Анализ системы противодействия преступлениям в области информационных технологий в Российской Федерации
Концептуальные подходы к понятию преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации. Создание и распространение вредоносных программ. Основные проблемы в борьбе с компьютерными преступлениями и пути их решения.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 03.04.2017 |
Размер файла | 516,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Что может означать слово «проникновение»? А правомерный доступ тоже будет проникновением?! Само слова «проникновение» несет в себе аспект неправомерности, что не укладывается в смысл законного использования информации. А что подразумевается под «источником информации» - человек, документ или жесткий диск компьютера? И последнее, проникновение в источник информации с использованием средств электронно-вычислительной техники, можно совершить, например, таким образом: предположим, имеется секретная информация в форме обыкновенного бумажного документа, лежащего на столе в некотором кабинете, дверь которого закрыта на современный электронный замок с цифровым паролем. К двери подходит злоумышленник, вскрывает крышку замка и к определенным проводам подключает микрокомпьютер, с помощью небольшой программы компьютер в считанные минуты подбирает пароль и вот кабинет открыт. Налицо проникновение с использованием средств электронно-вычислительной техники, осталось сделать два шага к источнику информации. Практически сценарий «голливудского боевика», но никак не состав преступления, предусмотренный ст. 272 УК РФ, т.к. информация не компьютерная, а закрепленная на бумажном носителе и проникновение произведено не в ЭВМ, а в кабинет.
Но как ни странно, это же определение доступа дается в одном из комментариев к Уголовному кодексу РФ[36,с.37]. Теперь становится, понятна широта размаха и некомпетентность правоохранительных органов при квалификации, как компьютерное преступление, всех деяний так или иначе связанные с компьютером. Рассмотрим один из таких примеров судебной практики:
Уголовное дело № 011678 возбуждено 08 октября 1999 года в г. Новгороде по признакам преступления, предусмотренного ст. 242 и ч.2 ст.272 УК РФ. Из обвинительного заключения выяснено, что Федоров, в рамках договора о совместной деятельности с ООО «Технотрон», получил для осуществления наладки доступа к сети Интернет компьютер г. Борисова с находящимися в нем именем пользователя и паролем доступа для работы в сети Интернет.
09 сентября 1999 года Федоров из офиса ООО «Технотрон», использовав компьютер, без ведома и разрешения владельца, вышел в глобальную сеть Интернет и произвел несанкционированную модификацию программы публичного поискового сервера Новгородского Государственного университета http://search.novgorod.ru, разместив в одном из разделов данной программы гиперссылку на расположенный по адресу http://www.novgorod.net/~apache/xxx/image графический файл «ева002.ДжейПиДжи» (eva002.jpg). Данное деяние квалифицировано как преступление, предусмотренное ч. 2 ст. 272 УК РФ - неправомерный доступ к охраняемой законом компьютерной информации, то есть информации в системе ЭВМ и их сети, если это деяние повлекло модификацию информации, совершенное лицом, имеющим доступ к ЭВМ, системе ЭВМ и их сети.
Действия Федорова по размещению на ВЭБ - странице по адресу http://www.novgorod.net/~apache и в публичном поисковом сервере Новгородского Государственного университета (НовГУ) по адресу http://search.novgorod.ru изображений, признанных искусствоведческой экспертизой порнографическими, квалифицированы как преступление, предусмотренное ст. 242 УК РФ - незаконные распространение и рекламирование порнографических материалов[37,с.74].
На данном этапе рассмотрим в этом примере только наличие неправомерного доступа. Из вышеприведенного можно заключить, что следователь указывает на два случая неправомерного доступа: во-первых, Федоров, произвел неправомерный доступ к имени пользователя и паролю, выйдя в сеть Интернет; во-вторых, произвел несанкционированную модификацию программы публичного поискового сервера Новгородского Государственного университета.
В первом случае специалисты, вероятно, не пояснили следователю, что для осуществления ремонта в виде отладки доступа в Интернет совершенно официально требуется имя и пароль абонента, а для проверки ремонта требуется непосредственный выход в Интернет. Поэтому совершенно недопустимо говорить, что Федоров без ведома и разрешения владельца вышел в глобальную сеть Интернет, можно лишь предположить, что он пробыл в сети Интернет больше, чем требуется для отладки, тем самым, нанеся Борисову некоторый материальный ущерб, который может быть возмещен с помощью гражданского иска.
Во втором случае, так называемая «несанкционированная модификация» поисковой программы состояла лишь в том, что Федоров ввел гиперссылку в качестве ключевого слова для поиска - то есть, попросту говоря, поискал адрес своей персональной страницы через поисковую систему НовГУ, что мог сделать любой желающий. Поисковая система НовГУ была устроена так, что публично показывала на своей странице несколько последних запросов. Поэтому адрес сайта Федорова высветился как гиперссылка в этом списке. То есть, с технической стороны, никакой модификации программы не было, а Федоров лишь использовал возможности публичного поискового сервера Новгородского Государственного университета, предоставляемые всем желающим, сама программа продолжала работать в обычном режиме. Таким образом, модификации, а тем более несанкционированной, установить в действиях Федорова нельзя. Итак, можно говорить об отсутствии какого-либо неправомерного доступа в действиях инкриминированных Федорову.
Из вышеописанного анализа можно сделать вывод о слабом представлении понятия «неправомерного доступа», как в теории, так и на практике. В связи с чем, следует подробно рассмотреть данное понятие и в первую очередь нужно остановиться на определении понятия «доступа». Примерное представление законодателя о смысле данного понятия можно найти лишь в п.5 ст. 2 Закона РФ «О государственной тайне»: доступ к сведениям, составляющим государственную тайну, - санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;
Если отойти от частного случая доступа и перефразировать данное определение в более общей форме, получиться, что доступ к информации - это санкционированное владельцем или собственником ознакомление конкретного лица с информацией.
Что же понимать тогда под неправомерным доступом? Рассмотрим несколько точек зрения взятых из юридической литературы.
Ваулина Т.И. считает, что «неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией»[38,с.59]. Здесь, как видим, обговаривается два вида доступа: по закону и по разрешению (видимо владельца или собственника). Однако, не понятен объект доступа - закрытая информационная система, а не конкретная информация.
Есть еще мнение Наумова В., который утверждает, что «неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой»[39,с.19]. Здесь не совсем ясно, в каком смысле информация может быть защищенной - законом или технически? И кто может наделить правами? А ведь мы стремимся к ясности подхода.
Видится правильным, в рамках данного состава, не применять к неправомерному доступу связь с нормативными актами (так сказать, не ставить как антипод законному использованию информации). Иначе будет непонятно как воспринимать несанкционированный владельцем доступ к информации, порядок доступ к которой не урегулирован нормами права. Также, диспозиция статьи 272 УК РФ будет, в этом случае, выглядеть непоследовательной.
С нашей точки зрения, правильным будет избрать подход, основанный на выведенном ранее понятии доступа, который очень точно выразил Крылов В.В.: «под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ»[40,с.89].
Однако остается один нерешенный вопрос: о необходимости защиты информации собственником. Другими словами для признания доступа неправомерным требуется ли, чтобы для этого были преодолены некоторые преграды или можно будет говорить о неправомерности даже тогда, когда информация находится на общедоступном компьютере (например, в универмагах устанавливают такие для поиска справочной информации) без средств защиты или предупреждения.
Если обратиться к Федеральному закону «Об информации, информатизации и защите информации», то мы увидим, что позиция законодателя по данному вопросу разъясняется в ст. 22:
«Собственник документов … или уполномоченные им лица … устанавливают порядок предоставления пользователю информации … А владелец … обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации».
Следовательно, информация должна быть защищена и тогда наше определение «неправомерного доступа» будет выглядеть следующим образом: под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством Российской Федерации.
В данном случае показателен следующий пример из судебной практики:
Уголовное дело № 010317 возбуждено 6 февраля 1999 года в г. Вологде. Из обвинительного заключения следует, что Ченцов продолжительное время работавший в ООО «Фирма Ключи», в 1998 году вступил в предварительный сговор с Захаровым, направленный на хищение ликероводочной продукции в крупных размерах.
Ченцов являлся главным специалистом по осуществлению сбыта и маркетинга в регионах путем организации представительств фирмы и контроля за их деятельностью. Прав пользования компьютером и доступа в компьютерную базу головного предприятия не имел. Однако, используя служебное положение, он занимал временно свободные рабочие места, оснащенные включенным компьютером в помещении службы сбыта фирмы. Используя возможность свободного доступа к ЭВМ, умышленно нарушил права владельца компьютерной информации, охраняемые Федеральным законом «Об информации, информатизации и защите информации» и другими законодательными актами, осуществил неправомерный доступ к сети ЭВМ ООО «Фирма Ключи» при следующих обстоятельствах:
28 декабря 1998 года в 13 часов 30 минут он, находясь в помещении службы сбыта, с помощью компьютера «Пентиум 120», проник в локально-вычислительную сеть ЭВМ ООО «Фирма Ключи» где:
- уничтожил в списке клиентов фирмы запись «281» - номер договора с Коношскимхлебокомбинатом от 05.02.1998 г.;
- модифицировал информацию ЭВМ путем создания заведомо ложной записи в реестре клиентов фирмы, что явилось основанием для отгрузки продукции, которая была похищена, а фирме причинен ущерб в крупном размере.
Своими умышленными действиями Ченцов А.М. совершил неправомерный доступ к охраняемой законом компьютерной информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети и это деяние повлекло уничтожение и модификацию информации, совершенное лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, т.е. преступление, предусмотренное ст. 272 ч. 2 УК РФ[41,с.89].
Итак, неправомерный доступ выглядел следующим образом: Ченцов, находясь в кабинете, где имел право находиться в силу свой должности, с помощью компьютера, использовать который он права не имел, и без преодоления защиты изменил в уже запущенной программе информацию, на изменение которой у него права не было.
Выполнены все четыре условия неправомерного доступа:
1. данные находились в ЭВМ;
2. для доступа к ним был установлен уровень защиты, хотя и «слабый», но Ченцов знал, что информация защищена паролями и от него тоже;
3. перед модификацией Ченцов ознакомился с данными;
4. ознакомление было несанкционированным, т.к. политика ООО «Фирма Ключи» по использованию информации коммерческого характера содержащейся на ЭВМ подразумевала возможность ознакомления и изменения ее строго определенными сотрудниками, в число которых Ченцов на тот момент не входил.
Таким образом, считаем, что сегодня применение нормы, содержащейся в ст. 272 Уголовного кодекса РФ, ограничено правовой и практической не разработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
Следует отметить, что данное преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК РФ в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.
Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» определяет программу для ЭВМ как «объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов», а также «подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения» (ст. 1). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий.
В ст. 273 УК РФ речь идет об уголовной ответственности за создание и распространение так называемых компьютерных «вирусов». На самом деле предмет статьи несколько шире и включает в себя также иные вредоносные программы.
В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ[42,с.58].
Отметим, что начало 2000 года, в частности, ознаменовалось появлением вируса «I loveyou», который приходил в послании по электронной почте и срабатывал в случае открытия такого послания. Вирус дестабилизировал работу многих пользователей и компаний. Вообще, как велико количество вирусных программ, так и разнообразно их действие. Вирус «Микеланджело», например, вызывает аварийную остановку компьютера или потерю данных в результате ошибок программы. Среди известных вирусов можно назвать: «Рождественская елка», «Вирус Морриса», «666», «Иван Грозный», «ПингПонг», «Янки Дуддль» и другие.
Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:
- «троянский конь», когда под известную программу вуалируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы (иногда методом вставки операторов), начинающие работать неожиданно для законного пользователя по-новому;
- «троянская матрешка» (вредоносные команды формируются опосредованно через другие команды), «салями» и другие разновидности «троянского коня», «салями» применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;
- «логическая бомба» - срабатывание определенных команд, неправомерно внесенных в какую-либо программу при определенных обстоятельствах, часто направленных на уничтожение данных. Иногда выделяют такой подвид, как «временная бомба», когда вредоносная программа или команда срабатывает по истечении определенного времени;
- компьютерные «черви». По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в том, что «червь» - это самостоятельная программа.
Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.
Выполнение объективной стороны данного преступления возможно только путем совершения активных действий. Создание, использование и распространение вредоносных программ для ЭВМ будет выполнено с момента создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам. К таким действиям относятся следующие:
- создание программ для ЭВМ, т.е. разработка компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;
- внесение изменений в существующие программы, т.е. различного рода переработка, модификация созданной ранее программы, в результате чего последняя становится вредоносной и может привести к негативным общественно опасным последствиям;
- использование программы или базы данных, т.е. выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;
- распространение, т.е. предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;
- использование либо распространение машинных носителей с такими программами. В данном пункте в основном речь идет о так называемых устройствах внешней памяти. Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ.
Относительно характера субъективной стороны анализируемого преступления в специальной литературе высказываются различные мнения. Одни авторы считают, что данное преступление возможно только с прямым умыслом[43,с.57], другие - только по неосторожности, третьи - с косвенным умыслом. При установлении прямого умысла преступления надлежит квалифицировать по иным статьям Уголовного кодекса РФ в зависимости от поставленных целей и наступивших последствий.
В диспозиции ст. 273 УК РФ не содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2 ст. 24 УК РФ действия могут совершаться как умышленно, так и по неосторожности. Однако включение в диспозицию признака «заведомости» для виновного вредных последствий исключает неосторожность в качестве формы вины в данном преступлении. Вместе с тем ограничивать субъективную сторону только прямым умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.
Что касается субъекта данного преступления, то он общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.
Нельзя не обратить внимание на то обстоятельство, что квалифицированный вид создания, использования и распространения вредоносных программ для ЭВМ предусмотрен в ч. 2 ст. 273 УК РФ. В отличие от простого состава, квалифицированный сконструирован как материальный состав преступления и для него необходимым является причинение по неосторожности тяжких последствий. Именно с момента наступления таких последствий преступление будет оконченным.
Законодатель в диспозиции ст. 273 УК РФ не раскрывает понятия «тяжкие последствия», оно является оценочным и должно определяться судом в каждом конкретном случае. Очевидно, что к тяжким должны быть отнесены случаи внедрения вредоносных программ в системы, регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские системы на транспорте, особенно воздушном, системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, а также значительного экономического ущерба государству, юридическим и физическим лицам в результате дезорганизации работы производственных комплексов, нарушения организованной работы транспорта, уничтожения или повреждения имущества.
преступление компьютерный информация
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Рассматриваемое преступление представляет собой невыполнение либо ненадлежащее выполнение обязательных предписаний по эксплуатации и использованию электронно-вычислительной техники, установленных государством в виде ведомственных нормативных актов, отдельными юридическими лицами, являющимися собственниками или законными владельцами информационных ресурсов или электронно-вычислительной техники, сетей или комплексов ЭВТ. Данная норма - бланкетная. Поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, обязательные предписания которого нарушил виновный. Речь идет о выявлении нарушения императивных положений правил, запрещающих совершение соответствующих действий либо обязывающих лицо поступать строго определенным образом. При невыполнении рекомендательных норм речь не может идти об уголовной ответственности.
Объектом данного преступления являются отношения по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения, а также тесно связанных с ними процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации. А его предметом - правила эксплуатации ЭВМ, системы ЭВМ или их сети.
Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом (в противном случае каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера).
Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийного оборудования), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться как на бумажных, так и на машинных носителях. В последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Сами нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты, самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).
Применительно к рассматриваемой статье под сетью понимается только сеть, на которую может быть распространено действие определенных правил. В соответствии с Федеральным законом «О связи» к сетям электросвязи отнесены:
- взаимоувязанная сеть связи Российской Федерации - комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением;
- сеть связи общего пользования - составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано;
- ведомственные сети связи - сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;
- внутрипроизводственные и технологические сети связи - сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;
- выделенные сети связи - сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.
Соответственно при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную ответственность.
В связи с этим обращает на себя внимание то обстоятельство, что в глобальных сетях типа Интернет отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушения правил которых в связи с конструкцией ст. 274 УК РФ не могут являться надлежащим основанием для привлечения к уголовной ответственности.
Объективная сторона данного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, повлекших уничтожение, блокирование или модификацию охраняемой законом информации при условии, что в результате этих действий причинен существенный вред.
Эти действия могут нарушать:
- правила эксплуатации аппаратных средств ЭВМ, системы ЭВМ или сети ЭВМ;
- правила эксплуатации программных средств, предназначенных для функционирования ЭВМ, системы ЭВМ, сети ЭВМ.
Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст.ст. 272 и 273 УК РФ.
Преступление является оконченным с момента наступления вредных последствий, предусмотренных диспозицией ст. 274 УК РФ, т.е. уничтожения, блокирования или модификации охраняемой законом информации ЭВМ. Связанные с ними действия должны рассматриваться лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинения существенного вреда аппаратно-программным средствам компьютерной техники. Существенность характера вреда подлежит установлению исходя из конкретных обстоятельств, с учетом того, что он должен быть менее значительным, чем тяжкие последствия.
Субъективная сторона данного преступления характеризуется смешанной формой вины: оно может быть совершено как умышленно (умысел направлен на нарушение правил эксплуатации ЭВМ), так и по неосторожности (например, программист инсталлировал полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети).
Частью 2 ст. 274 УК РФ предусмотрен квалифицирующий признак - наступление по неосторожности тяжких последствий.
Субъект преступления - вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельность, получило определенное образование. Следует отметить, что ряд авторов указывают на то, что данное преступление может быть совершено только специальным субъектом. При этом, вероятнее всего, они исходят из предусмотренного законом понятия «нарушение правил эксплуатации». Действительно, зачастую соблюдение установленных правил эксплуатации возлагается наспециальных субъектов профессиональной деятельности. Однако, как показывает практика, доступ к ЭВМ, системе ЭВМ или сети ЭВМ имеют не только специалисты по их эксплуатации, но и самый широкий круг пользователей. А само понятие «эксплуатация» означает не специальную деятельность, а использование для каких-нибудь целей (по назначению)[44,с.57]. В связи с этим представляется неверным ограничивать лишь специалистами круг субъектов преступления, предусмотренного ст. 274 УК РФ.
Таков перечень преступлений в сфере компьютерной информации, ответственность за которые предусмотрена в российском уголовном законодательстве.
Преступления в информационном компьютерном пространстве, посягающие на отношения по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.), не имеют в России отдельного нормативного регулирования в материальном законе. Практика свидетельствует, что такие деяния в зависимости от конкретных обстоятельств квалифицируются в соответствии с самым широким кругом статей УК РФ, а также по совокупности совершенных деяний.
Например, если совершение преступлений в сфере компьютерной информации используется для собирания, похищения или хранения в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, шпионажа или государственной измены, содеянное подлежит квалификации по совокупности преступлений не только за соответствующее посягательство на государственную тайну по ст. ст. 275, 276 или 283 УК РФ, но и за посягательство на охраняемую законом компьютерную информацию по ст.ст. 272 - 274 УК РФ.
Однако следует отметить, что в данной сфере существует явный пробел, который, как представляется, обязательно должен быть устранен на законодательном уровне. Компьютерная информация, особенно в виде баз данных, содержащих различного рода сведения конфиденциального характера, обладает, с одной стороны, высокой стоимостью, а с другой - ее использование лицами, не уполномоченными для этого, способно причинить существенный вред правам и свободам человека и гражданина, общественному порядку и безопасности, способствовать совершению преступных посягательств. В последнее десятилетие картотеки и базы данных многих государственных и иных структур преобразованы в электронную форму. В силу встречающейся недобросовестности их держателей, а также иных причин, значительное число таких баз данных стало достоянием различных структур, которые занимаются их продажей. Это, по мнению Викторова А., влечет за собой неконтролируемое использование такой информации. Речь ведется о базах данных ГИБДД, телефонных служб, таможенных органов и т.д.[45,с.58]. Зачастую источник их появления у лиц, не имеющих отношения к таким органам, установить невозможно в силу множественности посредников между владельцем баз данных и их распространителями. Между тем сам факт их продажи или иного распространения представляет повышенную общественную опасность, поскольку сведения конфиденциального характера могут быть использованы во вред конкретным лицам. В силу этого следует вести речь о том, что сами факты незаконного приобретения, передачи, сбыта, хранения, перевозки или ношения компьютерной информации в форме обобщенных баз данных, содержащих сведения конфиденциального или служебного характера, должны влечь за собой уголовную ответственность, а сама такая информация должна быть запрещена к свободному обороту. В действующем уголовном законодательстве РФ подобные меры распространены на оружие, что может служить примером для соответствующего правового регулирования.
Что касается иных преступлений, для которых характерно использование компьютерной информации или составляющих элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения, то такие деяния не предусмотрены в отечественном уголовном законе, что, по нашему мнению, не обеспечивает учета при назначении наказания за них особого характера и повышенной общественной опасности содеянного. Так, в последние годы в мире уделяется повышенное внимание проблемам борьбы с распространением детской порнографии в Интернет. Состоявшаяся в 1999 г. в г. Вене Международная конференция по борьбе с детской порнографией в Интернет приняла решение, призывающее к криминализации во всем мире производства, распространения, экспорта, передачи, импорта, умышленного хранения детской порнографии и ее рекламы. В 2000 г. открыт для подписания Факультативный протокол к Конвенции о правах ребенка[46,с.59], касающийся торговли детьми, детской проституции и детской порнографии.
Данным Протоколом предусмотрена уголовная ответственность за производство, распределение, распространение, импорт, экспорт, предложение, продажу или хранение детской порнографии, независимо от используемых для этого средств (ст. ст. 2 и 3).
Естественно, что повышенная общественная опасность данных деяний, обусловленная распространением детской порнографии по компьютерным сетям свободного доступа, не в полной мере согласуется с предписаниями ст. 242 УК РФ (незаконное распространение порнографических материалов или предметов). Это потребует либо дополнения этой статьи новой частью, либо включения в УК РФ самостоятельной статьи. Аналогичный подход, как представляется, требуется и в некоторых иных случаях.
Наряду с отмеченными недостатками уголовно-правовой защиты нормами УК РФ сферы компьютерной информации следует отметить также и искусственное сужение ее границ. В силу ч. 1 ст. 21 Федерального закона «Об информации, информатизации и защите информации» защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.
В этой связи наличие в действующем отраслевом законодательстве ограничений на неправомерное использование только в первую очередь информации, содержащей сведения, составляющие государственную тайну, и во вторую - конфиденциальной информации, а также включение в диспозицию ст. 272 УК РФ признака «охраняемая законом компьютерная информация», фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации.
При этом нормы ст. 272 УК РФ фактически направлены на охрану государственных и корпоративных интересов, т.е. конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить охрану прав и свобод человека и гражданина, собственности, общественного порядка и общественной безопасности. Для полной реализации данных задач из диспозиции ст. 272 УК РФ должно быть исключено понятие «охраняемой законом» с тем, чтобы обеспечить уголовно-правовую защиту любой компьютерной информации.
Подводя итог вышесказанному в данной главе, сделаем некоторые выводы:
1. Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается, то редко и сложно доказуемые.
2. Все компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. В российском уголовном законодательстве уголовно-правовая защита компьютерной информации введена впервые. Уголовный кодекс РФ содержит главу №28 «Преступления в сфере компьютерной информации».
3. Проблемы, возникающие в борьбе с компьютерными преступлениями и пути их решения
3.1 Сотрудничество государств по проблемам, связанным с компьютерными преступлениями
Следует отметить, что развитие научно-технического прогресса в XX в., обусловившее появление научно-технических достижений глобального значения, связано с новыми проблемами, затрагивающими интересы не только отдельных лиц и государств, но и международного сообщества в целом. Появление новых научно-технических объектов как результат извечного и постоянного стремления человечества к познанию окружающего мира относится, несомненно, к прогрессивным явлениям, но использование этих объектов может повлечь как позитивные, так и негативные последствия, так как неразрывно связано с рядом этических, политических и правовых проблем ответственности государств и индивидов.
С распространением производства компьютеров в 50-х гг. XX в. и появлением технологий электронных коммуникаций в 70-х гг. преодоление негативных последствий использования новых технических достижений постепенно трансформировалось из проблемы, разрешаемой в пределах отдельных государств, в проблему межгосударственного сотрудничества.
Для анализа проблем межгосударственного сотрудничества по борьбе с компьютерными преступлениями первостепенное значение имеет определение компьютерного преступления как международно-правовой категории.
В настоящее время термин «компьютерные преступления» используется в ряде международно-правовых документов.
Под международным преступлением понимается деяние, возникающее в результате нарушения государством международного обязательства, столь основополагающего для жизненно важных интересов международного сообщества, что его нарушение международным сообществом рассматривается как преступление. При использовании глобальных компьютерных систем будут действовать положения ст. 4 Международной конвенции о ликвидации всех форм расовой дискриминации[47,с.35] от 07 марта 1966 г. об осуждении государствами-участниками всякой пропаганды, основанной на идеях превосходства одной расы или группы лиц определенного цвета кожи или этнического происхождения, или пытающейся оправдать или поощрять расовую дискриминацию в какой бы то ни было форме. Кроме того, пункт «с» ст. 3 Конвенции о предупреждении преступления геноцида и наказании за него[48,с.74] от 09 декабря 1948 г. содержит запрет на прямое и публичное подстрекательство к совершению геноцида, которое может быть осуществлено с использованием технологий электронных коммуникаций. Более того, компьютерные сети могут быть использованы для подготовки и координации совершения других международных преступлений, а компьютеры, управляющие военными объектами, могут непосредственно служить средством агрессии. Представляется вполне обоснованным отнесение международных преступлений, связанных с использованием компьютерной техники, к особой группе компьютерных преступлений.
С использованием компьютеров может быть совершен также и ряд преступлений международного характера - деяний, предусмотренных международными договорами и посягающих на нормальные отношения между государствами, наносящих ущерб мирному сотрудничеству в различных областях отношений, а также организациям и гражданам, наказуемых либо согласно нормам, установленным в международных договорах, либо нормам национального законодательства в соответствии с этими договорами.В частности, противоправным является распространение по компьютерным сетям порнографических предметов, анонсирование или оглашение каким бы то ни было путем (в целях поощрения оборота или торговли порнографическими предметами), что какое-либо лицо занимается их распространением или торговлей, а также способов их получения, что следует из положений ст. 1 Международной конвенции о пресечении обращения порнографических изданий и торговли ими[49,с.78] от 12 сентября 1923 г.
Следует отметить, что в настоящее время глобальный характер приобрели различные способы мошенничества с использованием компьютеров, в частности в банковских сетях, распространение программного обеспечения и баз данных без получения необходимых лицензий от лица, обладающего правами на соответствующие объекты интеллектуальной собственности, и другие правонарушения, связанные с функционированием компьютеров. Не могут не вызывать опасений за состояние международного мира и безопасности периодически появляющиеся в печати сообщения о «взломе» хакерами баз данных и программного обеспечения Пентагона.
В целях эффективной борьбы с неправомерным использованием компьютерной техники компьютерные преступления не должны пониматься в узком смысле, как они понимаются в актах ОЭСР и Совета Европы, предусматривающих достаточно ограниченный перечень компьютерных преступлений, непосредственно связанных с нарушением нормального функционирования компьютеров. Для определения понятия компьютерных преступлений в первую очередь следует учитывать способ их совершения.
Таким образом, к компьютерным следует отнести все преступления, совершаемые с использованием отдельных компьютеров либо технологий электронных коммуникаций.
Не исключено, что с развитием компьютерных сетей государства будут согласовывать новые нормы, содержащие меры по борьбе с правонарушениями, связанными с использованием компьютеров, и круг преступлений международного характера расширится.
Компьютерная преступность в условиях функционирования глобальных компьютерных сетей приобретает транснациональный характер, вследствие чего меры борьбы с ней должны предусматриваться не только в национальном законодательстве.
Проблемы, возникающие в процессе сотрудничества государств в борьбе с компьютерными преступлениями, равно как и проблемы, связанные с сотрудничеством по пресечению и наказанию иных категорий преступлений, можно подразделить на следующие группы:
1) определение места совершения преступления;
2) выявление преступления и выдача преступников;
3) расследование преступления;
4) судебное преследование, в том числе передача судопроизводств;
5) определение места отбывания наказания за совершенное преступление.
В отношении компьютерных преступлений проблемы определения места совершения преступления, выявления преступления и его расследования являются наиболее сложными. Указанные преступления имеют высокую степень латентности, способы их совершения обусловливают значительные трудности в раскрытии, поскольку преступники, используя компьютер и коды доступа, остаются, по существу, анонимными. Более того, раскрытие таких преступлений возможно только вследствие привлечения высококвалифицированных специалистов в области компьютерной техники, обладающих не меньшим уровнем знаний, чем хакеры. Раскрытие преступлений усложняется и тем, что преступник, как правило, может находиться в одном государстве, а результаты преступной деятельности проявляются на территориях других государств.
Что касается определения места совершения преступления, то государства могли бы установить соответствующие правила путем заключения многостороннего договора. Представляется целесообразным предусмотреть в договоре положение, согласно которому местом совершения компьютерного преступления должна признаваться территория того государства, где наступили последствия совершенного деяния. Но в случае, когда известно, с какого компьютера был произведен ввод данных и иные действия, представляющие собой преступное вмешательство в функционирование других компьютеров, в том числе и находящихся на территории иностранных государств, место нахождения такого компьютера должно признаваться местом совершения преступления. Место совершения преступления может быть определено отдельно для каждого деяния, даже если они совершались одним и тем же лицом.
Более сложной является проблема указания национальных органов, которые компетентны расследовать компьютерное преступление. В многостороннем договоре можно согласовать общее правило о расследовании компьютерных преступлений по месту их совершения с рядом исключений из общего правила. Во-первых, компьютерные преступления могут быть совершены на территории государства, которое не обладает необходимыми техническими приспособлениями, а также не имеет специалистов для их расследования. В таком случае возможна передача возбужденного уголовного дела для расследования органам другого государства после консультаций между компетентными представителями соответствующих государств. Во-вторых, если компьютерные преступления совершены одним и тем же лицом, возможна передача дела для расследования органам государства, где соответствующее лицо имеет место жительства, либо гражданином которого указанное лицо является. В-третьих, при совершении одним и тем же лицом компьютерных преступлений, последствия которых имели место в нескольких государствах, уголовные дела в отношении данного лица могут быть возбуждены в каждом из государств. Затем путем взаимных консультаций государства могут договориться о расследовании дела органами одного государства либо создании совместного органа по расследованию данного дела. В-четвертых, передача материалов уголовного дела, возбужденного по факту совершения компьютерного преступления, возможна и компетентным органам по месту жительства либо нахождения потерпевшего, если расследование дела этими органами будет соответствовать интересам потерпевшего и целям быстрого и полного установления всех обстоятельств дела.
Талимончик В.П. считает, что наиболее полно интересы государств в борьбе с компьютерными преступлениями могут быть обеспечены вследствие создания системы международного контроля за передачей информации в компьютерных сетях и расследования правонарушений, связанных с использованием глобальных компьютерных сетей и отдельных компьютеров, имеющих трансграничные последствия[50,с.14]. При этом должны соблюдаться специальные принципы международного обмена информацией, и в первую очередь принципсвободного, широкого и сбалансированного распространения информации. Система международного контроля и расследования может быть создана только при условии использования средств, которые не будут препятствовать свободному распространению правомерной информации и создавать условия для неправомерного доступа к информации, затрагивающей права человека.
Контроль за содержанием информации, расследование наиболее сложных либо затрагивающих интересы двух и более государств преступлений, координация деятельности национальных органов по расследованию компьютерных преступлений должны осуществляться в рамках международной организации.
Возможно, контроль за содержанием электронных данных и расследование будет входить в функции Интерпола. Но в таком случае нельзя не учитывать, что Интерпол координирует сотрудничество национальных органов уголовной полиции, борьба с международными преступлениями непосредственно в ее компетенцию не входит. Видимо, для координации сотрудничества государств в борьбе с международными компьютерными преступления и компьютерными преступлениями международного характера будет создана единая международная организация.
Создание международной организации по борьбе с компьютерными преступлениями будет способствовать эффективности межгосударственного сотрудничества в данной области. В частности, государства, не обладающие высококвалифицированными кадрами и развитыми системами коммуникаций, смогут обращаться к ней за помощью. Даже государства, которые обладают всем необходимым для расследования компьютерных преступлений, нуждаются в информационном обеспечении своей деятельности, получении данных об опыте других государств. Для расследования в рамках такой организации могут быть переданы преступления, затрагивающие интересы множества государств и требующие совместных усилий по их раскрытию.
Таким образом, можно сделать вывод, что борьба с компьютерной преступностью связана как с использованием традиционных средств, применяемых государствами (в рамках существующих международных организаций, а также на основе двусторонних договоров о правовой помощи и многосторонних договоров по вопросам борьбы с отдельными видами правонарушений и оказанию правовой помощи по уголовным делам), так и с созданием новых, более эффективных средств.
3.2 Проблемы борьбы с кибертерроризмом
Мировое сообщество вступило в эру информационного бума - ведь современная цивилизация во многом зависит от новых телекоммуникационных технологий, которые используются практически во всех сферах деятельности человека. Они необратимо изменили образ жизни граждан, способы их общения. Но у прогресса есть и негативная сторона - снизилась уверенность общества в неотъемлемом праве граждан на защиту конституционных прав и свобод, включая на защиту частной жизни. Каждый из нас становится все более зависимым от информации, циркулирующей в глобальных компьютерных сетях, ее достоверности, защищенности, безопасности. Развитие информационных и сетевых технологий привело к появлению так называемой киберпреступности. Этот термин российским законодательством юридически не определен, и, тем не менее, само понятие уже прочно вошло в нашу жизнь.
Киберпреступники используют в сетях самые различные виды атак, позволяющие им проникнуть в корпоративную сеть, перехватить управление ею или подавить информационный обмен в сетях. Компьютерные вирусы, в том числе сетевые черви, модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем, логические бомбы, срабатывающие при определенных условиях, «троянские кони», отсылающие своему «хозяину» через Интернет различную информацию с зараженного компьютера, - все это своего рода атаки.
Существует много споров вокруг приставки «кибер-» в отношении преступлений, совершаемых в сети Интернет. По большому счету, киберпреступность - это преступность в так называемом виртуальном пространстве. Само виртуальное пространство некоторые специалисты определяют как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи[51,с.24]. Это определение вполне соответствует рекомендациям экспертов ООН. По их мнению, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети либо против компьютерной системы или сети. Следовательно, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.
Подобные документы
Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.
презентация [44,1 K], добавлен 19.01.2014Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.
реферат [35,8 K], добавлен 28.03.2016