Материал: Анализ проблемных вопросов преступлений в сфере компьютерной информации

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

В целом же такие способы можно разделить на две большие группы. Во-первых, способы непосредственного воздействия лица на компьютерную информацию. При их реализации проникновение в компьютерную систему осуществляется путем введения различных команд непосредственно в компьютерную систему. При этом следы совершения преступления будут находиться только в ЭВМ, в памяти которой хранится информация, являющаяся предметом преступного посягательства. Непосредственный доступ может осуществляться как лицами, имеющими право доступа к средствам вычислительной техники, так и лицами, специально проникающими в зоны с ограничениями по допуску.

Вторая группа - это способы опосредованного (удаленного) воздействия на компьютерную информацию. К ним можно отнести: проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих реквизитов идентификации; подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе; использование вредоносных программ для удаленного доступа к информации и др.

Особого внимания заслуживает такой способ опосредованного воздействия на компьютерную информацию, как проникновение в компьютерную систему с использованием чужих паролей. При этом способе незаконный пользователь осуществляет доступ в компьютерную систему с использованием логина и пароля пользователя, имеющего доступ в систему. Существует множество приемов, которыми может воспользоваться злоумышленник, для того чтобы узнать пароль: начиная от специальных технических или программных средств для считывания пароля и заканчивая простым введением в заблуждение добросовестного пользователя с целью склонения его к сообщению пароля.

Преступление, ответственность за которое предусмотрена ст. 273 УК РФ, предполагает совершение преступником одного из четырех деяний: создание вредоносной программы; внесение таких изменений в существующую программу, которые придают ей вредоносные свойства; использование вредоносных программ; распространение таких программ.

Создание вредоносной программы заключается, прежде всего, в разработке, компиляции и ее запуске. Созданной программа будет считаться с того момента, когда последовательность логических команд будет преобразована в машинный язык ЭВМ. Под вредоносной программой для ЭВМ понимают такую программу, которая выполняет какие-либо действия без санкции на то пользователя, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Разработка и компиляция программы, как правило, проводится злоумышленником на своем компьютере, в связи с чем в памяти ЭВМ могут оставаться следы преступления. Внесение изменений в существующие программы отличается от создания лишь тем, что за основу берется какая-либо иная программа и при помощи изменений ей придаются вредоносные свойства.

Использование вредоносной программы осуществляется путем ее запуска с целью достижения преступного результата. При этом способы использования можно подразделить на непосредственный запуск на целевой ЭВМ и на удаленный запуск через удаленный доступ или по сети при условии создания обстоятельств для ее последующего обязательного запуска пользователем.

Способами распространения вредоносных программ являются распространение через носители информации и распространение через сети передачи данных. Распространение машинных носителей (дискеты, CD, DVD, флеш-накопители и др.) с вредоносными программами осуществляется путем продажи инфицированного программного обеспечения, оставления материальных носителей в общественных местах и др. Через Сеть распространение происходит чаще всего через электронную почту либо при загрузке непроверенного программного обеспечения с общедоступных ресурсов. Нарушение правил эксплуатации ЭВМ может совершаться преступником либо путем отказа от совершения действий, предусмотренных правилами, либо путем совершения действий, которые правилами запрещены. Можно, например, выделить следующие способы: использование несертифицированных программного обеспечения или технических средств; отказ от использования средств защиты информации (например, антивирусных программ); использование мобильных устройств передачи данных, обеспечивающих доступ в сеть Интернет, на ЭВМ, подключенных к локальным сетям; обработка конфиденциальной информации вне рабочего места на персональном компьютере и др.

Подводя итог, необходимо отметить, что ускоряющееся развитие компьютерных технологий ведет к увеличению количества совершаемых преступлений в сфере компьютерной информации, способы совершения которых становятся все более изощренными. Таким образом, изучение вопроса о способе совершения преступлений в сфере компьютерной информации является чрезвычайно важным для достижения целей своевременного выявления, раскрытия и предупреждения рассматриваемых преступлений. В целом можно отметить, что при совершении компьютерных преступлений в большинстве случаев злоумышленники применяют способы, связанные с использованием компьютерной безграмотности, доверчивости и халатности самих пользователей, потерпевших от преступления. Это является возможным благодаря тому, что многие люди до сих пор недооценивают опасность, исходящую от преступлений в сфере компьютерной информации. И с каждым годом эта опасность будет лишь возрастать.

2.2 Особенности и проблемы квалификации преступлений в сфере компьютерной информации

компьютерный преступление носитель информация

Преступления в сфере компьютерной информации в большинстве случаев имеют дополнительный объект, который в соотношении с основным объектом зачастую признается более ценным. Конечная цель неправомерного доступа к компьютерной информации, создания, использования и распространения вредоносных программ для ЭВМ, нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети достаточно часто лежит за пределами составов преступлений, предусмотренных гл. 28 УК РФ. Совершение данных преступлений, как правило, является одним из этапов совершения других преступлений, которые по внешним признакам часто не имеют никакого отношения к охране компьютерной информации, - мошенничество, вымогательство и др. В связи с этим особое внимание, с нашей точки зрения, необходимо сосредоточить на вопросах квалификации преступлений в сфере компьютерной информации по совокупности с другими преступлениями и на вопросах их отграничения от таких преступлений.

В диссертационной работе П.В. Костина по этому поводу отмечается, что преступления в сфере компьютерной информации редко встречаются в обособленном виде, как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления она сама становится предметом общественно опасного деяния.

Аналогичного мнения придерживается и И.А. Юрченко, который в одной из своих работ указывает, что в настоящее время общественно опасные деяния, совершенные с применением компьютерной техники, приходится квалифицировать по совокупности с другими преступлениями, так как преступления, предусмотренные главой 28 УК РФ, как правило, самостоятельного значения не имеют.

В связи с указанным некоторые авторы высказывают предложения о необходимости исключения ст. ст. 272 - 274 из системы норм УК РФ как вносящих избыточность в действующее уголовное законодательство. Например, по мнению С.Ю. Бытко, внедрение компьютерных технологий не создает новых общественных отношений, а следовательно, не порождает новых объектов уголовно-правовой охраны. По его мнению, в главе 28 УК РФ отражена возобладавшая позиция о самостоятельном характере информационных отношений в массиве всех общественных отношений. В то же время незначительное количество зарегистрированных уголовных дел о преступлениях в сфере компьютерной информации свидетельствует о нежизнеспособности выбранной концепции и необходимости возврата к прежним представлениям, согласно которым процессы передачи и обмена информации выступают в качестве вспомогательных и не могут претендовать на роль самостоятельных общественных отношений. В подтверждение такого вывода он ссылается на результаты проведенного сравнительного анализа отечественного и зарубежного и анализа объектов посягательств, совершаемых с использованием компьютерных технологий.

Приведенная позиция, несомненно, заслуживает внимания, и мы с ней согласны в той части, что действительно преступления в сфере компьютерной информации, как правило, не имеют самостоятельного значения, но все-таки можно привести немало примеров, когда такие преступления совершались исключительно из спортивного интереса их субъектов или в хулиганских целях. Применить к ним нормы о хулиганстве (ст. 213 УК РФ) по известным причинам нельзя, так как ЭВМ или компьютерная сеть не могут быть признаны оружием или предметами, используемыми в качестве оружия, а хулиганство в современном понимании подразумевает их обязательное использование. Если хулиган не использует оружие или предметы, используемые в качестве такого, то его действия могут быть расценены только как мелкое хулиганство.

Помимо указанного нельзя забывать о том, что нормы главы 28 УК РФ имеют важное превентивное значение и позволяют привлекать к уголовной ответственности лиц, пытающихся совершить с использованием, например, компьютерных сетей другие более тяжкие преступления. В частности, органам расследования не всегда удается доказать факт создания вредоносной программы с целью совершения, например, мошенничества. Если ст. 273 УК РФ будет исключена, то в этом случае преступник избежит уголовного наказания. Таком образом, отмеченная норма и другие нормы главы 28 УК РФ позволяют пресекать различные виды преступной деятельности на более ранней стадии, т.е. на стадии подготовки к совершению более тяжких преступлений. Более того, целый ряд общественно опасных деяний, совершаемых с использованием компьютерных сетей, не подпадает под действие каких-либо других норм УК РФ, кроме норм главы 28 УК РФ.

Так, в современных условиях широкое распространение получили случаи организации Doss-атак на компьютеры коммерческих организаций, основной целью которых является последующее требование вознаграждения за их прекращение.

С позиций уголовного права отмеченные деяния, несомненно, подпадают под действие ст. ст. 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносных программ для ЭВМ) УК РФ. Однако следует обратить внимание на санкции данных норм уголовного законодательства. Если описанные деяния не влекут за собой тяжкие последствия, а они, как правило, не влекут такие последствия, то в соответствии с указанными статьями они признаются преступлениями всего лишь средней тяжести, что явно не соответствует степени их общественной опасности. По механизму своего совершения они крайне схожи с таким составом преступления, как вымогательство и, с нашей точки зрения, должны наказываться не менее строго.

Применить к организаторам Doss-атак положения норм ст. 163 УК РФ нельзя. Помимо угроз, связанных с применением насилия, диспозиция ч. 1 ст. 163 УК РФ в качестве способов совершения вымогательства предусматривает только угрозы уничтожения или повреждения чужого имущества, а также шантаж. Таким образом, действия организаторов Doss-атак находятся за рамками действия ст. 163 УК РФ. Такие атаки всего лишь блокируют работу программного обеспечения компьютеров коммерческих организаций или отдельных пользователей или осуществляют массовую рассылку пользователям электронных сообщений, что затрудняет или делает невозможным их работу в компьютерных сетях, но все эти действия нельзя отождествлять с уничтожением или повреждением чужого имущества, а тем более с шантажом потерпевшего.

В теории уголовного права и в правоприменительной практике под уничтожением имущества понимается полная утрата имуществом своей экономической ценности, что влечет за собой невозможность его дальнейшего использования по предназначению.

При повреждении имущества ему причиняется вред, существенно снижающий его экономическую ценность из-за частичной утраты им потребительских свойств.

Шантаж при квалификации вымогательства отождествляется с угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких.

Помимо ужесточения санкций в нормах о преступлениях в сфере компьютерной информации представляется возможным предусмотреть отдельный квалифицирующий признак - совершение преступления из корыстных побуждений. Но, с нашей точки зрения, эта представляется излишним. Корыстные побуждения в таких преступлениях могут быть связаны, например, с созданием вредоносной компьютерной программы за денежную плату. Естественно, степень общественной опасности такого деяния тоже будет значительно ниже по сравнению с созданием и использованием вредоносной программы с целью последующего вымогательства денег от пользователей зараженных компьютеров. По нашему мнению, описанные деяния должны дополнительно квалифицироваться еще и как вымогательство.

В связи с указанным мы считаем необходимым разработать новую редакцию диспозиции ч. 1 ст. 163 УК РФ, которая охватит своим содержанием случаи требования вознаграждений за разблокирование компьютеров или прекращение их «зомбирования». С нашей точки зрения, для этого диспозицию ч. 1 ст. 163 УК РФ достаточно дополнить следующими словами: «...под угрозой ... причинения иного существенного вреда потерпевшему».

При уголовно-правовой квалификации преступлений в сфере компьютерной информации могут возникнуть многочисленные вопросы, касающиеся отграничений этих преступлений, как между собой, так и от иных видов преступных посягательств, предметом которых выступает информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Применительно к ст. 272 УК РФ можно отметить, что далеко не каждый случай неправомерного доступа к компьютерной информации подпадает под ее действие. Правоприменителю нужно доказать, что действия преступника повлекли за собой наступление указанных в диспозиции ч. 1 ст. 272 УК последствий (уничтожение, блокирование, модификация, копирование информации и др.) и умысел преступника был направлен на достижение этих последствий.

Кроме того, перечень общественно опасных последствий, указанных в диспозиции ст. 272 УК, также нельзя считать исчерпывающим, так как даже обычное ознакомление с компьютерной информацией (не указанное в ст. 272 УК) в результате неправомерного доступа может нанести непоправимый ущерб собственнику информации. Данная точка зрения оспаривается рядом авторов, но, по нашему мнению, небольшие объемы информации (например, персональные данные: Ф.И.О., место работы, домашний адрес, индивидуальный налоговый номер и др.), которые представляют конфиденциальные сведения, необязательно копировать на другой материальный носитель информации, можно просто их переписать на лист бумаги либо визуально запомнить. В то же время развитие высоких технологий в сфере компьютерной информации может предоставить преступнику новые способы манипуляции с информацией, не предусмотренные ст. 272 УК.

При рассмотрении вопроса квалификации неправомерного доступа к компьютерной информации и разграничения его от других составов преступлений С.А. Пашиным была высказана точка зрения, что овладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Кроме того, С.А. Пашин считает, что точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.

Интересная точка зрения была высказана А.Н. Поповым, что при совершении преступления, предусмотренного ст. 272 УК, исполнитель может находиться в России, а последствия его деяния в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или сети ЭВМ могут наступать за границей или наоборот. В любом случае преступление должно признаваться совершенным на территории РФ, если хотя бы какая-то часть его была совершена на территории РФ.