным флагом Российской Федерации. 
Авторы статьи "Ответственность за неправомерный доступ к компьютерной информации", опубликованной в издании "Российская юстиция" в 1999 году, считают, что "данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству" [2]. Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются. 
Если на странице "дефейса" был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) - ст.ст.129 или 130 (в зависимости от "объема" оскорблений), вздумалось изрисовать флаг или герб РФ на сайте - ст.329. На сайте хранились данные о личной жизни кого-либо - ст.137, данные с финансовыми тайнами - ст.183. При "дефейсе" с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия - ст.213. И, конечно, в любом случае это деяние связано со ст. 272. 
Далее - "кардинг". Суть этого деяния - получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании "Законодательство" авторы статьи "Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств" отметили, что действия по "получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ" [3]. На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по 4 статьям УК РФ. Вот полный список статей, которые необходимо применять в обвинении по данному виду преступлений: 
1) Статья 159. Мошенничество. 
2) Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием. 
3) Статья 174.1 Легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления. 
4) Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом. 
5) Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов 
6) Статья 272. Неправомерный доступ к компьютерной информации. 
7) Статьи 159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты - ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту - то ст. 187. Статья 272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью. 
"Крекинг" - создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: 
1) Статья 146. Нарушение авторских и смежных прав (незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб). 
2) Статья 273. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. 
Статья 146, несомненно, будет вменена, если возможно доказать хотя бы один факт использования "патча" [4] ("крека"). Вменение 273 статьи - достаточно спорный вопрос. Однако факты инкриминирования ст. 273 по данным делам имели место. 
Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: 
1) статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием. 
2) статья 174.1. Легализация (отмывание) средств. 
3) статья 272. Неправомерный доступ к компьютерной информации. 
4) статья 273. Создание и распространение вредоносных программ для ЭВМ. 
Факт получения учетных данных посредством незаконного доступа к охраняемой законом компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность - то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Статья 273 инкриминируется, в основном, при использовании так называемых программ-"троянов". Это подтверждается приговором по уголовному делу, рассмотренному в Ростовской области в 1999 году - 2 года лишения свободы условно за создание, использование и распространение вредоносных программ для ЭВМ. (данное уголовное дело рассмотрел в своей работе к.ю.н. И.Н. Соловьев) [5]. Ст. 272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет практически стопроцентно будут инкриминированы статьи 272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта - достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст. 174.1. 
"Нюкинг", или "d.o.s."-атаки, вызывающие "зависание" компьютеров, подвергшихся этому, выглядит достаточно невинным деянием, но все же за это придется отвечать по статьям: 
1) Статья 272. Неправомерный доступ к компьютерной информации. 
2) Статья 273. Создание и распространение вредоносных программ для ЭВМ 
3) Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред . 
В своей статье И.Н. Соловьев, ФСНП России, отметил, что "по российскому законодательству за подобное деяние может наступить ответственность по ст.274 УК РФ" [6], однако по моему мнению, статьи 273 и 274 УК РФ так же могут быть применены по данному виду преступлений. Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 - если программы-"нюки" или эксплойты для проведения удаленных "d.o.s." атак были созданы самим подследственным, либо им распространялись. Статья 274 применится в случае "неосторожного" действия, повлекшего блокирование информации на компьютере. 
"Спамминг", или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера - неоднозначное явление в среде компьютерных преступлений. Фактически это является правонарушением, но на практике в РФ дела, связанные со спамом, не рассматривались. Пожалуй, единственная статья, которую можно вменить "спамерам" - 274. В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его "спамом"). Это упущение, я считаю, необходимо рассмотреть законодателям при создании новых законопроектов в области регулирования компьютерных отношений. Безусловно, здесь можно выделить подгруппу, в которую будут включены преступления, включающие в себя рассылку сообщений, содержащих угрозы, направленные на жизнь, здоровье и другие свободы граждан. Здесь можно использовать: 
1) Статья 110. Доведение до самоубийства или до покушения на самоубийство путем угроз. 
2) Статья 117. Истязание (причинение физических или психических страданий насильственными действиями). 
3) Статья 119. Угроза убийством или причинением тяжкого вреда здоровью, если имелись основания опасаться осуществления этой угрозы. 
4) Статья 130. Оскорбление. 
5) Статья 207. Заведомо ложное сообщение об акте терроризма. 
Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно: 
1) статью 137 - нарушение неприкосновенности частной жизни, 
2) статью 138 - нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, 
3) статью 183 - незаконные получение и разглашение сведений банковской тайны, 
4) статью 272 - неправомерный доступ к компьютерной информации, 
5) статью 273 - создание и распространение вредоносных программ для ЭВМ. 
Безусловно, будет вменена статья 183, поскольку обмен электронными сообщениями также является перепиской. Статья 272 используется, так как просмотр сообщений является сам по себе копированием электронных сообщений на ПК инкриминируемого. Статья 273 будет вменена в случае использования специального программного обеспечения либо "эксплойта" для чтения сообщений. Статья 183 - в случае содержания финансовой тайны в сообщениях. И статья 138 - в случае содержания в сообщениях тайн личной жизни. 
Итак, практика преступлений, совершаемых в компьютерной сфере, весьма разнообразна, и для последующего предотвращения противоправных деяний, а так же предупреждения сложности выбора статей, по которым необходимо предъявлять обвинения по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России. 
Автор: Добрынин Юрий
Источник: www.russianlaw.net


Бесплатная система онлайн-бронирования (записи) для любого бизнеса

Консультация осуществляется для городских и мобильных номеров. Выберите город из списка
 

Вид консультации:
Ваш регион:
Ваше имя:
Телефон: (можно сотовый)
Ваш вопрос
(можно кратко)




  контакты