Злочини у сфері комп'ютерних технологій. Реферат на тему “Комп'ютерні злочини” Злочини у сфері комп'ютерних технологій

В наш час стрімкого розвитку інформаційних технологій (ІТ) для злочинців просто роздолля. Різна телекомунікаційна техніка та можливість зберегти анонімність сприяють розвитку нових видів злочинної діяльності в ІТ сфері.

Суб'єктивна сторонацього злочинного діяння – умисел, відповідно до ст. 272 і 274 розглянутої нами глави. Іншими словами, це бажання зловмисника скоїти саме злочин, усвідомлюючи, що це призведе до небезпечних наслідків для суспільства. При цьому він повинен переслідувати якісь свої цілі з отримання вигоди для себе від скоєння даного діяння. А стороною суб'єкта, згідно зі ст. 273, буде можливість скоєння злочинного діяння з необережності.

Об'єктивною стороною, згідно з главою 28, буде дія або бездіяльність, що спричинили за собою заподіяння шкоди об'єктам у зв'язку з порушенням їх прав у сфері використання комп'ютерних систем або мереж. Але найчастіше це все-таки дії такі, як: або програм, проникнення в систему, зараження комп'ютерними вірусами та ін.

У складі злочину, розглянутого ст. 272 гол. 28 КК РФ, стороною об'єкта будуть: методи збору інформації, технічні канали витоку, заставні пристрої («жучки»). А особливістю складу злочину за статтею 273 буде його настання вже в момент створення найшкідливішого. програмного забезпечення(ПЗ), навіть ще до моменту настання потенційної шкоди, заподіяної цим ПЗ.

Суб'єктом злочину у сфері ІТ буде адекватна особа старша шістнадцяти років.Відповідно до статей 272 та 274, спеціальним ознакою даного суб'єкта буде наявність доступу до мереж та ЕОМ.

Відповідальність

В Російської Федераціївідповідальність за кіберзлочини, як ви вже напевно зрозуміли, передбачена окремим розділом під номером 28 «Злочини у сфері комп'ютерної інформації». Вона складається з чотирьох статей, кожну з яких детально розглянемо нижче.

Стаття 272

Назва: "Неправомірний доступ до інформаційних даних".

За нелегальний доступ до будь-якої інформації, що охороняється законодавством, що спричинило блокування, зміну, знищення або копіювання будь-яких даних, покарання таке:

  • штрафні санкції - до 200 тис. руб. або доход зловмисника за 18 місяців;
  • виправні роботи – до одного року;

За таке ж діяння, що і в частині першій, але спричинене великою шкодою (від одного млн. руб.) або ж вчинене з корисливих спонукань, міра покарання наступна:

  • штрафні санкції - від 100 тис. руб. до 300 тис. руб. або дохід зловмисника за період до трьох років;
  • виправні роботи – до двох років;
  • обмеження волі – до чотирьох років;
  • позбавлення зловмисника волі – до чотирьох років.

За діяння, розглянуті в першій і другій частинах цієї статті, але вже вчинені посадовою особою, що попередньо змовилася групою осіб або ж організованим угрупуванням, передбачені такі заходи покарання:

  • штрафні санкції – до 500 тис. руб. або дохід зловмисника за період до трьох років;
  • позбавлення зловмисника його волі до п'яти років.

За ті ж дії, що ми вже розглянули в перших трьох частинах цієї статті закону, у разі, якщо вони тим самим спричинили тяжкі наслідки або сприяли створенню загрози їх наступу, міра покарання буде одна:

  • позбавлення зловмисників їхньої свободи - до семи років.

Стаття 273

Назва: "Створення, а також розповсюдження та використання шкідливих програм."

За створення, використання або реалізацію будь-яких програм для комп'ютерних пристроїв або іншої комп'ютерної інформації, призначених для здійснення несанкціонованого блокування, копіювання, знищення та модифікації будь-якої комп'ютерної інформації, а також спрямованих на нейтралізацію засобів захисту цієї інформації на комп'ютерних пристроях, заходи покарання такі:

  • штрафні санкції - до 200 тис. руб. або дохід зловмисника за півтора роки;
  • обмеження свободи засудженого – до чотирьох років;
  • примусові роботи – до чотирьох років;
  • позбавлення зловмисника його волі до чотирьох років.

За діяння, розглянуте в першій частині цієї статті, але вже вчинене посадовою особою, що попередньо змовилася групою осіб або будь-яким організованим угрупуванням, або ж спричинило за собою заподіяння великої шкоди (від одного млн. руб.), а також вчинене з корисливих спонукань передбачені такі заходи покарання:

  • штрафні санкції - від 100 тис. руб. до 200 тис. руб. або дохід зловмисника за період від двох до трьох років;
  • позбавлення засудженого права займатись певним видом діяльності або зняття його з посади – до трьох років;
  • обмеження свободи зловмисника – до чотирьох років;
  • примусові роботи – до чотирьох років;

За ті ж дії, що ми вже розглянули у перших двох частинах цієї статті закону, у разі, якщо вони тим самим спричинили тяжкі наслідки або сприяли створенню загрози їх наступу, міра покарання буде одна:

  • позбавлення зловмисників волі – до семи років.

Стаття 274

Назва: «Порушення правил передачі або обробки комп'ютерної інформації та мереж телекомунікацій, а також експлуатації засобів зберігання.»

За порушення правил передачі або обробки комп'ютерної інформації та мереж телекомунікацій, а також експлуатації засобів зберігання, що спричинило за собою блокування, копіювання, видалення або редагування будь-якої інформації, або завдало шкоди у великому розмірі передбачені наступні заходи покарання:

  • штрафні санкції - до 500 тис. руб. або дохід зловмисника за півтора роки;
  • виправні роботи – від півроку до року;
  • примусові роботи – до двох років;
  • позбавлення зловмисника його волі до двох років.

За те ж діяння, що ми вже розглянули в першій частині цієї статті, у разі, якщо воно тим самим спричинило тяжкі наслідки або ж сприяло створенню загрози його наступу, міри покарання такі:

  • примусові роботи до 5 років;
  • позбавлення зловмисника його волі – до п'яти років.

Стаття 274.1

Назва: "Неправомірний вплив на критичну інформаційну інфраструктуру РФ."

За створення, використання або (і) розповсюдження (реалізацію) шкідливого ПЗ або додатків для комп'ютерних пристроїв або інших комп'ютерних відомостей, які явно призначаються для нелегального впливу безпосередньо на критичну інформаційну інфраструктуру РФ, заходи покарання такі:

  • примусові роботи – до п'яти років;
  • обмеження волі зловмисника – до двох років;
  • позбавлення зловмисника його волі – від двох до п'яти років.

За нелегальний доступ до інформації, що міститься в інфраструктурі Росії, про яку йшлося вище, і що знаходиться під охороною законодавства, у тому числі і з використанням ПЗ або різних додатків для комп'ютерних пристроїв або будь-якої іншої комп'ютерної інформації, які явно призначаються для надання неправомірного впливу безпосередньо на цю інфраструктуру Росії, або інших шкідливих програм для комп'ютерних пристроїв, якщо воно спричинило заподіяння шкоди цій критичній інформаційній структурі нашої країни, заходи покарання наступні:

  • штрафні санкції - від 500 тис. руб. до 1 млн. руб. або дохід зловмисника - від одного до трьох років;
  • примусові роботи – до п'яти років;
  • обмеження свободи засудженого – до двох років;
  • позбавлення злочинця волі – від двох до шести років.

За порушення експлуатаційних правилдля засобів обробки або зберігання, а також передачі комп'ютерної інформації (охоронюваної), що міститься в критичній інформаційної інфраструктуриРФ, або ж інформаційних систем, автоматизованих системуправління, інформаційно-телекомунікаційних мереж, мереж електрозв'язку, що відносяться до цієї інфраструктури РФ, а також самих правил доступу до зазначеної інформації, систем та мереж, якщо це завдало шкоди даній інфраструктурі РФ, покарання таке:

  • позбавлення засудженого права займатися певним видом діяльності або зняття його з посади – до трьох років;
  • примусові роботи – до п'яти років;
  • позбавлення злочинця його волі до шести років.

За діяння, розглянуте в перших трьох частинах цієї статті, але вже вчинені посадовою особою, що попередньо змовилася групою осіб або організованим угрупуванням, або ж спричинили за собою заподіяння великої шкоди (від одного млн. руб.), а також вчинені з корисливих спонукань, передбачені такі заходи покарання:

  • позбавлення засудженого права займатись певним видом діяльності або зняття його з посади – до трьох років;
  • позбавлення злочинця його волі – від трьох до восьми років.

За ті ж дії, що ми вже розглянули в перших чотирьох частинах цієї статті закону, у випадку, якщо вони тим самим спричинили вже тяжкі наслідки покарання таке:

  • позбавлення засудженого права займатися певним видом діяльності або зняття його з посади – до п'яти років;
  • позбавлення зловмисників їхньої свободи – від п'яти до десяти років.

Висновок

Для того щоб ваша особиста інформація не опинилася в руках зловмисників, необхідно захищати свої електронні пристрої. Встановлюйте тільки перевірені програми, не відкривайте підозрілі пошти, встановіть хороший антивірус і контролюйте, хто має доступ до ваших гаджетів.

Усі ми вже, можна сказати, живемо на електронному світі. На перший погляд, прості речі вже давно знаходяться в оболонці ІТ. І від цього нам уже нікуди не подітися. Але захистити себе від злочинів у сфері інформаційної безпеки все-таки можна.

Вступ

актуальність теми дослідження. З моменту зародження людського суспільства люди відчувають потребу спілкування один з одним. Спочатку спілкування (обмін відомостями) здійснювалося жестами, знаками, мімікою та нечленороздільними звуками, потім з'явилися людська мова, писемність, книгодрукування. У ХХ столітті набули розвитку такі засоби комунікації, як телеграф, телефон, радіо, кіно, телебачення, комп'ютер. Паралельно проходив і інший процес: у міру появи різних досягнень науки і техніки багато хто з них приймався на озброєння злочинного світу. Проте впровадження у всі сфери діяльності комп'ютерної техніки зіграло найважливішу роль справі технічного озброєння злочинності. «Невидимість» комп'ютерного злочинця і одночасно «подовження його рук» шляхом доступу до будь-яких секретів, що охороняються, - військовим, фінансовим, іншим - роблять його вельми привабливим для представників злочинного світу. «Комп'ютерні махінації зазвичай залишаються непоміченими на тлі вуличної злочинності. Навіть за неповними оцінками експертів ці злочини обходяться мінімум у 200 млрд. доларів щорічно. Банківський грабіжник ризикує життям за 10 тис. доларів, електронний, маніпулюючи комп'ютером та нічим не ризикуючи, може отримати 1 млн.».

Небезпека подібних діянь визначається ще й тим, що комп'ютер поступово у всьому світі заповнює всі сфери життєдіяльності людини, що дозволяє злочинцям значно розширити свою експансію. «Спектр злочинного використання комп'ютерів практично дорівнює спектру його застосування за прямим призначенням, а це означає, що злочинне вторгнення через ЕВТ може бути здійснене у сферу космічної та оборонної індустрії, політики та міжнародних відносині т.п.".

Теорія та практика не виробили єдиного визначення комп'ютерних злочинів. Пояснюється це, насамперед, відмінністю вітчизняного та зарубіжного законодавства про злочини з використанням комп'ютера. Відповідно до чинного кримінального законодавства Російської Федерації під комп'ютерними злочинами розуміються скоєні у сфері інформаційних процесів і зазіхають на інформаційну безпекуДії, предметом яких є інформація та комп'ютерні засоби. У вітчизняній літературі висловлювалося ширше поняття комп'ютерних злочинів. Так, на засіданні постійно діючого міжвідомчого семінару «Криміналістика та комп'ютерна злочинність» у 1993 р. комп'ютерні злочини визначалися як «передбачені кримінальним законом суспільно небезпечні дії, в яких машинна інформація є або засобом, або об'єктом злочинного посягання». Такого поняття здебільшого дотримуються закордонне законодавство та практика.

Найбільш поширеними злочинами з використанням комп'ютерної техніки є: комп'ютерне піратство, комп'ютерне шахрайство, поширення шкідливих (вірусних) програм та комп'ютерний саботаж До комп'ютерного піратства відносять передусім діяльність «хакерів» - неправомірний доступом до комп'ютерної інформації з допомогою підбору паролів, кодів, шифрів, зламів електронних замків тощо. Коли результатом подібної діяльності є модифікація інформації та витік грошових коштів- вона перетворюється на комп'ютерне шахрайство. Другий вид комп'ютерного піратства – незаконне копіювання, тиражування та збут комп'ютерних програм. До 95% програмного продукту, що реалізується в Росії, є піратським. У цій статистиці Росію випереджає лише Китай, де незаконний продукт становить 98%. Подібна діяльність порушує авторські права творців та розробників програм, завдає матеріальних збитків їм та законним власникам комп'ютерних програм. До того ж страждають користувачі програмного продукту, оскільки якість копій поступається якістю оригіналу.

Серед основних мотивів комп'ютерних злочинів виділяють зазвичай два: корисливий та бажання продемонструвати власний професіоналізм – так званий «інтелектуальний виклик». Комплекс причин та умов комп'ютерної злочинності становлять, на думку більшості авторів, такі обставини: вивільнення та складності працевлаштування високоінтелектуальної та професійної частини населення, пов'язаної з наукою, тонкими технологіями, обороною тощо; безробіття інтелектуальної еліти суспільства; можливість швидкого збагачення шляхом комп'ютерних розкрадань з незначною ймовірністю викриття через високу латентність комп'ютерних злочинів; недостатня захищеність автоматизованих систем обробки даних; відставання технічної оснащеності, професіоналізму працівників правоохоронних органів від дій професійних комп'ютерних злочинців; відсутність узагальненої слідчої та судової практикирозслідування комп'ютерних злочинів; лояльне ставлення суспільства до такого роду злочинів через використання особами, які їх вчиняють, інтелектуального способу збагачення тощо. Починаючи з 70-х років, коли з'явилися перші вітчизняні публікації про необхідність протистояння комп'ютерної злочинності, їх автори вказували ще й на таку умову, як відсутність законодавчої бази подібної боротьби. В даний час подібне законодавство існує, але воно не зовсім.

Більшість комп'ютерних злочинів - це прояви професійної та організованої злочинності, що нерідко носить груповий транснаціональний характер. Причому часто до складу групи входить безпосередній працівник кредитної організаціїабо іншої компанії, яка згодом виявляється постраждалою (за деякими оцінками, при розкраданні з використанням комп'ютерних засобів до 80% таких діянь відбувалися «зсередини»).

Транснаціональний характер комп'ютерної злочинності, швидкі темпи її поширення зумовлюють неминучість об'єднання сил та засобів багатьох держав щодо протистояння цьому явищу. «Наразі створюється гостра необхідність розробки міжнародно-правової бази запобігання інцидентам, пов'язаним з обміном інформацією, боротьбі проти «інформаційного тероризму», розробці комплексу заходів міжнародного характеру, що запобігають деструктивному використанню засобів впливу на національні та глобальні інформаційні ресурси».

Цілі та завдання дослідження.

Основними цілями дослідження є:

-виявлення детермінаційних факторів (причин та умов), а також кількісних та якісних параметрів злочинності у сфері комп'ютерної інформації;

-виявлення об'єктивних (ситуативних) та суб'єктивних (особистісних кримінологічних та віктимологічних) детермінант комп'ютерної злочинності;

-розробка науково обґрунтованих рекомендацій щодо вдосконалення кримінально-правових норм, що встановлюють відповідальність за злочини у сфері комп'ютерної інформації та заходи щодо їх профілактики.

Постановка зазначених цілей визначила формулювання та зміст завдань цього дослідження:

-дати комплексну кримінально-правову та кримінологічну характеристику злочинів у сфері комп'ютерної інформації;

-дослідити структуру кримінально-правових норм, що встановлюють відповідальність за злочини у сфері комп'ютерної інформації;

-сформулювати пропозиції та рекомендації щодо вдосконалення кримінально-правових норм, що встановлюють відповідальність за злочини у сфері комп'ютерної інформації.

Об'єкт та предмет дослідження.

Об'єктом дослідження є громадські відносини, що зумовлюють встановлення кримінально-правої заборони на злочини у сфері комп'ютерної інформації

Предметом дослідження є:

-стан, структура, динаміка та інші кримінологічні параметри, що визначають кількісні та якісні особливості за злочини у сфері комп'ютерної інформації, а також процес їх відтворення, що передбачає створення інформаційної основи для суттєвого підвищення ефективності профілактики злочинів, що скоюються у сфері використання комп'ютерних технологій;

-кримінально-правові норми, що встановлюють відповідальність за злочини у сфері комп'ютерної інформації.

Методологія та методика дослідження, теоретичні основи.

Методологічною основою випускного кваліфікаційного дослідження послужили основоположні закони та категорії матеріалістичної діалектики та теорії пізнання, загальнонауковий діалектичний метод вивчення соціальних явищ. У роботі реалізовано системно-структурний підхід до вивчення злочинів у сфері комп'ютерної інформації та комп'ютерних технологій. Використовувалися також історико-правовий, статистичний, порівняльно-правовий, конкретно-соціологічний методи.

Теоретичну основу дипломного дослідження утворюють наукові праці вчених у галузі кримінального права, криміналістики, кримінології, віктимології: Л.А. Андрєєвої, В.М. Атмажитова, Н.А. Бєляєва, С.В. Бородіна, Возгріна, О.М. Герцензона, М.М. Гернета, О.М. Ігнатова, А.С. Міхліна, Е.Ф. Побігайло, В.П. Сальникова, А.Б. Утевського та ін.

Емпіричну базу дослідження склали:

-статистичні дані Держкомстату Росії, аналітичні матеріали ДІЦ МВС Росії, ІЦ ГУВС Новосибірська та Новосибірської області про стан злочинності за 2000-2009 рр., звіти ВНДІ МВС Росії;

-кримінальні справи з практики Верховного СудуРФ та з архівів федеральних судіврайонів та міст Російської Федерації.

Використано низку інших джерел інформації (видання МВС СРСР, МВС РФ, періодичний друк тощо).

Практична значущість дослідження:

Практична значущість дослідження у тому, що висновки, пропозиції та рекомендації, які у ньому, можна використовувати у цілях.

-удосконалення кримінологічної та кримінально-правової профілактики, як самостійного (поряд із кримінологічним) компонента спеціальної профілактики злочинів у сфері комп'ютерної інформації;

-підвищення ефективності профілактики злочинів у сфері комп'ютерної інформації з допомогою вдосконалення кримінально-правового регулювання;

Крім того, результати випускного кваліфікаційного дослідження можуть бути використані при підготовці та проведенні навчальних занятьз кримінального права, криміналістики та кримінології в навчальних закладахюридичного профілю, а також при проведенні подальших досліджень у цій галузі.

Структура випускного кваліфікаційного дослідженняобумовлена ​​метою та завданнями дослідження, змістом та взаємозв'язком досліджуваних у роботі проблем, логікою їх розгляду. Випускне кваліфікаційне дослідження складається із вступу, трьох розділів, висновків та списку використаної літератури.

У першому розділі злочини у сфері комп'ютерної інформації розглядаються у системі злочинів у сфері високих технологій, проводиться ретроспективний, порівняльно-правовий аналіз даних злочинів у кримінальному законодавстві Росії та зарубіжних країн.

Другий розділ присвячений кримінально-правовій характеристиці злочинів у сфері комп'ютерної інформації.

У третій главі проведено аналіз судової практики у справах про злочини у сфері комп'ютерної інформації, виявлено деякі проблеми, що виникають у процесі кваліфікації та запропоновано шляхи їх вирішення. Тут же розглянуто питання профілактики цих видів злочинів на міждержавному та державному рівні.

На закінчення на основі висновків за результатами дослідження наводяться рекомендації щодо вдосконалення кримінального законодавства та судової практики у справах про злочини у сфері комп'ютерної інформації.

1. Соціально-кримінологічна та криміналістична характеристика комп'ютерних злочинів та тенденції їх розвитку

.1 Комп'ютерні злочини: основні тенденції розвитку

Одним із досягнень науково-технічної думки людини стало впровадження в управлінський процес та інші сфери життя суспільства електронно-обчислювальної техніки, без якої зберігання, обробка та використання величезної кількості найрізноманітнішої інформації було б неможливим. Це досягнення принесло неоціненну користь у розвиток науки, техніки та інших галузей знань. Однак вигоди, які можна отримати завдяки використанню цієї техніки, стали використовуватись і в злочинних цілях. Так, з'явився новий вид злочинної діяльності – комп'ютерні злочини, суспільно небезпечні наслідки від скоєння яких не йшли порівняно зі збитками від інших злочинів. За оцінками експертів правоохоронних органів країн Центральної та Східної Європи з питань боротьби з комп'ютерною злочинністю, прибутки злочинців від злочинів у сфері використання електронно-обчислювальних машин посідають третє місце після доходів наркоторговців та від продажу зброї, а завдані збитки вже зараз оцінюються мільярдами доларів. Тільки в США щорічно економічні збитки від таких злочинів становлять близько ста мільярдів доларів. До середини вісімдесятих років минулого століття у Великій Британії збитки від комп'ютерних злочинів становили 750 мільйонів фунтів стерлінгів. Нині вони зросли вдвічі.

Один із перших великих комп'ютерних злочинів був скоєний США наприкінці сімдесятих років минулого століття.

Хтось Стенлі Ріфкін, спеціаліст з обслуговування ЕОМ, розшифрував код, керуючий системою банку в Лос-Анджелесі і дав команду ЕОМ на переказ 70 мільйонів доларів на його поточний рахунок.

Країною, яка вперше передбачила відповідальність за комп'ютерні злочини, була Швеція (1973 р.).

У 1979 р. на Конференції Американської асоціації адвокатів у м. Далласі були сформульовані склади комп'ютерних злочинів, відтворені у кримінальних кодексах штатів.

Наприкінці вісімдесятих і на початку дев'яностих років минулого століття відповідальність за комп'ютерні злочини була передбачена в багатьох державах світу.

«Інформаційна революція» застала Росію у складний економічний та політичний період. Необхідність дострокової розробки правових основ охорони інформаційних відносин, ще слабка розвиненість електронно-обчислювальних систем, незначна кількість виявлених суспільно небезпечних посягань на ці відносини, відсутність необхідного досвіду призвело до того, що у знову прийнятому в 1996 Кримінальному кодексі РФ в гол. 28 «Злочини у сфері комп'ютерної інформації» містилося три статті, що передбачають відповідальність за «Неправомірний доступ до комп'ютерної інформації» (ст. 272), «Створення, використання та розповсюдження шкідливих програм для ЕОМ» (ст. 273) та «Порушення правил експлуатації ЕОМ , системи ЕОМ чи його мережі (ст. 274). Названі у ст. 272 і 274 КК РФ дії відносяться до злочинів невеликої тяжкості, а ті ж злочини, скоєні за обтяжливих обставин, - до злочинів середньої тяжкості.

У той час ці норми мінімально задовольняли потреби правозастосовної практики. В даний час з комп'ютеризацією суспільства, переходом на розрахунки фінансових та банківських структур з використанням електронно-обчислювальних машин та у зв'язку з транснаціональним характером комп'ютерної злочинності згадані норми не можуть забезпечити боротьбу з комп'ютерними злочинами. У них не враховано різноманіття суспільних відносин, на які зазіхають названі злочини (це не тільки економічні інтереси, а й державна безпека, конституційні правалюдини, його честь та гідність тощо).

Незважаючи на новизну комп'ютерних злочинів для вітчизняного кримінального законодавства, у державах з високим рівнем технологічного розвитку проблема з комп'ютерною злочинністю давно визнана одним із першочергових завдань, важливість якого неухильно зростає.

Недооцінка суспільної небезпеки зазіхань на інтереси, що охороняються гол. 28 КК РФ, у поєднанні з конструктивними недоліками диспозицій цих кримінально-правових норм, а також недостатнім рівнем підготовки правозастосовних органів, покликаних вести боротьбу з комп'ютерними злочинами, призвели до того, що кримінально-правові норми, що передбачають відповідальність за ці злочини, застосовуються дуже рідко .

Становище, що склалося, пояснюється низкою причин, серед яких насамперед є необхідним виділити:

а) недостатню розробленість теоретичної моделі комп'ютерних злочинів;

б) недостатню вивченість кримінологічної характеристики комп'ютерних злочинів і у зв'язку з цим нерозробленість досконаліших методик з розкриття та розслідування злочинів, комплексу заходів запобіжного характеру та рекомендацій з віктимологічної профілактики.

Необхідність розробки нової системи комп'ютерних злочинів виникає ще тому, що у ст. 272-274 КК РФ зовсім не враховані суспільно небезпечні наслідки неправомірного доступу до чужої комп'ютерної інформації.

Якщо внаслідок злочину завдається збитків, скоєне кваліфікується за статтями про злочини проти власності.

Звісно ж, що кримінально-правові норми про відповідальність за злочини, скоєні з допомогою високих технологій, особами, які мають великим інтелектуальним потенціалом, тягнуть за собою тяжкі наслідки, повинні передбачати більш суворе покарання, ніж звичайні злочини проти власності. При побудові системи комп'ютерних злочинів слід врахувати досвід розвинених країн, де комп'ютерна злочинність виявилася найпоширенішою і завдала серйознішої шкоди.

З урахуванням поширеності окремих видів злочинів, скоєних з використанням комп'ютерної інформації, система комп'ютерних злочинів може бути побудована таким чином:

а) злочини проти особи;

б) злочини у сфері економіки;

в) злочини проти суспільної безпеки, громадського порядкута суспільної моральності;

г) злочини проти безпеки держави.

Не ставлячи за мету визначення санкцій, які можуть бути застосовані до винних за скоєння ними комп'ютерних злочинів, диспозиції кримінально-правових норм можуть бути сформульовані у наступній редакції.

А. Злочини проти особи:

Комп'ютерний наклеп

Поширення в мережі ЕОМ свідомо неправдивих відомостей, що ганьблять честь і гідність іншої особи або підривають її репутацію.

Комп'ютерний наклеп, з'єднаний зі звинуваченням особи у скоєнні тяжкого чи особливо тяжкого злочину.

Комп'ютерне вторгнення у приватне життя

Збирання або розповсюдження відомостей про приватного життяособи, що становлять її особисту чи сімейну таємницю без її згоди шляхом неправомірного доступу до чужої комп'ютерної інформації.

Те саме діяння, вчинене особою з використанням свого службового становища або спричинило тяжкі наслідки.

Порушення таємниці електронної кореспонденції

Перехоплення, розкрадання, використання або оприлюднення кореспонденції, надісланої, переданої або отриманої через інформаційно-телекомунікаційні засоби, або щодо встановлення апаратури, для здійснення такого перехоплення.

Ті ж діяння, вчинені з використанням свого службового становища.

Б. Злочини у сфері економіки:

Комп'ютерне розкрадання

Комп'ютерне розкрадання, тобто протиправне безоплатне вилучення та (або) звернення чужого майна на користь винного або інших осіб, вчинене з корисливою метою шляхом зміни чужої комп'ютерної інформації або шляхом неправомірного використання цієї інформації або іншого неправомірного впливу на процес обробки комп'ютерної інформації.

Комп'ютерне розкрадання, вчинене групою осіб за попередньою змовою, а також із заподіянням значної шкоди.

Комп'ютерне розкрадання, вчинене з використанням свого службового становища чи великому розмірі.

Комп'ютерне розкрадання, досконале організованою групоюабо особливо великому розмірі.

Примітка. Значним розміром у статтях цієї глави визнається збиток, що перевищує сто тисяч рублів, великим - що перевищує п'ятсот тисяч рублів, і особливо великим - що перевищує мільйон п'ятсот тисяч рублів.

Комп'ютерний економічний шпигунство

Збирання відомостей, що становлять комерційну, податкову чи банківську таємницю шляхом неправомірного копіювання чужої комп'ютерної інформації.

Поширення або використання відомостей, що становлять комерційну, податкову або банківську таємницю, отримані шляхом неправомірного копіювання чужої комп'ютерної інформації.

Ті ж діяння, вчинені з використанням свого службового становища, або завдали великої шкоди або спричинили інші тяжкі наслідки.

Крадіжка комп'ютерних послуг

Умисне використання комп'ютера або комп'ютерної мережі з наміром отримувати комп'ютерні послуги без дозволу.

Торгівля комп'ютерними паролями

Торгівля є неправомірно отриманими паролями (пристроями) для доступу до чужої комп'ютерної інформації.

Торгівля паролями особою, якій паролі були довірені або відомі у зв'язку з виконанням ним своїх службових обов'язків.

В. Злочини проти суспільної безпеки, громадського порядку та суспільної моральності:

Неправомірний доступ до комп'ютерної інформації

Неправомірний доступ до охоронюваної законом комп'ютерної інформації, якщо це дія спричинило зміну інформації.

Те саме діяння, вчинене групою осіб за попередньою змовою, а також із заподіянням значної шкоди.

Те саме діяння, вчинене особою з використанням свого службового становища або заподіяння великої шкоди.

Те саме діяння, вчинене організованою групою або з заподіянням особливо великої шкоди або спричинило інші тяжкі наслідки.

Кібертероризм

Знищення, модифікація чи інші неправомірні діїз інформацією, оброблюваної ЕОМ, системою ЕОМ або їх мережею, правомірне використання якої створює небезпеку загибелі людей, заподіяння великої або особливо великої шкоди або настання інших суспільно небезпечних наслідків, якщо ці дії вчинені з метою порушення суспільної безпеки, залякування населення або впливу на органи влади для прийняття ними рішення на користь організаторів кібертероризму.

Ті ж дії, вчинені групою осіб за попередньою змовою.

Дії, передбачені частинамипершою чи другою цієї статті, якщо вони скоєні організованою групою або спричинили по необережності смерть людини чи інші тяжкі наслідки, так само як і зазіхання на комп'ютерну інформацію об'єктів використання атомної енергії, ядерних матеріалів, радіоактивних речовинабо джерел радіоактивного випромінювання.

Дії, передбачені частинами першою або другою цієї статті, якщо вони пов'язані з посяганнями на комп'ютерну інформацію, пов'язану з національною безпекою або національною обороною або з технічними прийомами чи системами Збройних Сил або військової промисловості.

Створення, використання та розповсюдження шкідливих програм для ЕОМ

Створення з метою використання, розповсюдження або збуту програм для ЕОМ, що свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи комп'ютерних систем та програм, а також їх використання, розповсюдження чи збут машинних носіїв із такими програмами.

Ті ж дії, що спричинили необережність тяжкі наслідки.

Комп'ютерне хуліганство

Використання ЕОМ, системи ЕОМ або їх мережі для передачі інформації в непристойній формі з метою залякування, приниження честі та гідності або загрози вчинення щодо особи або групи осіб аморальних чи інших незаконних дій.

Комп'ютерна порнографія

Ті ж дії, пов'язані з поширенням або рекламуванням комп'ютерної інформації щодо явно неповнолітніх чи малолітніх.

Г. Злочини проти державної безпеки:

Комп'ютерний шпигунство

Неправомірний доступ до комп'ютерної інформації, що охороняється законом, для збирання відомостей, що становлять державну таємницю, або інших відомостей з метою їх використання на шкоду інтересам Російської Федерації.

В даний час у Росії немає такого розмаху комп'ютерної злочинності, яка є в деяких країнах Американського континенту, Центральної та Східної Європи. Але заспокоюватись не слід. Вона до нас прийде, і кримінальний закон поряд з іншими заходами профілактичного характеру має стати реальним запобіжним засобом, що сприяє створенню умов для нормального розвитку телекомунікаційних систем та охорони їх від злочинних посягань. Кримінально-правові нормипро відповідальність за комп'ютерні злочини (ст. 272-274 КК РФ) не відповідають цій вимогі.

1.2 Модель злочину, скоєного у сфері комп'ютерної інформації

комп'ютерний злочин

Для вирішення пошуково-пізнавальних завдань щодо виявлення та розкриття злочину потрібна модель минулої події. Модель являє собою штучно створену систему, що відтворює з певним ступенем подібності об'єкт, що замінюється нею, вивчення і перевірка якої дозволяє отримати нові знання про оригінал і використовувати їх для вирішення пошукових, пізнавальних, ідентифікаційних, управлінських та інших завдань у кримінальному процесі, а також наукових дослідженнях.

Модель минулої події можна оцінювати з того моменту, з якого розпочнеться виявлення та розкриття злочину або від вихідного часу, коли зароджується злочинна діяльність до її розвитку та згасання.

Ми виділимо такі чотири елементи злочинної діяльності з подальшим їх роздільним розглядом та деталізацією: 1) суб'єкт злочинів; 2) ситуація скоєння злочинів; 3) спосіб виконання злочинних дій; 4) сліди (ознаки) злочину.

При дослідженні криміналістичної властивості особистості суб'єктів злочинів у сфері комп'ютерної інформації, крім узагальнення практики розслідування, враховувалися кримінологічні дані про різні групи осіб, які робили різні дії у сфері комп'ютерної інформації. Слід мати на увазі, що дослідження певних груп таких осіб має два аспекти: вивчення особистості обвинуваченого (підозрюваного) – криміналістичний, спрямований на використання отриманих даних для підготовки до провадження. слідчих дій(допит, обшук та ін.), та кримінологічний, пов'язаний з вивченням та дослідженням умов, що сприяли вчиненню злочинів.

Стосовно криміналістичної характеристики особи суб'єкта, який вчинив комп'ютерний злочин, відзначається багатоплановий, різнобічний характер даного елемента характеристики, при дослідженні та розробці якого необхідно враховувати різні фактори (психологічні, професійні, криміналістичні, правові тощо), що сприяють формуванню та виявленню ознак злочинів .

Для розробки криміналістичної характеристики осіб, які вчинили злочини у сфері комп'ютерної інформації, мають значення кримінологічні дані щодо структури особистості злочинця:

соціально-демографічні особливості (вік, освіта, соціальний стан та рід занять, сімейний стан, приналежність до міського чи сільського населення, матеріальне становище, житлові умовиі т.д.);

кримінально-правові ознаки (це дані про характер скоєного злочину, його спрямованості та мотивації, одноосібному або груповий характерзлочинної діяльності, рядової або організаторської ролі в ній, про минулу судимість або фактичний рецидив тощо);

моральні властивості та психологічні особливості, що виявляються в моральних та моральних рисах та властивостях людини: погляди, переконання, оцінки, життєві очікування та прагнення, ціннісні орієнтації тощо.

Характеристика типової для даного виду злочинів особистості дозволяє звузити коло осіб, серед яких може бути злочинець, висунути версії про мотив і мету злочину, про спосіб скоєння та приховування злочину.

Зарубіжний та вітчизняний досвід свідчить про те, що суб'єкти комп'ютерних злочинів можуть відрізнятися як за рівнем їхньої професійної підготовки, так і за соціальним станом.

Як показали численні соціологічні опитування, що проводяться зарубіжними та вітчизняними фахівцями, для значної більшості комп'ютерних злочинів характерні корисливі мотиви, інтерес і самоствердження, але в останні рокивсе більше стали виявлятися політичні та деякі інші мотиви.

З погляду кримінально-правової кваліфікації комп'ютерних злочинців можна поділити на такі категорії:

особи, які здійснюють неправомірний доступ до комп'ютерної інформації;

особи, які здійснюють неправомірний доступ до комп'ютерної інформації у групі за попередньою змовою або організованою групою;

особи, які здійснюють неправомірний доступ до комп'ютерної інформації з використанням свого службового становища;

особи, які мають доступ до ЕОМ, але здійснюють неправомірний доступ до комп'ютерної інформації або порушують правила експлуатації ЕОМ;

особи, які створюють, використовують і розповсюджують шкідливі програми.

Усі вище наведені класифікації мають важливим, з погляду, недоліком - вони розглядають суб'єкт односторонньо (мотив, професійна підготовка тощо.), не враховуючи тісний зв'язок між цими характеристиками особистості злочинця.

Нами пропонується така типологія суб'єктів злочинів у сфері комп'ютерної інформації.

Виділимо чотири основні характеристики особистості злочинця:

сфера діяльності (не плутати із спеціальністю);

ставлення до предмета (важлива характеристика територіального пошуку зловмисника);

організованість.

До основних мотивамкомп'ютерних злочинів слід зарахувати:

-користь - отримання матеріальної вигоди;

-шпигунство - отримання відомостей економічної спрямованості, особистого життя тощо;

-вандалізм - руйнування, знищення інформаційних систем із політичних, релігійних та інших цілей;

-інтерес та самоствердження – вчинення зловмисних дій заради «спортивного» інтересу, довести собі та іншим про можливість подолати захист, створити шкідливу програму, зламати сайт в Інтернеті тощо;

-терор – знищення інформаційної системи конкурента, акції проти підприємців тощо;

-приховування та маскування – використання комп'ютерних злочинів для приховування слідів іншого злочину, списання на інформаційну систему власних помилок тощо;

-особисті - невдоволення керівництвом, помста тощо;

-слабо мотивовані - злочини, скоєні особами, які страждають на інформаційні хвороби і комп'ютерні фобії.

Слід зазначити, що особа, яка вчиняє комп'ютерний злочин, може не один, а кілька мотивів.

Другою характеристикою суб'єкта злочину є та сфера діяльності, яку використовує зловмисник На нашу думку, за цією категорією можна виділити:

-програміст - особа, яка володіє мовами програмування, як правило високої кваліфікації, здатна створити нову програму, модифікувати стару, розібратися у програмній системі захисту тощо;

-електронник - особа, яка має знання та навички в галузі радіоелектроніки, сучасних систем телекомунікацій та зв'язку, здатна створити новий пристрій, модифікувати існуючий для реалізації недокументованих функцій, підключитися до каналу передачі даних тощо;

-користувач - особа, яка використовує комп'ютерну систему для виконання поставлених по роботі завдань (різного роду оператори, клерки тощо);

-обслуговуючий персонал - особи, які займаються обслуговуванням комп'ютерної системи: програмних компонентів, пристроїв та периферійного обладнання;

-менеджер - особа, яка безпосередньо не працює з комп'ютерною системою, але здійснює управління тією чи іншою стороною процесу обробки інформації.

Наступною характеристикою суб'єктів комп'ютерних злочинів, на наш погляд, є ставлення до предмету злочину:

-внутрішній - суб'єкт, що працює на об'єкті господарювання, де знаходиться безпосередній предмет злочину (для цих осіб характерні домінанта можливості доступу до комп'ютерної інформації, здійснювати різні операції з нею, знання нормативних правилзвернення інформації, володіння важливою інформацією тощо;

-зовнішній із зв'язком - суб'єкт, який безпосередньо не працює на об'єкті господарювання, але пов'язаний трудовими відносинами з об'єктом господарювання (сервісне обслуговування, ремонт систем). Цю групу осіб характеризує можливість доступу до комп'ютерної інформації (хоч меншою мірою, ніж осіб першої групи), гарне знання об'єкта (територія, охорона тощо);

-зовнішній без зв'язку – суб'єкт, не пов'язаний трудовими відносинами з об'єктом господарювання. Цю групу осіб, на відміну представників першої та другої групи, характеризують такі якості як витонченість і винахідливість у пошуку способів скоєння злочину у сфері комп'ютерної інформації. Найчастіше злочинці добре обізнані про використовувані засоби захисту інформації, їм відомий юридичний аспект їхньої злочинної діяльності, відомі способи та методи діяльності правоохоронних органів, відповідальність за скоєні діяння.

Четвертою характеристикою суб'єкта злочину є організаційнийознака. Можна виділити три види суб'єктів:

-одинак;

-група за попередньою змовою;

-організована група.

Наступним елементом злочинної діяльності розглянемо обстановку вчинення злочину.

Характер обстановки та умов скоєння злочинів у сфері комп'ютерної інформації є багатоплановим та охоплює різні аспекти, пов'язані з певною матеріальною обстановкою, у якій готується, здійснюється, ховається злочинна діяльність, маскуються її наслідки – сліди. З поняттям обстановки у цьому сенсі пов'язане уявлення про умови, у яких стався злочин, що зумовили чи сприяли його вчиненню. У цьому плані можна проводити паралель із поняттям, прийнятим у кримінології.

Обстановка та умови скоєння комп'ютерних злочинів мають загальну та приватні показники (залежно від особливостей механізму та способу діяння та відповідної кримінально-правової кваліфікації). Загальне те, що ці злочини відбуваються у сфері специфічної форми подання інформації – комп'ютерної інформації. Різний характер обстановки та умов скоєння злочинів залежить від того, що діяння може бути скоєно лише у сфері комп'ютерної інформації (ст. 272), з допомогою комп'ютерних технологій (ст. 273), з допомогою комп'ютерних засобів (ст. 274).

Для побудови системи аналізованого елемента криміналістичної моделі комп'ютерних злочинів доцільно скористатися зазначеними вище загальними положеннями, Виділивши в ній такі об'єктивні фактори: 1) місце скоєння злочину; 2) час скоєння злочину; 3) комп'ютеризація об'єкта господарювання; 4) система захисту комп'ютерної інформації.

Розглянемо цю класифікаціюбільш детально. Основним об'єктивним чинником скоєння злочину є місце.

Місцем вчиненнякомп'ютерних злочинів є як конкретні точки та ділянки території, так і ті установи, організації, підприємства та системи, в яких використовується той чи інший засіб електронно-обчислювальної техніки у будь-якому технологічному процесі. Отже, місць скоєння злочинних посягань даної категорії може бути кілька, у тому числі значно віддалених один від одного та розташованих як у різних країнах, і на різних континентах. Останнє можливе через практично необмежений радіус дії та мобільності електронних засобів зв'язку та телекомунікацій, невід'ємною частиною яких є засоби обчислювальної техніки.

У силу зазначених просторово-часових факторів виникає і складна для вирішення проблема доведення причинного зв'язку між дією особи і результатом. Така можливість надається лише у випадках точної роботи з проміжними доказами, які отримують при відпрацюванні всіх інформаційних систем, задіяних злочинцем.

Ми розглядаємо місце вчиненнязлочину з точки зору, де був розташований зловмисник по відношенню до предмета злочину та виділяємо три види місць:

безпосередньо - злочин скоєно безпосередньо за ЕОМ, де зберігалася інформація - предмет злочинного посягання;

всередині об'єкта - злочин скоєно всередині об'єкта господарювання (наприклад, локальної мережі);

поза об'єктом - злочин скоєно за межами об'єкта господарювання (наприклад, неправомірний доступ з Інтернету, дистанційне перехоплення тощо)

Наступним важливим фактором є час скоєння діяння. Цей фактор може розглядатися у двох аспектах. По-перше, час скоєння злочину може мати типову повторюваність. Факт скоєння злочинних дій може спостерігатися як у службовій, так і поза службовою обстановкою, що, наприклад, обумовлює необхідність відійти від певного порядку здійснення деяких операцій, що проводяться в організаціях, які здійснюються у сфері комп'ютерної інформації.

Час може розглядатися у сенсі. Наприклад, як період, протягом якого відбувається діяння (у цьому випадку можна говорити про неодноразовість, повторюваність тривалості діяння), або межі дії деяких нормативних актів, що регулюють сферу обігу інформації та інформаційних ресурсів (що має значення при розслідуванні діянь у кредитно-фінансовій сфері , де, наприклад, мають місце зміни термінів здійснення деяких операцій, що впливають на умови, що складаються і т.д.).

По-друге, час скоєння більшості злочинів цієї категорії можна встановити з точністю до години, а іноді - до хвилин і секунд.

Для простоти використання ми виділяємо два періоди скоєння злочину: робоче; неробоче.

Таке спрощення дозволяє звузити коло осіб підозрюваних у скоєнні злочину та оптимізувати процес розслідування цього виду злочинів.

З наведених вище компонентів, що становлять обстановку та умови скоєння комп'ютерних злочинів, також слід виділити технологічні аспекти комп'ютеризації об'єкта, знання та використання яких сприяє виявленню та розкриттю аналізованих діянь.

Ми виділили три випадки комп'ютеризації об'єкта:

відсутність мережі;

наявність локальної мережі - комп'ютери на об'єкти об'єднані у локальну мережу, що пов'язує ряд ЕОМ, що у однієї локальної зоні (кабінет, будинок);

наявність глобальної мережі - на об'єкті є вихід у глобальну обчислювальну мережу, що охоплює великий географічний простір (наприклад, Інтернет).

Важливе значення має вигляд, технічні дані та конструктивна досконалість використовуваної обчислювальної техніки. Чим вона досконаліша, тим більшими технічними можливостями володіє, що дозволяють приховати сліди злочину.

Особливе місце займає захист інформації та інформаційних ресурсів. Знання рівня захисту дозволяє звузити коло підозрюваних осіб - що більш високий рівень захисту, тим вищими професійними якостями повинен мати зловмисник на її подолання.

Ми виділили три види рівня захисту: 1) високий; 2) середній; 3) слабкий чи відсутній.

Аналіз зарубіжної та вітчизняної практики дозволяє зробити висновок, що ефективний злочин у сфері комп'ютерної інформації (особливо це стосується неправомірного доступу) здійснюється лише на основі слабкостей системи захисту комп'ютерної системи, що атакується.

Спосіб скоєння злочину є об'єктом вивчення низки наук кримінально-правового циклу: кримінального права, кримінології, кримінального процесу, криміналістики.

Аналіз справ про злочини у сфері комп'ютерної інформації показує, що значна їх частина відбувається способами, ознаки яких не завжди очевидні, особливо на початковому етапі розслідування. Тому їх виявлення та дослідження потребує, перш за все, знання та використання технологій обробки інформації.

Важливість встановлення способу злочинів визначається завданнями щодо його розкриття, доведення у кримінальній справі, правильної кваліфікації, з'ясування обтяжливих обставин, коли застосування способу пов'язане з участю у злочині організованої групи.

До способів скоєння аналізованих злочинів можна віднести:

різноманітних перехоплення інформації, що містить паролі доступу (безпосереднє підключення до мережі комп'ютерів, перехоплення електромагнітних імпульсів, пошук незахищених даних у комп'ютері, пошук комп'ютерних роздруківок тощо);

маніпуляція комп'ютерною інформацією (підміна даних, знищення вихідної інформації, введення у програму нових команд);

використання «вірусних» програм знищення програмного захисту, внесення збоїв у роботу системи чи знищення слідів злочину.

Виходячи з вищевикладеного пропонуємо наступну класифікацію способів скоєння злочинів у сфері комп'ютерної інформації:

способи неправомірного доступу;

створення шкідливих програм;

розповсюдження шкідливих програм.

Розглянемо цю класифікацію докладніше. Нами виділено такі способи неправомірного доступу:

прямий доступ - спосіб, який полягає у отриманні доступу без подолання системи захисту: не вимкнений комп'ютер, розкрадання носіїв інформації, почутий або побачений пароль тощо;

маніпуляції введення-виведення - шахрайства та розкрадання за допомогою введення та виведення в комп'ютерні системи або з них невірної інформації;

комп'ютерний злом - отримання доступу до комп'ютерної інформації у вигляді подолання ресурсів системи захисту інформаційної системи. Використовує слабкість системи захисту: недоліки встановленої політики безпеки, помилки адміністрування, недоліки алгоритмів захисту, помилки реалізації системи захисту;

перехоплення інформації - отримання розвідувальної інформації шляхом прийому електромагнітної, аудіовізуальної та іншої інформації за допомогою програмних чи апаратних засобів знімання інформації. Як правило, цей спосіб використовується на стадії підготовки до скоєння комп'ютерних злочинів, дозволяє зібрати інформацію про об'єкт, систему захисту, інформацію про користувачів інформаційної системи (імена, паролі та ін.);

апаратна модифікація - модифікація пристроїв для їхнього неправомірного використання: модифікація мобільних телефонів, кредитних карток, систем супутникового зв'язку, касових апаратів тощо

При створення шкідливих програмвикористовуються такі способи:

написання програми – зловмисник, за допомогою мови програмування створює шкідливу програму. При цьому варто врахувати, що створити програму, що реально працює, не виявляється антивірусними пакетами, під силу тільки програмістам дуже високої категорії;

клони і модифікації - суб'єкт, на відміну першого випадку, не створює нову оригінальну програму, а бере кимось написану (наприклад, з Інтернету) програму, чи принцип якої описаний у літературі, модифікує програму. Для ілюстрації можна навести наступний приклад, 4 травня 2000 р. не встановлена ​​особа поширила новий вірус-хробак ILOVEYOU в Інтернет. Найбільші збитки вірус завдав крупним корпораціям, розташованим у країнах Європи та Азії, при цьому сукупний матеріальний збиток, заподіяний внаслідок поширення вірусу, склав близько 10 мільярдів доларів США. У вересні 2001 р. перед голландським судом постав 20-річний Жан де Віт, який створив вірус AnnaKournikova, який використав той самий принцип, що й вірус ILOVEYOU. Збитки склали 166 000 доларів США. Для створення клонів та модифікації чужих програм не потрібно так висока кваліфікація, як у першому випадку, але все ж таки це під силу тільки програмістам.

використання конструкторів – зловмисник для створення шкідливої ​​програми використовує спеціальну утиліту – конструктор. Такі програми дають змогу генерувати вихідні тексти вірусів, об'єктні модулі або безпосередньо заражені файли. В даний час найбільш відомі наступні конструктори: Virus Creation Laboratory, Phalcon-Skism Mass Produced Code Generator, Virus Creation 2000 та ряд інших. Використання таких програм не вимагає від імені глибоких знань у програмуванні і ними може скористатися будь-який користувач комп'ютера.

Під способами розповсюдженнями розумітимемо спосіб переміщення шкідливої ​​програми від одного комп'ютера до іншого:

машинні носії - шкідлива програма розповсюджується за допомогою зараження файлів, які потім користувач копіює або запускає на своєму комп'ютері, що призводить до подальшого розповсюдження шкідливої ​​програми;

через мережу - шкідлива програма, що поширюється через комп'ютерні мережі, використовуючи різні механізми (наприклад, електронну пошту). Типовими представникамишкідливих програм, що розповсюджуються таким способом, є мережеві хробаки.

людиною – шкідлива програма встановлюється зловмисником на комп'ютер жертви.

Крім самої класифікації способів скоєння злочину для побудови моделі, важливо виділити основні характеристики кожного способу.

Під предметом зазіханняу цьому контексті розуміється, який вид комп'ютерної інформації та комп'ютерної системи, мережі був направлений конкретний спосіб злочину (дані, програми, апаратура, канали зв'язку).

Під принципомрозуміється за допомогою якого засобу, реалізується метод:

суб'єктний - виконуваний за постійної участі людини;

програмний - виконується за допомогою спеціально розроблених програм без безпосередньої участі;

апаратний – реалізується за допомогою спеціальних пристроїв, техніки.

Наслідкивиконання способу не вимагає коментарів (знищення, блокування, модифікація, копіювання). Інтелектуальність способу характеризує новизну, складність виконання, оригінальність тощо. Виділимо високу, середню, низьку інтелектуальність способу скоєння злочину.

Розглянемо наступний приклад: на Каннському міжнародному конгресі з питань комп'ютерної безпеки у березні 1985 р. було вперше продемонстровано дистанційне перехоплення комп'ютерної інформації з монітора комп'ютера. Перехоплення проводилося з автомобіля, що знаходиться на вулиці, щодо комп'ютера, встановленого на восьмому поверсі будівлі, розташованої за 100 м від автомобіля. Цей спосіб злочину відноситься до перехоплення і характеризується такими особливостями: безпосереднім предметом цього "злочину" є дані, що відображаються на моніторі комп'ютера; здійснено за допомогою спеціальної апаратури; наслідком перехоплення є копіювання інформації; новизна способу, його складність говорить про високу інтелектуальність цього способу злочину.

Інший приклад: сніффінг - один із добре відомих методів отримання даних у мережі (паролей, імен користувачів, ключів тощо). Він полягає у використанні спеціальної програми, яка перехоплює дані, що циркулюють в мережі. Такий спосіб, як і попередній, відноситься до перехоплення, але має інші характеристики: здійснюється за допомогою спеціальної програми, має низьку інтелектуальність - використовувати його може навіть початківець.

Аналіз зарубіжної та вітчизняної практики боротьби з комп'ютерними злочинами дає нам підстави стверджувати, що, як правило скоєння комп'ютерних злочинів здійснюється комплексним способом, який є поєднанням двох і більше вищевикладених способів.

Слідова картина – важливий елемент механізму злочинної діяльності. Слідова картина відбиває «особливості методу», і навіть ознаки інших елементів структури злочинної діяльності».

Кожен слід злочину є джерелом інформації, але таким він стає лише після того, як оперуповноважений, а так само слідчий зрозуміють (розшифрують, «прочитають») його зміст.

Сліди злочину завжди є результатом деяких перетворень, що відображають зміни:

складу та будови об'єкта (потенційного джерела інформації);

параметрів об'єкта - технологічної лінії, приладу, фізіологічні та психічні характеристики окремої особи та ін;

інформаційних параметрів - невідповідність записів у різних примірниках одного і того ж документа, розбіжність даних у різних документах, що відображають ту саму господарсько-фінансову операцію тощо.

Важливо не тільки визначити сліди за їхнім виглядом та характером освіти, а й за місцем їхнього можливого знаходження.

Особливістю злочинів у сфері комп'ютерної інформації є та обставина, що місце скоєння безпосередньо злочинних дій та місце, де спостерігаються та матеріалізуються його результати, можуть перебувати на значній відстані один від одного. Тому при комп'ютерних злочинах слідова картина включає:

а) сліди на машинних носіях, з яких діяв злочинець;

б) сліди на «транзитних» машинних носіях, за допомогою яких злочинець здійснював зв'язок з інформаційними ресурсами, що зазнали нападу;

в) сліди на машинних носіях інформаційної системи, до якої здійснено неправомірний доступ.

Підсумовуючи вищесказане, варто зазначити, що побудована модель злочинної діяльності у сфері комп'ютерної інформації, що дозволяє застосовувати для її обробки сучасні методиматематичної статистики, моделювання.

1.3 Відповідальність за комп'ютерні злочини у зарубіжних країнах: порівняльно-правовий аналіз

У таких державах, як США, Великобританія, Японія, Канада, Німеччина, суспільство та державні органи давно усвідомили характер загрози, що виходить від комп'ютерних злочинів, та створили ефективну систему боротьби з ними, що включає як законодавчі, так і організаційно-правові заходи. Вважаємо, що аналіз законодавства зарубіжних країн та практики його застосування дозволить отримати користь і російським законодавцям та правозастосовникам.

Звернемося до законодавства таких країн, як Великобританія, навіть Японія, з метою зіставлення складів комп'ютерних злочинів цих і Росії.

Серед законодавчих актів Японії, що регулюють правопорушення у сфері інформаційних технологій, слід назвати Кримінальний кодекс та Закон «Про несанкціоноване проникнення в комп'ютерні мережі», прийнятий 3 лютого 2000 р. На відміну від Великої Британії та США японське законодавство та його система ближче до російського. Проте істотна відмінність у тому, що норми кримінального права перебувають у Кримінальному кодексі Японії. З низки питань, зокрема і з комп'ютерної злочинності, прийнято спеціальні закони.

У Законі «Про несанкціоноване проникнення в комп'ютерні мережі» зазначені такі правопорушення, як незаконне (несанкціоноване) проникнення в комп'ютерні системи та інформаційні мережі з метою крадіжки, псування інформації, її використання з метою отримання доходу та заподіяння шкоди законним власникам мереж, систем та інформаційних баз даних.

У Кримінальному кодексі Японії закріплено кілька складів злочинів, предметом яких є записи на електромагнітному носії. Зокрема, до них належить внесення неправильних записів до офіційного документа. Цей злочин включає дії щодо вчинення незаконних записів на електромагнітному носії, що є оригіналом офіційного документа. Справа в тому, що в Японії в рамках Е-Government (Електронного уряду) досить швидко розвинулася система електронного документообігу, і багато документів, у тому числі офіційних, існують лише в електронному вигляді. Звідси і формулювання складу - вчинення незаконних записів на електромагнітному носії, що є оригіналом офіційного документа.

Так само предметом інших злочинів - поширення сфальшованого офіційного документа, знищення державних та приватних документів - є запис на електромагнітному носії. В окремий склад виділено виведення з ладу ЕОМ, знищення або модифікація інформації на електромагнітних носіях, скоєні з метою перешкоджання ведення підприємницької діяльності. У КК Японії окремий склад виділяється комп'ютерне шахрайство, яке буде докладно розглянуто далі.

У Великій Британії відповідальність за комп'ютерні злочини встановлено у статутах, прийнятих Парламентом. Їх можна поділити на дві основні групи: статути, що встановлюють відповідальність за комп'ютерні злочини (власне computer crime), та статути, що встановлюють відповідальність за злочини, пов'язані з використанням Інтернету (internet-related crime). Проте термін computer crime вживається лише у доктрині, у законодавстві ж використовується термін computer misuse. Дослівно термін «misuse» перекладається як «неправильне вживання», «погане поводження», «зловживання». У більшості російських джерел назва закону, в якому використовується цей термін, - Computer Misuse Act 1990 - перекладається як Закон про зловживання комп'ютером. Цю назву і цей термін ми використовуватимемо надалі як загальноприйнятий, хоча його не можна визнати вдалим. До статутів, що регулюють правопорушення інформаційній сфері, можна віднести, поряд із Законом про зловживання комп'ютером 1990 (Computer Misuse Act 1990), Закон про телекомунікації (обман) 1997 (Telecommunications (Fraud) Act 1997), Закон про захист даних 1998 (Data Protection Ac ) та Закон про електронні комунікації 2000 р. (Electronic Communications Act 2000).

Перелік складів комп'ютерних злочинів у Великій Британії охоплює такі дії:

несанкціонований доступ до комп'ютера / комп'ютерної системи або комп'ютерної інформації або програм, що містяться в ньому;

несанкціонований доступ до комп'ютера або комп'ютерної інформації або програм, що містяться в ньому, з метою вчинити будь-який інший злочин;

умисне зміна, знищення та пошкодження (impairment) комп'ютерної інформації або комп'ютерних програм (цей склад охоплює і створення шкідливих програм);

легалізація (відмивання) коштів чи іншого майна, придбаних злочинним шляхом (money laundering), скоєне з допомогою комп'ютера;

поширення дитячої порнографії за допомогою комп'ютера чи комп'ютерних мереж;

несанкціонований перехоплення даних, що передаються каналами зв'язку (телекомунікацій);

незаконне розголошення персональних даних, зокрема з використанням комп'ютерних технологій;

розголошення конфіденційної інформації, що передається по електронним засобамкомунікації;

незаконне проникнення в комп'ютери, їх системи чи мережі для використання отриманої таким чином комп'ютерної інформації для організації масових насильницьких дій.

У відповідальність за комп'ютерні злочини встановлюється на двох рівнях - на федеральному та на рівні штатів. На рівні федерації всі комп'ютерні злочини включені до § 1030 Титулу 18 Зводу законів США. На рівні штатів ухвалюються окремі закони з питань комп'ютерної злочинності. Одним із перших ухвалив свій Закон у 1978 р. штат Флорида. Він встановлював відповідальність за модифікацію, знищення та несанкціонований доступ до комп'ютерної інформації. У штаті Техас в 1985 р. прийнято Закон про комп'ютерні злочини (Texas Computer Crimes Law), яким каралося незаконне використання комп'ютерної інформації, незаконне проникнення в комп'ютерну мережу.

Параграф 1030 Титул 18 Зведення законів США встановлює відповідальність за п'ять основних складів комп'ютерних злочинів:

комп'ютерний шпигунство;

несанкціонований доступ або перевищення доступу до інформації державних органів США, що стосується міжнародної торгівлі або торгівлі між штатами, а також отримання інформації із записів фінансової установи, емітента карт чи інформації про споживачів;

вплив на комп'ютер, що перебуває у винятковому користуванні державного органу США, або порушення функціонування комп'ютера, який використовується повністю або частково Урядом США;

комп'ютерне шахрайство;

небезпеки, здирство, шантаж та інші протиправні дії, скоєні з допомогою комп'ютерних технологій.

У всіх трьох країнах у самостійні складивиділено такі злочини, які не передбачені в гол. 28 КК РФ. Розглянемо, наприклад, так зване комп'ютерне шахрайство.

На чолі XXXVII КК Японії є ст. 246.2 "Комп'ютерне шахрайство". Вона встановлює, що «будь-яка особа, яка виготовляє фальшиві електромагнітні записи, що свідчать про придбання, зміну або втрату майнових прав, шляхом внесення в комп'ютер, що використовується в ділових операціях іншою особою, неправдивих відомостей або команд або пускає фальшиві електромагнітні записи в обіг під час ділових операцій іншої особи та одержує від цього незаконний дохід або сприяє отриманню незаконного доходу третьою особою, карається позбавленням волі з обов'язковим залученням до праці терміном до 5 років».

У Росії її подібні дії кваліфікуються за сукупністю ст. ст. 272 та 159 КК.

На користь виділення окремої кваліфікуючої ознаки шахрайства, що здійснюється з використанням комп'ютерної техніки, говорить досвід США. Так, у 1986 р. там було прийнято Закон «Про шахрайство та зловживання, пов'язані з комп'ютерами», а згодом склад «шахрайства з використанням комп'ютера» увійшов до Зводу законів США. У параграфі 1030 (а) (4) Зведення законів США шахрайство з використанням комп'ютера визначається як доступ, що здійснюється з шахрайськими намірами, та використання комп'ютера з метою отримання чогось цінного за допомогою шахрайства, включаючи незаконне використання машинного часу вартістю понад 5 тис. доларів протягом року, тобто. без оплати використання комп'ютерних мереж та серверів. Покарання за цей злочин – штраф та/або позбавлення волі на строк до десяти років.

У США також виділяється в окремий склад шахрайство, скоєне шляхом торгівлі комп'ютерними паролями або аналогічною інформацією, що дає змогу отримати несанкціонований доступ. Покарання за таке шахрайство аналогічне – штраф та/або позбавлення волі на строк до десяти років.

У Великобританії виділено два окремі склади протизаконного доступу (Закон про зловживання комп'ютером 1990). Розрізняються вони лише з мети скоєння. За ст. 1 зазначеного Закону карається навмисний протизаконний доступ до комп'ютера/комп'ютерної системи або комп'ютерної інформації або програм, що містяться в ньому, а за ст. 2 - умисний протизаконний доступ до комп'ютера або комп'ютерної інформації або програм, що містяться в ньому, для їх подальшого використання в протизаконних цілях (з метою вчинити будь-який інший злочин). Виділення подібної кваліфікуючої ознаки є цілком виправданим. Його можна було б включити навіть у обставини, що обтяжують покарання. У ст. 63 російського КК передбачено лише така обставина, що обтяжує покарання, як скоєння злочину з метою приховати інший злочин чи полегшити його скоєння.

Покарання за злочини за Законом про зловживання комп'ютером 1990 може становити від 6 місяців до 5 років позбавлення волі з накладенням штрафу або без такого. Терміни покарання за комп'ютерні злочини цілком можна порівняти з санкціями ст. ст. 272-274 російського КК. Більше того, можна сказати, що вони навіть м'якші, оскільки максимальне покарання за КК РФ за створення, використання та розповсюдження шкідливих програм для ЕОМ, що спричинили тяжкі наслідки, становить від трьох до семи років позбавлення волі.

У КК Японії окремі склади виділено також фальсифікація і поширення сфальшованого офіційного документа. Ці дії караються позбавленням волі терміном до 5 років із обов'язковим залученням до праці чи штрафом до 500000 йен. У цих складах окремо обумовлюється внесення змін та розповсюдження документа на електромагнітному носії. В Росії електронний документобіг не досягнув таких широких масштабів, щоб на законодавчому рівнівиділяти в окремі склади такі злочини.

Слід зазначити, що у російському КК поняття електронного документа немає. Хоча предметом низки злочинів гол. 32 КК проти порядку управління може бути електронні документи.

Тому назріває необхідність передбачити в КК РФ як предмет злочину та електронний документ, поняття якого дано у ст. 3 ФЗ від 10 січня 2002 р. «Про електронно-цифровий підпис».

Характерним прикладом у разі може бути КК Японії, у якому міститься навіть окремий склад - незаконне створення запису на електромагнітному носії (ст. 259). Причому обов'язковим елементом складу є мета – «заподіяння майнової шкоди». Кваліфікуючою ознакою при цьому виступає вчинення аналогічної дії щодо запису на електромагнітному носії, яка має бути виготовлена. державною установоючи державним службовцем.

Таким чином, у закордонному законодавстві чимало складів комп'ютерних злочинів, яких немає у російському кримінальному праві. Проте не можна сліпо копіювати зарубіжний досвід. Але деякі склади, передбачені в закордонному законодавстві, такі, як комп'ютерне шахрайство, за певного коригування можу бути включені до російського КК.

2. Аналіз складів злочинів у сфері комп'ютерної інформації, передбачених Кримінальним кодексом Російської Федерації

.1 Загальна характеристиказлочинів у сфері комп'ютерної інформації

Злочини у сфері комп'ютерної інформації (комп'ютерні злочини) - це заборонені кримінальним законом винні посягання на безпеку у сфері використання комп'ютерної інформації, які завдали істотної шкоди або створили загрозу заподіяння такої шкоди особи, суспільству чи державі.

Специфіка злочинів цієї групи визначається їх об'єктом та предметом. З одного боку, закон відносить їх до злочинів проти громадської безпеки. Тому склади комп'ютерних злочинів слід тлумачити у тому сенсі, що ці злочини становлять небезпеку для охоронюваних законом інтересів невизначеного кола осіб. З іншого боку, всі зазначені злочини скоюються шляхом неправомірного на комп'ютерну інформацію, що обмежує об'єкт і вказує на предмет цього злочину.

Єдність об'єкта комп'ютерних злочинів визначається не тією обставиною, що соціальні відносини щодо використання комп'ютерної інформації є самостійною сферою суспільного життя. Самі собою ці відносини позбавлені ціннісного змісту. Ціннісний зміст і значення об'єкта злочину набуває лише комп'ютерна безпека. Небезпека комп'ютерних злочинів у тому, що вони створюють небезпеку життю та здоров'ю, майновим правамта інтересам, недоторканності приватного життя, іншим охоронюваним законом інтересам особи, суспільства та держави. Неприпустимо застосування до людини кримінальної репресії лише порушення встановленого порядку у сфері використання комп'ютерної інформації, якщо його діяння не завдало і могло заподіяти жодної реальної шкоди. Не буде, наприклад, злочином через ч. 2 ст. 14 КК використання одним неповнолітнім комп'ютера іншого неповнолітнього для ігор без згоди останнього, навіть якщо це призвело до копіювання дуже великого обсягу інформації, що обчислюється сотнями мегабайт. З іншого боку, зміна навіть однієї одиниці інформації в оборонній або транспортної системиможе викликати серйозні шкідливі наслідки і може спричинити кримінальну відповідальністьпри неправомірному доступі.

Тому видаються обґрунтованими пропозиція Г.П. Новосьолова de lege ferenda не розглядати знищення, блокування інформації тощо. як наслідки злочину. Доцільно було б визначити їх як спосіб зазіхання, але це не ґрунтується на чинному законі.

Видовим об'єктом комп'ютерних злочинів є безпеку у сфері використання комп'ютерної інформації - суспільні відносини, що забезпечують безпечне використання ЕОМ, комп'ютерних систем та мереж, тобто. таке їх використання, яке виключає заподіяння шкоди особи, суспільству та державі. Безпосередніми об'єктами злочинів у сфері комп'ютерної інформації є окремі види відносин, що входять у зміст даного виду суспільної безпеки: недоторканність інформації, що міститься в ЕОМ, їх системі чи мережі, та правильна експлуатація системи, що виключає заподіяння шкоди особи, суспільству та державі.

Предметом комп'ютерних злочинів є комп'ютерна інформація (у ст. 272 ​​і ст. 274 КК - «захищена законом»).

Комп'ютерна інформація - це у оперативної пам'яті ЕОМ, інформація інших машинних носіях як підключених до ЕОМ, і на знімних пристроях, включаючи дискети, лазерні та інші диски. Ціна дискети не має жодного відношення до цінності інформації, на ній записаної. Розкрадання дискети (крім пограбування та розбою) тягне за собою адміністративну відповідальністьза дрібне розкрадання, що виключає відповідальності за неправомірний доступом до інформації, у ньому записаної, якщо винний у своїй навмисно набуває доступом до інформації на дискете.

Комп'ютерна інформація у системі чи мережі ЕОМ неспроможна існувати інакше як у конкретних ЕОМ, у цю систему чи мережу об'єднаних. Тому, наприклад, перехоплення інформації при її передачі каналами зв'язку буде неправомірним доступом до інформації в ЕОМ, з якої вона передається. Комп'ютерна інформація в ЕОМ, своєю чергою, існує лише як записів на машинних носіях.

Оскільки комп'ютерна інформація не існує інакше як у вигляді записів на комп'ютерних машинних носіях, необхідно визначити, що слід розуміти у цій якості. При цьому слід виходити із вживання слів «ЕОМ», «комп'ютер» у природній російській мові. Так, очевидно, не може розглядатися як комп'ютер калькулятор і використання чужого калькулятора без дозволу його господаря не є злочином. Не буде комп'ютером і касовий апарат, у тому числі і обладнаний електронним пристроєм, що запам'ятовує. У мові слова «ЕОМ», «комп'ютер» використовуються позначення «кишенькових комп'ютерів» (наприклад, комп'ютерів для Windows CE, «ньютонів»), персональних комп'ютерів і комп'ютерів вищого рівня. Комп'ютерами будуть і електронні машини, які є невід'ємною частиною будь-якої технічної системи(Бортові комп'ютери, комп'ютери в автоматизованих виробництвах тощо).

Комп'ютерна інформація, що охороняється законом, - це будь-яка інформація, поставлена ​​під захист закону у зв'язку із забезпеченням речових і зобов'язальних правна ЕОМ та комп'ютерне обладнання, а також у зв'язку з таємницею повідомлень (ст. 23 Конституції РФ).

Висловлено думку, що інформацією, що охороняється законом, є лише документована інформація, що утворює інформаційні ресурси Водночас цей злочин не є злочином проти власності, він зазіхає на громадську безпеку. Документована інформація становить лише незначну частину інформації, що охороняється законом. Наприклад, порушення роботи ЕОМ може бути пов'язане з неправомірним доступом до недокументованої інформації, причому небезпека цього зазіхання анітрохи не менша за доступ, наприклад, до документованої інформації, що надається інформаційним агентством. Поняття «документована інформація» та «інформаційні ресурси» передбачені не з метою захисту суспільної безпеки, а з метою охорони інтересів осіб та організацій, що надають інформацію на оплатній основі, а також з метою організації документообігу державні органита установах. «Документованість» інформації – це об'єктивна форма її подання, необхідна для захисту громадянських правна ринку інформаційних послуг, і навіть корисна встановлення раціональних начал документооборота.

З тих же причин не можна ототожнювати «з інформацією, що охороняється законом» і «інформаційні ресурси обмеженого доступу».

Не можна обмежувати межі «інформації, що охороняється законом» і виключно програмами для ЕОМ і базами даних. Охорона авторських прав не виключає інших об'єктів правового захисту. Неправомірним, наприклад, буде і доступ до текстового файлу, що не входить до будь-якої бази даних.

Не обмежується коло інформації, що охороняється законом, та відомостями, що становлять державну, комерційну, професійну (наприклад, банківську, лікарську, адвокатську), особисту чи сімейну таємниці.

Об'єктивна сторона комп'ютерних злочинів характеризується як дія (бездіяльність), пов'язана з використанням комп'ютерних систем і мереж, що завдала шкоди особистості, суспільству та державі або здатна заподіяти таку шкоду.

Комп'ютерні злочини мають матеріальні склади (винятком є ​​злочин із формальним складом, передбачений ч. 1 ст. 273 КК: створення, використання та розповсюдження шкідливих програм для ЕОМ).

Суб'єктивна сторона комп'ютерних злочинів характеризується як навмисною, і необережною виною. Деякі кваліфіковані склади злочинів передбачають лише необережну форму провини.

Суб'єкт комп'ютерного злочину - осудна особа, яка досягла віку 16 років. У ст. 274 та у ч. 2 ст. 272 КК формулюються ознаки спеціального суб'єкта: особа, яка має доступ до ЕОМ, системи ЕОМ або їхньої мережі.

2.2 Неправомірний доступом до комп'ютерної інформації (ст. 272 ​​КК РФ)

Стаття 272 КК РФ, яка, як і наступні, складається з двох частин, містить досить багато ознак, обов'язкових для об'єкта, об'єктивної та суб'єктивної сторін складу злочину. Безпосереднім об'єктом її є суспільні відносини щодо забезпечення безпеки комп'ютерної інформації та нормальної роботи ЕОМ, їх системи чи мережі.

Склад злочину сформульований як матеріальний, причому якщо діяння у формі дії визначено однозначно (неправомірний доступ до комп'ютерної інформації, що охороняється законом), то наслідки, хоча і обов'язкові, але можуть бути дуже різноманітні: 1) знищення інформації; 2) її блокування; 3) модифікація; 4) копіювання; 5) порушення роботи ЕОМ; 6) те - для системи ЕОМ; 7) те саме - для їхньої мережі.

Дія, як очевидно з диспозиції статті, передбачає наявність обов'язкових ознак: інформація має охоронятися законом, а доступом до неї може бути неправомірний, тобто. Користувач ЕОМ у відсутності права викликати її, знайомитися нею, а тим паче розпоряджатися нею. Серед способів здійснення такого доступу можна назвати: використання чужого імені, зміну фізичної адреси технічного пристрою, підбір пароля, знаходження та використання «пробілів» у програмі, будь-який інший обман системи захисту інформації.

У год. 2 ст. 272 КК РФ серед кваліфікуючих ознак зазначено вчинення злочину спеціальним суб'єктом - особою з використанням свого службового становища, так само як і мають доступ до ЕОМ, системі ЕОМ або їх мережі. Доступ до ЕОМ - право використовувати ЕОМ (систему, мережу), що містить інформацію, що охороняється, на законній підставі не мають права доступу до самої інформації. Як використання службового становища для отримання неправомірного доступу до інформації, що охороняється, можуть розцінюватися, зокрема, використання даних, отриманих у зв'язку з займаним службовим становищем, для неправомірного доступу, а також співучасть - забезпечення особою, яка має доступ на законних підставах до інформації, що охороняється, можливості отримати доступ до цієї інформації іншим особам, які не мають права на це (наприклад, шляхом повідомлення пароля).

Питання, коли закінчено це діяння, має вирішуватися так. Моментом закінчення його є момент відсилання користувача комп'ютера останньої інтерфейсної команди (голосової, натисканням клавіші) виклику інформації, що зберігається незалежно від настання подальших наслідків. Проте злочином це діяння стане лише за наявності останньої умови. Усі дії, виконані до подачі останньої команди, утворюватимуть склад незакінченого злочину.

Суб'єктивна сторона основного складу характеризується виною у формі наміру, прямого або непрямого: особа повинна усвідомлювати суспільну небезпеку своєї дії, передбачати можливість або неминучість настання суспільно небезпечних наслідків і бажати їх настання, або свідомо допускати їх, або байдуже ставитися до них. Звичайно, встановлення наявності в дії винного наміру, а не необережності буде значно утруднено, хоча б тому, що при різних станах обчислювальної системи (причому часто не відомих злочинцю) одні й ті самі події можуть призводити до різних наслідків. Санкція основного складу альтернативно передбачає три види покарань: штраф (військовослужбовці за контрактом); виправні роботи; позбавлення волі (військовослужбовці і за контрактом, і на заклик).

Частина 2 ст. 272 КК РФ передбачає в якості кваліфікуючих ознак кілька нових, що характеризують об'єктивну сторону та суб'єкт складу. Це діяння: 1) групою осіб із попередньому змови; 2) організованою групою; 3) особою з використанням свого службового становища; 4) особою, яка має доступ до ЕОМ, їх системі або мережі.

Якщо опис перших двох ознак дано у ст. 35 КК РФ, то спеціальний суб'єкт (до якого належать і військовослужбовці) двох останніх можна трактувати як окремих посадових осіб, програмістів, операторів ЕОМ, наладчиків обладнання, спеціалістів-користувачів автоматизованих робочих місць тощо. Зауважимо, проте, навряд чи виправдано віднесення слів «ті самі дії» - тобто. неправомірний доступ - до осіб, які мають доступ до ЕОМ, системи, мережі, оскільки їх звернення до комп'ютерної інформації найчастіше правомірне.

Санкція за вказані кваліфіковані види цього злочину посилена: у розмірі до двохсот тисяч рублів або у розмірі заробітної платиабо іншого доходу засудженого за період до вісімнадцяти місяців; виправні роботи від 1 до 2 років; позбавлення волі на 5 років. Усі види покарань – як зазначених у ч. 1, так і зазначених у ч. 2 – основні та не виключають можливість приєднання будь-якого з додаткових видів, перерахованих у п. п. 2 та 3 ст. 45 КК РФ, крім штрафу.

Для правильної кваліфікації дії за ст. 272 КК РФ важливе значення мають мотиви та цілі, якими керувалася особа, яка здійснила неправомірний доступ до охоронюваної законом комп'ютерної інформації, тому що від мотивів та цілей може залежати об'єкт зазіхання. Так, неправомірний доступ до інформації, що є державною таємницею, та її копіювання залежно від переслідуваних злочинцем цілей можуть бути кваліфіковані як незакінчена державна зрада за ст. ст. 30, 275 КК РФ, якщо метою було видання державної таємниці іноземній державі, або за ст. 272 КК РФ, якщо такої мети не було. З використанням неправомірного доступу до інформації, що охороняється, і її подальшою модифікацією можуть здійснюватися розкрадання. У разі, за наявності у винного корисливої ​​мети, тобто. мети неправомірного заволодіння чужим майном, вчинене ним кваліфікується за ст. 159 КК РФ (так зване комп'ютерне шахрайство).

Сьогодні застосування норми, що міститься у ст. 272 КК РФ «Неправомірний доступ до комп'ютерної інформації», обмежено правовою та практичною нерозробленістю питань, пов'язаних з використанням та охороною комп'ютерної інформації, але правова основавже закладено.

2.3 Створення, використання та поширення шкідливих програм для ЕОМ (ст. 273 КК РФ)

Громадська небезпекааналізованого злочину полягає, з одного боку, у можливості настання внаслідок його всіх наслідків, які ми називали, говорячи про шкідливість комп'ютерної злочинності взагалі, з другого боку, у цьому, що існуюча операційна система MS-DOS практично прозора програм такого типу. З поширенням персональних комп'ютерів віруси воістину стали лихом. В даний час у світі існує близько 30 тис. тільки активно діючих вірусів, і їх кількість постійно зростає, викликаючи створення нових і нових антивірусних програм (ревізорів, детекторів, «вакцин», «фагів»). Злочин, передбачений ст. 273 КК РФ, найбільш небезпечне з тих, що містяться в гол. 28, що відображено у санкції за нього.

Одним з найпоширеніших мережевих злочинів, спрямованих на порушення нормального функціонування об'єктів глобальних комп'ютерних мереж, є створення, використання та розповсюдження шкідливих програм для ЕОМ. У статті 273 КК РФ, а також у Угоді про співпрацю держав - учасниць Співдружності Незалежних Держав у боротьбі зі злочинами у сфері комп'ютерної інформації було закріплено, що під шкідливою програмою для ЕОМ розуміється створена або існуюча програма зі спеціально внесеними змінами, що свідомо призводить , блокування, модифікації чи копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі.

Шкідливі програми (троянські програми, комп'ютерні віруси, комп'ютерні черв'яки, програмні закладки) набули у глобальних комп'ютерних мережах дуже стала вельми поширеною. Деякі з них, виходячи з-під контролю творців, можуть некеровано завдавати істотної шкоди. Тут можна згадати випадок з вірусом, створеним Робертом Т. Морісом, студентом першого курсу університету в Корнеллі. Перевіряючи можливість копіювання програм з комп'ютера на комп'ютер у мережі ARPANET, студент вивів з ладу 6200 комп'ютерів США, оскільки через збій у алгоритмі швидкість розмноження вірусу стала гігантською. У цьому вірус вразив комп'ютери секретної військової мережі MILNET, хоча експеримент проводився в ARPANET. Поєднання цих двох мереж трималося в секреті і тому стало несподіванкою для американського студента. А, наприклад, вірус «Мелісса» в 1999 незалежно від волі творця інфікував програми більше 1 млн. комп'ютерів, підключених до Інтернету.

p align="justify"> Особливе місце серед шкідливих програм займають комп'ютерні віруси, шкідливі програми для ЕОМ, здатні до саморозповсюдження шляхом включення свого програмного коду або деякої його частини в програмний код файлів, системні області або інший робочий простір машинних носіїв інформації зі збереженням всіх початкових властивостей або деякої їх частини.

Цілі, з якими поширюються в глобальних мережах комп'ютерні віруси, можуть бути різними - від хуліганських до політичних. Останнім часом досить часто подібні дії відбуваються за ідеологічними мотивами. Для позначення цього явища західних засобах масової інформації застосовується таке поняття, як «хактивізм». Як приклад можна навести випадок, коли під час Косівського конфлікту комерційні структури, громадські організації, академічні інститути отримували з деяких країн Європи електронну пошту з вірусами. Ці повідомлення політичної спрямованості, написані поганою англійською, містили звинувачення НАТО у несправедливій агресії та заклики до захисту прав сербів, а також пропагандистські мультфільми. Збитки адресату таких листів завдавали кілька вірусів, що містяться у вкладенні (наприклад, в антинатовском мультфільмі).

Сьогодні кількість відомих вірусів не піддається суворому обліку та постійно збільшується. За приблизними оцінками фахівців, які ведуть боротьбу зі шкідливими програмами, щодня з'являється близько 30 нових вірусів. Ще 1987 року фахівці довели неможливість розробки алгоритму, здатного виявити всі можливі віруси. Дослідження IBM показали, що можливе створення вірусів, виявлення яких буде утруднено навіть за наявності зразка вірусу.

Ще однією проблемою є складнощі, що виникають при оцінці збитків, завданих вірусами. Це пов'язано з необхідністю аналізу великої кількостіпоказників, що важко піддаються обліку. Основні витрати пов'язані з простоями обчислювальної техніки, очищенням її заражених файлів, відновленням інформації, використанням нового захисного програмного забезпечення, погіршенням репутації постраждалих фірм.

Один з найбільш відомих виробників антивірусного програмного забезпечення компанія McAfee у своєму звіті дійшла висновку, що ситуація з вірусами погіршуватиметься у зв'язку з постійним збільшенням їх числа, ускладненням застосовуваних при їх створенні алгоритмів, зміною механізмів розповсюдження, розширенням глибини проникнення в системи і як наслідок, наростанням масштабів шкоди.

Деякі автори відносяться до таких програм як до інформаційної зброї, для якої характерні універсальність, радикальність впливу, доступність, широкі можливості місця та часу застосування, висока ефективність на значних відстанях, скритність використання.

Безпосереднім об'єктом цього злочину є суспільні відносини щодо безпечного використання ЕОМ, її програмного забезпечення та інформаційного змісту. Склад ч. 1 ст. 273 КК РФ - формальний і передбачає вчинення однієї з действий: 1) створення програм (очевидно, вірніше - «програми») для ЕОМ, свідомо призводять (що призводить) до несанкціонованого знищення, блокування, модифікації чи копіювання інформації, порушення роботи апаратної частини; 2) внесення до існуючі програмизмін, що мають аналогічні властивості; 3) використання двох названих видів програм; 4) їхнє поширення; 5) використання машинних носіїв із такими програмами; 6) розповсюдження таких носіїв.

Наслідки всіх зазначених дій (як і момент закінчення дії) аналогічні таким попередньої статті, проте у разі для визнання діяння злочином необов'язково їх наступ. Справа в тому, що внесена в комп'ютер шкідлива програма може благополучно «спати» в ньому протягом багатьох років і спрацювати тоді, коли її автор буде поза межами досяжності закону, та й встановлення самого авторства практично неможливо. Крім того, вчинення перерахованих дій вже настільки небезпечне, що зайве чекати настання від них шкідливих наслідків.

З суб'єктивної боку склад цього злочину характеризується виною у вигляді прямого наміру: коли винний усвідомлював суспільну небезпеку своїх дій, передбачав можливість і навіть неминучість настання небезпечних наслідків, проте бажав ці дії вчинити. Суб'єкт злочину – загальний. Санкція передбачає один основний вид покарання (позбавлення волі на строк до 3 років) та один додатковий (штраф).

Частиною 2 ст. 273 КК РФ криміналізується найбільш небезпечний злочин: ті ж дії, що спричинили тяжкі наслідки. Це - злочин із матеріальним складом і з двома формами провини: по відношенню до дій присутній умисел, а до суспільно небезпечних наслідків - необережність, легковажність чи недбалість.

Санкція цієї частини - относительно-определенная: позбавлення волі терміном від 3 до 7 років. Таким чином, саме цей злочин зі всієї гол. 28 КК РФ належить до категорії тяжких.

2.4 Порушення правил експлуатації ЕОМ, системи ЕОМ чи мережі

Метою дії ст. 274 КК РФ має бути попередження невиконання користувачами своїх професійних обов'язків, що впливають на збереження збереженої та перероблюваної інформації. Безпосередній об'єкт злочину, передбаченого цією статтею, - відносини щодо дотримання правил експлуатації ЕОМ, системи чи його мережі, тобто. конкретного апаратно-технічного комплексу Під такими правилами розуміються, по-перше, Загальноросійські тимчасові санітарні нормита правила для працівників обчислювальних центрів, по-друге, технічна документаціяна комп'ютери, що купуються, по-третє, конкретні прийняті в певній установі або організації, оформлені нормативно і підлягають доведенню до відома відповідних працівників інструкції та правила внутрішнього розпорядку.

Порушення зазначених правил(Недотримання, неналежне дотримання або пряме порушення) може бути здійснено шляхом як активної дії, так і бездіяльності. Склад ч. 1 ст. 274 КК РФ сформульовано як матеріальний. При цьому суспільно небезпечні наслідки полягають в одночасному наявності двох факторів: 1) знищення, блокування або модифікації інформації ЕОМ, що охороняється законом; 2) спричиненої цим істотної шкоди.

Оскільки йдеться правила експлуатації саме ЕОМ, тобто. апаратно-технічної структури, і порушення їх має торкатися лише технічну сторону недотримання вимог безпеки комп'ютерної інформації, а чи не організаційну чи правову. До таких порушень можна віднести: блокування системи захисту від несанкціонованого доступу, порушення правил електро- та протипожежної безпеки, використання ЕОМ в умовах, що не відповідають тим, які встановлені документацією щодо її застосування (за температурним режимом, вологістю, величиною магнітних полів тощо), відключення сигналізації, тривале залишення без нагляду та ін.

Проте всі зазначені дії будуть цікавити нас лише у зв'язку з загрозою безпеці, що зберігається в ЕОМ і охороняється законом інформації. Правопорушення може бути визначено як злочин тільки при настанні істотної шкоди, під якою слід розуміти, насамперед, шкоду, яка завдається інформації в її значній, істотній частині. Це, наприклад, знищення, блокування, модифікація цінної інформації (що відноситься до об'єктів особливої ​​важливості, або термінової, або великого її обсягу, або важко відновлюються або взагалі не підлягає відновленню і т.д.); знищення системи захисту, що спричинило подальшу шкоду інформаційним ресурсам; широке поширення спотворених відомостей тощо.

Вина виявляється у формі прямого чи непрямого наміру. Факультативні ознаки суб'єктивної (як і об'єктивної) сторони складу злочину можуть бути враховані судом як пом'якшувальні або обтяжуючі відповідальність обставин. Суб'єкт злочину – спеціальний, тобто. особа, що має доступ до ЕОМ, системи, мережі.

Санкція ч. 1 ст. 274 КК РФ складається з трьох альтернативних видів покарання: позбавлення права обіймати певну посаду або займатися певною діяльністю терміном до 5 років, обов'язкові роботивід 180 до 240 годин та обмеження волі до 2 років (до військовослужбовців застосовується остання).

Частина 2 ст. 274 КК РФ - склад із двома формами провини, що передбачає як кваліфікуючу ознаку наступ з необережності тяжких наслідків. Зміст останніх, очевидно, аналогічний такому для ч. 2 ст. 273 КК РФ. Санкція норми суттєво відрізняється від попередньої: лише позбавлення волі на строк до 4 років.

Отже, зроблено першу спробу реалізації кримінально-правової політики у новій для неї області – сфері комп'ютерних правовідносин. Наскільки вона виявиться успішною, як зможе зняти протиріччя, що накопичилися, захистити права зацікавлених осіб - залежатиме від багатьох факторів політичного, економічного, науково-технічного, організаційного характеру. Найближче завдання правознавців полягає тепер у тому, щоб у взаємодії з фахівцями у галузі програмування розробити якомога більш докладні рекомендації щодо застосування гол. 28 КК РФ.

3. Деякі проблеми кваліфікації комп'ютерних злочинів та їх профілактики

3.1 Комп'ютерні злочини та нові проблеми співробітництва держав

Розвиток науково-технічного прогресу в XX ст., що зумовило появу науково-технічних досягнень глобального значення, пов'язане з новими проблемами, що торкаються інтересів не тільки окремих осіб і держав, а й міжнародної спільноти загалом. Поява нових науково-технічних об'єктів як результат споконвічного та постійного прагнення людства до пізнання навколишнього світу відноситься, безсумнівно, до прогресивних явищ, але використання цих об'єктів може спричинити як позитивні, так і негативні наслідки, оскільки нерозривно пов'язане з низкою етичних, політичних та правових проблемвідповідальності держав та індивідів. Що стосується міжнародного права, то в епоху НТР проблема відповідальності набула нового звучання, а сам інститут відповідальності стає інтегральною частиною будь-якого міжнародного правовідносини, зримо чи незримо присутній у ньому.

З поширенням виробництва комп'ютерів у 50-х роках. ХХ ст. та появою технологій електронних комунікацій у 70-х роках. подолання негативних наслідківвикористання нових технічних досягнень поступово трансформувалося з проблеми, що вирішується в межах окремих держав, у проблему міждержавного співробітництва.

У зв'язку з розвитком комп'ютерної техніки утворився цілий ряднових галузей співробітництва держав, у тому числі з питань правової охоронипрограмного забезпечення та баз даних, інформації при її використанні у комп'ютерних мережах, а також сприяння процесу інформатизації, обміну комп'ютерними технологіями. Найважливішими є галузі співробітництва, пов'язані з попередженням та припиненням правопорушень, що перешкоджають правомірному використанню комп'ютерів та комп'ютерних мереж. У цьому велику міру суспільної небезпеки проти цивільно-правовими і адміністративними правопорушеннями мають злочини, під час яких комп'ютерна техніка виступає об'єктом чи засобом злочинного посягання.

Для аналізу проблем міждержавної співпраці боротьби з комп'ютерними злочинами першорядне значення має визначення комп'ютерного злочину як міжнародно-правової категорії.

В даний час термін "комп'ютерні злочини" (computer crime, computer-related crime) використовується у низці міжнародно-правових документів. Проблема злочинів цього виду розглядалася як у регіональному, і на універсальному рівні. Першу спробу розробки поняття комп'ютерного злочину було здійснено у рамках Організації економічного співробітництва та розвитку. З 1983 по 1985 р. створений для розгляду зазначеної проблеми (ad hoc) комітет ОЕСР обговорив можливість міжнародної гармонізації кримінального законодавства окремих держав з метою боротьби з економічними комп'ютерними злочинами. У 1986 р. комітетом було запропоновано єдиний список дій, які мають розглядатися як комп'ютерні злочини у законодавстві держав-членів. До списку включено введення, знищення, зміну, вилучення комп'ютерних даних, скоєні навмисне з наміром вчинити незаконне переведення коштів та інших цінностей, аналогічні дії з метою підробки даних, перешкоджання функціонуванню комп'ютерних систем, а також порушення виключних прав власників комп'ютерних програм з метою комерційного використання, незаконне «прослуховування» комп'ютерних мереж та втручання у функціонування обладнання, призначеного для забезпечення безпеки комп'ютерних систем.

З 1985 по 1989 р. над проблемою комп'ютерних злочинів працював Окремий комітет експертів з комп'ютерних злочинів Ради Європи. За підсумками роботи комітету Рада Європи прийняла рекомендацію №R(89) 9 від 13 вересня 1989 р., зміст якої багато в чому подібний до документа комітету ОЕСР. При цьому на регіональному рівні не було розроблено загальне поняттякомп'ютерного злочину, запропоновані лише переліки дій, які слід розглядати як комп'ютерні злочини.

На універсальному рівні поняття комп'ютерного злочину також не визначено, але проблема цих злочинів стала предметом обговорення у спеціально створеній робочій групі десятого Конгресу ООН щодо запобігання злочинам та покаранню правопорушників, який відбувся з 10 по 17 квітня 2000 р. (резолюція Генеральної Асамблеї ООН 1999 A/RES/53/110).

У той самий час немає міжнародних договорів, які передбачали б заходів боротьби держав із комп'ютерними злочинами та правила про відповідальність за їх вчинення. На перший погляд, якщо держави не уклали відповідні договори, то злочини, пов'язані з використанням комп'ютерів, не можуть мати міжнародного характеру.

Разом про те з аналізу низки діючих багатосторонніх договорів випливає, що з використанням комп'ютерної техніки можуть відбуватися як деякі злочини міжнародного характеру, а й міжнародні злочини.

Під міжнародним злочином розуміється діяння, що у результаті порушення державою міжнародного зобов'язання, настільки основного для життєво важливих інтересів міжнародного співтовариства, що його порушення міжнародним співтовариством розглядається як злочин. При використанні глобальних комп'ютерних систем діятимуть положення ст. 4 Міжнародної конвенції про ліквідацію всіх форм расової дискримінації від 7 березня 1966 р. про засудження державами-учасницями будь-якої пропаганди, заснованої на ідеях переваги однієї раси або групи осіб певного кольору шкіри або етнічного походження, або намагається виправдати або заохочувати расову дискримінацію в якій не було форми. З іншого боку, пункт «з» ст. 3 Конвенції про попередження злочину геноциду та покарання за нього від 9 грудня 1948 р. містить заборону на пряме та публічне підбурювання до скоєння геноциду, яке може бути здійснене з використанням технологій електронних комунікацій. Більше того, комп'ютерні мережі можуть бути використані для підготовки та координації скоєння інших міжнародних злочинів, а комп'ютери, які керують військовими об'єктами, можуть безпосередньо слугувати засобом агресії. Видається цілком обґрунтованим віднесення міжнародних злочинів, пов'язаних з використанням комп'ютерної техніки, до особливої ​​групи комп'ютерних злочинів.

З використанням комп'ютерів може бути скоєно і низку злочинів міжнародного характеру - діянь, передбачених міжнародними договорами і посягаючих на нормальні відносини між державами, що завдають шкоди мирному співробітництву в різних галузях відносин, а також організаціям та громадянам, караних або згідно з нормами, встановленими в міжнародних договорах, або норм національного законодавства відповідно до цих договорів. Зокрема, протиправним є поширення по комп'ютерних мережах порнографічних предметів, анонсування або оголошення будь-яким шляхом (з метою заохочення обороту або торгівлі порнографічними предметами), що будь-яка особа займається їх розповсюдженням або торгівлею, а також способів їх отримання, що випливає із положень ст. 1 Міжнародної конвенції про припинення обігу порнографічних видань та торгівлі ними від 12 вересня 1923 р.

Крім того, згідно зі ст. 36 Єдиної конвенції про наркотичні засоби від 30 березня 1961 р. пропозиція з комерційними цілями наркотичних засобів є злочином. Положення ст. 3 Віденської конвенції ООН про боротьбу проти незаконного обігу наркотичних засобів та психотропних речовин від 19 грудня 1988 р. містить положення про обов'язок держав визнати кримінальними злочинами згідно зі своїм законодавством пропозицію з метою продажу, організацію та керівництво правопорушень, пов'язаних із наркотичними чи психотропними речовинами. Пропозиція з метою продажу, організація розповсюдження наркотиків може бути скоєно з допомогою комп'ютерних мереж.

По комп'ютерних мереж може бути передана і загроза нападу на офіційне приміщення, житло, транспортний засіб, а також на саму особу, яка користується міжнародним захистом, що є протиправною згідно зі ст. 2 Конвенції про запобігання та покарання злочинів проти осіб, які користуються міжнародним захистом, у тому числі дипломатичних агентів від 14 грудня 1973 року.

Слід зазначити, що в даний час глобального характеру набули різні способи шахрайства з використанням комп'ютерів, зокрема в банківських мережах, розповсюдження програмного забезпечення та баз даних без отримання необхідних ліцензій від особи, яка має права на відповідні об'єкти. інтелектуальної власності, та інші правопорушення, пов'язані з функціонуванням комп'ютерів Не можуть не викликати побоювань за стан міжнародного світута безпеки періодично з'являються у друку повідомлення про «злом» хакерами баз даних та програмного забезпечення Пентагону.

З метою ефективної боротьби з неправомірним використанням комп'ютерної техніки комп'ютерні злочини не повинні розумітися у вузькому розумінні, як вони розуміються в актах ОЕСР та Ради Європи, які передбачають досить обмежений перелік комп'ютерних злочинів, що безпосередньо пов'язані з порушенням нормального функціонування комп'ютерів. Для визначення поняття комп'ютерних злочинів насамперед слід враховувати спосіб їхнього скоєння.

Таким чином, до комп'ютерних слід зарахувати всі злочини, скоєні з допомогою окремих комп'ютерів чи технологій електронних комунікацій.

Не виключено, що з розвитком комп'ютерних мереж держави узгоджуватимуться нові норми, що містять заходи щодо боротьби з правопорушеннями, пов'язаними з використанням комп'ютерів, і коло злочинів міжнародного характеру розшириться.

Слід зазначити, що держави укладали договори, що передбачають спільні заходи боротьби зі злочинами, у випадках, коли злочини могли торкатися інтересів кількох держав, як, наприклад, транскордонне перевезення наркотиків чи порнографічних матеріалів, чи здійснювалися щодо об'єктів, правовий режим яких встановлено міжнародним правом, наприклад, щодо стаціонарних платформ, розташованих на континентальному шельфі.

Стаття 272. НЕПРАВОМІРНИЙ ДОСТУП ДО КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ

Громадська небезпека зазначеного діяння полягає у створенні загрози або реальному заподіянні шкоди правоохоронним інтересам законних власників, власників чи користувачів комп'ютерної інформації. Небезпека неправомірного доступу до комп'ютерної інформації ще більша, коли винний незаконно впроваджується в автоматизовані банки даних, що обслуговують системи національної оборони, атомної енергетики, транспортного керуванняі т.п. У цих випадках створюється пряма загроза громадській безпеці держави, пов'язана, наприклад, з можливістю виникнення екологічного лиха, транспортних катастроф, масової загибелі людей тощо. Нерідко неправомірний доступом до комп'ютерної інформації виступає як початкового етапу (стадії) скоєння інших, тяжких за характером злочинів (зокрема, розкрадань чужого майна, національної зради, шпигунства та інших.).

Інформація "в чистому вигляді" являє собою сукупність знань або відомості про фактичні дані, що містяться в повідомленні, сигналі або пам'яті, а також зміст самого повідомлення, сигналу або пам'яті. Така інформація не має фізичної ознаки і, отже, не може виступати як предмет злочину. У тому випадку, якщо винний у процесі скоєння злочину впливає на електронно-обчислювальну техніку як апаратну структуру (наприклад, спалює мікропроцесор, виводить з ладу монітор (дисплей), викрадає електронно- обчислювальну машинуі т.п.), то скоєне слід кваліфікувати за відповідними статтями глави 21 Особливої ​​частини цього Кодексу.

Об'єктивна сторона аналізованого злочину виявляється у неправомірному доступі до комп'ютерної інформації у випадках, коли це діяння спричинило знищення, блокування, модифікацію чи копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи мережі ЕОМ.

Під неправомірним доступом розуміється незаконне отриманняможливості збору, обробки, накопичення, зберігання, пошуку та поширення інформації, яку у винного немає ні дійсного, ні передбачуваного права. Щоб зрозуміти всю небезпеку подібних дій, зупинимося на значенні неправомірного доступу до інформації, що відноситься до конкретної людини.

Збір даних про конкретній людинірозпочався давно. Однак, якщо раніше подібні картотеки були доступні лише для дуже обмеженого кола людей, то зараз розгалужена мережа комп'ютерних ліній та відсутність законодавства, що регулює практику збору, обробки, використання відомостей про конкретну людину, створює реальну загрозу національній безпеці.


Відомо, що будь-яке звернення людини до держустанови, а також до поліклініки, страхового агентства, до служби працевлаштування, до банку, не кажучи вже про правоохоронні органи, не залишається без заповнення на нього відповідного бланку з персональними даними. Якщо ці дані доповнити інформацією, яку можна зібрати через комп'ютерні мережі в магазині, ресторані (шляхом прочитання вмісту кредитних карток), у податковій службі, то можна говорити про те, що наше життя стає прозорим для комп'ютерних злочинців.

Нещодавно уряд Москви прийняв дуже корисне рішення - громадяни, які від'їжджають у відпустку, можуть не платити за комунальні послуги. До цього потрібно було звернутися з відповідною заявою. Реальна небезпека крадіжок відомостей про окремих громадян, про їх майнові справи може призвести до тяжких наслідків. Підкомітет із злочинності ООН вже ставить комп'ютерні злочини в один ряд із наркобізнесом.

Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації, що залишилася після вирішення завдань, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних. Доступ до файлів законного користувача здійснюється через слабкий захист системи. Порушник може досліджувати інформацію, коригувати та копіювати її.

Системи, які не володіють засобами автентичної ідентифікації (наприклад, за фізіологічними характеристиками: за відбитками пальців, малюнком сітківки ока, голосом тощо) виявляються без захисту проти цього прийому. Найпростіший шлях його здійснення – отримати коди та інші ідентифікуючі шифри законних користувачів.

Це може бути:

Придбанням списку користувачів з усією необхідною інформацією (шляхом підкупу персоналу);

Виявленням такого документа в організаціях, де не налагоджено достатнього контролю за їх зберіганням;

Підслуховування через телефонні лінії.

Різновидом неправомірного доступу до комп'ютерної інформації є розкрадання. Якщо звичайні розкрадання підпадають під дію чинного кримінального закону, проблема розкрадання інформації складніша. Присвоєння машинної інформації, зокрема програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язані з вилученням чужого имущества. Не дуже далекий від істини жарт, що у нас програмне забезпечення поширюється лише шляхом крадіжок та обміну краденим. При неправомірному зверненні у власність машинна інформація може не вилучатися із фондів, а копіюватися. Тому, як зазначалось, машинну інформацію виділено як самостійний предмет кримінально-правової охорони.

Як зазначалося, кримінальна відповідальність за цією статтею настає, якщо діяння спричинило знищення, блокування, модифікацію чи копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі.

Знищення означає припинення існування комп'ютерної інформації, приведення її в такий стан, коли вона не може бути відновлена ​​і використана за призначенням.

Блокування - означає вчинення з комп'ютерною інформацією дій, результатом яких є неможливість отримання або використання її за призначенням при збереженні самої інформації.

Модифікація - це будь-які зміни інформації, спрямовані забезпечення інтересів власника чи іншого власника інформації.

Копіювання – це відтворення інформації у будь-якій матеріальній формі.

Порушити роботу ЕОМ, системи ЕОМ чи його мережі - перешкодити нормальному їх функціонуванню, перервати їхню роботу чи припинити зовсім.

Якщо особа здійснює неправомірний доступ до комп'ютерної інформації, що охороняється законом, використовуючи для цих цілей насильство над особистістю (наприклад, змушує законного користувача або власника інформації увійти в інформаційну систему за допомогою заподіяння шкоди її здоров'ю), то вчинене винним слід кваліфікувати за правилами сукупності злочинів, що передбачають відповідальність за злочин проти особи, з одного боку, та неправомірний доступ до комп'ютерної інформації, - з іншого.

У тих випадках, коли неправомірний доступ до комп'ютерної інформації був способом скоєння іншого злочину, а електронно-обчислювальна техніка використовувалася як знаряддя досягнення злочинної мети, то скоєне винним слід кваліфікувати за сукупністю злочинів, до скоєння якого винний спочатку прагнув і неправомірного доступу до комп'ютера . Так, наприклад, якщо особа з метою розкрадання чужого майна розшифрувала код, керуючий електронною системою банку та дала команду ЕОМ на переказ коштів на його поточний рахунок, то дії винного, з урахуванням обставин справи, необхідно кваліфікувати за відповідною частиною ст.158 КК та за ст.272 КК РФ.

Склад злочину – матеріальний. Злочин вважається закінченим з моменту настання хоча б одного з альтернативно перелічених у диспозиції ч.1 ст.272 наслідків: знищення, блокування, модифікації чи копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи мережі. Таким чином, необхідною ознакою об'єктивної сторони розглядуваного злочину виступає причинний зв'язок між діями особи, які полягають у неправомірному доступі до охоронюваної законом комп'ютерної інформації і шкідливими наслідками, прямо зазначеними в диспозиції даної норми.

Якщо знищення, блокування, модифікація чи копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі не виступало як наслідок неправомірного доступу до комп'ютерної інформації, а стало результатом іншої діяльності винного, склад злочину, виражений у ст.272, відсутня. Що стосується припинення злочину досі фактичного наступу зазначених у нормі наслідків, скоєне винним слід розглядати як замах на неправомірний доступом до комп'ютерної інформації чи приготування щодо нього.

Суб'єктивна сторона аналізованого злочину характеризується виною умисної як прямого чи непрямого наміру. Мотиви злочину не впливають на кваліфікацію.

Суб'єкт злочину - будь-яка фізична осудна особа, що досягла 16 років.

Ч.2 ст.272 КК передбачає відповідальність за те саме діяння, але вчинене групою осіб за попередньою змовою, організованою групою, особою з використанням свого службового становища, так само як і доступ до ЕОМ, системі ЕОМ чи його сети.

Використання службового становища означає, що особа отримує доступ до комп'ютерної інформації, незаконно використовуючи права, надані їй виключно через службову діяльність, яку він виконує.

Під особою, що має доступ до ЕОМ тощо, розуміється особа, яка в силу виконуваних обов'язків щодо забезпечення роботи ЕОМ має до них доступ. Необов'язково, що така особа, маючи доступ до ЕОМ, має право доступу та до комп'ютерної інформації.

Стаття 273. СТВОРЕННЯ, ВИКОРИСТАННЯ І ПОШИРЕННЯ ШКІДЛИВИХ ПРОГРАМ ДЛЯ ЕОМ

Об'єктивна сторона аналізованого злочину полягає у створенні програм для ЕОМ або внесенні змін до існуючих програм, що свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мереж, а також використання або розповсюдження таких програм або машинних носіїв із такими програмами. Склад злочину формальний. Фактично описані у диспозиції ч.1 ст.273 КК дії можуть бути зведені до двох форм злочинної поведінки: 1) внесення змін до існуючих програм, що викликають шкідливі наслідки; 2) створення спеціальних шкідливих програм та програм-вірусів.

При цьому слід підкреслити, що діяння, що виражається у створенні шкідливих програм або внесення змін до існуючих програм, лише тоді слід визнавати суспільно небезпечним і протиправним, коли таке діяння об'єктивно створювало реальну загрозу несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їх мережі. Інакше дії особи щодо створення, використання або розповсюдження шкідливих програм не можна розглядати як злочин. Наприклад, не будуть злочинними дії особи, яка створила досить невинну програму - вірус, яка висвічує на екрані монітора штрих і відразу зникає. Тому в тих випадках, коли шкідлива програма не становить небезпеки для власника або власника інформації та об'єктивно не може призвести до наслідків, зазначених у диспозиції ч.1 ст.273 КК, дії особи правомірно розцінювати як малозначні та на підставі ч.2 ст.14 КК звільняти його від кримінальної відповідальності та покарання.

Як правило, шкідливі зміни до програми вносяться за допомогою таких способів, як "логічні та тимчасові бомби", "троянський кінь".

"Логічні бомби" являють собою введені в чинне програмне забезпечення спеціальні програми та команда, які спрацьовують під час виконання певних умові частково чи повністю виводять із ладу комп'ютерну систему.

Спосіб "троянський кінь" полягає в таємному введенні в чужу програму таких команд, які дозволяють здійснювати нові функції, що не планувалися власником програми, але одночасно зберігають і колишню працездатність. За допомогою "троянського коня" злочинець може відраховувати на свій рахунок певну суму з кожної операції. Виявити такого "коня" у мільйонах команд, що становлять програму, дуже складно.

Друга форма скоєння цього злочину, зазвичай, пов'язують із створенням та використанням програм-вірусів.

Як відомо, вперше комп'ютери з'явилися в середині нашого століття у вигляді громіздких та досить повільних машин. Але за півстоліття вони не тільки зменшилися в розмірах і збільшили свою швидкодію, а й поширилися по всій землі. Останні 15 років застосовуються РС, у яких користувач має вільний доступ до всіх ресурсів машини. І це відкрило можливості для небезпеки, що одержала назву комп'ютерні віруси. Тільки в найсучасніших комп'ютерах, де одночасно може йти кілька процесів (Pentium) частково введений захист від дурня - обмежений доступ прикладних програм до всіх областей пам'яті, крім спеціально виділених, і певною мірою перешкоджає поширенню вірусу, хоча від нього і не страхує .

Що ж собою є комп'ютерний вірус? Насамперед програму - програму складену зі злим наміром і здатну до самопоширення.

Зловмисні програми зустрічаються взагалі не так рідко і мають різний ступінь шкідливості. Існують "троянські" програми, які, орієнтуючись за системним часом, спрацьовують у певний день та годину. Відомі випадки, коли не надто впевнені у порядності роботодавця програмісти заражають своє дітище "міною уповільненої дії". І якщо праця автора вчасно не оплачена, то міна спрацює. У кращому випадку програма перестане працювати, у гіршому - зруйнує інформацію, що зберігається.

Бувають програми-диверсанти і простіше – потрапляючи до комп'ютера вони відразу псують деяку кількість інформації. Але й перші та другі – це ще не вірус. Щоб стати вірусом такі програми повинні мати можливість самопоширюватися без згоди на те користувача.

Вірус, як правило, впроваджується в робочу програмутаким чином, щоб при її запуску керування спочатку передавалося йому і лише після виконання всіх його команд знову повернутись до робочої програми. Отримавши доступом до управління, вірус передусім переписує себе у іншу робочу програму і заражає цим і її. Потім він може виконати якусь диверсію, не надто серйозну, щоб не привернути до себе уваги. Оскільки кожне виконання будь-якої зараженої програми переносить вірус у наступну, незабаром він вразить все програмне забезпечення і комп'ютер перестане працювати. Як правило, зараження відбувається за допомогою ігрових програм. Комп'ютер може вийти з ладу, якщо вірус вразить дискову операційну систему.

Сьогодні у світі відомо кілька десятків тисяч комп'ютерних вірусів. У нас у країні їх вже створено величезну кількість і кількість їх безперервно зростає. Створюються навіть навчальні посібникиз виробництва комп'ютерних вірусів. Кілька років тому тиражем у 10 тис. екземплярів на московських прилавках з'явилася книга П.А.Хижняка "Пишемо вірус та антивірус". Видання її можна порівняти хіба що із вільним продажем вогнепальної зброї. Книга воістину стала інструкцією для комп'ютерних хуліганів-початківців. Слідом її негайно виник не один десяток модифікацій описаного в ній вірусу - в основному злобних, але примітивних.

Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережевий драйвер.

Варіанти вірусів залежить від цілей, переслідуваних їх автором. Ознаки їх можуть бути відносно доброякісними, наприклад, уповільнення у виконанні програм або поява крапки, що світиться, на екрані дисплея (італійський стрибунець). Ознаки можуть бути еволютивними, і хвороба може загостритись у міру своєї течії. Так, з незрозумілих причин програми починають переповнювати магнітні диски, внаслідок чого суттєво збільшується обсяг програмних файлів та знищення програмного забезпечення.

Очевидно, у майбутньому з'являтимуться принципово нові види вірусів. Наприклад, можна уявити свого роду "троянського" коня в електронних ланцюгах. Справді, поки що йдеться лише про зараження комп'ютерів. А чому б – не мікросхем? Адже вони стають дедалі потужнішими і перетворюються на подобу ЕОМ. І їх потрібно програмувати. Звісно, ​​ніщо може безпосередньо заразити мікросхему. Але ж можна заразити комп'ютер, який використовується як програматор для тисяч мікросхем.

Суб'єктивна сторона аналізованого злочину характеризується прямим наміром, цілі та мотиви злочину для кваліфікації значення не мають. Звертає увагу на використання законодавцем поняття "завідоме", яке свідчить про намір винного заподіяти шкоду. Тому викликає глибоке здивування використання законодавцем у ч.2 даної статті такої кваліфікуючої ознаки як тяжкі наслідки, що необережно настали. Наприклад, людина написав особливо жорстокий по відношенню до інформації вірус і спеціально запустив його на комп'ютері, в якому зберігаються особливо важливі дані з метою їх знищення. Про яку необережність може бути мова? Тяжкі наслідки - оцінна ознака: до таких слід відносити припинення роботи організації, підприємства, заподіяння великого матеріальних збитківкористувачам ЕОМ, настання аварій, катастроф, втрату особливо важливої ​​інформаціїі т.п.

Суб'єкт злочину - особа, яка досягла 16 років, що створила, використовувала або розповсюдила шкідливу програму.

Стаття 274. ПОРУШЕННЯ ПРАВИЛ ЕКСПЛУАТАЦІЇ ЕОМ, СИСТЕМИ ЕОМ АБО ЇХ МЕРЕЖІ

Розглянутий злочин посягає на встановлений порядок експлуатації ЕОМ, пов'язаний із зберіганням та використанням інформації з метою їхнього захисту від несанкціонованого використання.

Суспільно небезпечне діяння, властиве цьому злочину, полягає у порушенні правил експлуатації ЕОМ, системи ЕОМ або їх мережі, встановлених відповідно до режиму інформації або її захисту Законами України, іншими нормативними актами, включаючи правила експлуатації ЕОМ, затверджені у конкретній організації. Фактично це може виражатися у недотриманні або ігноруванні дотримання певних правил, що забезпечують нормальну експлуатацію ЕОМ, системи ЕОМ або їх мережі (наприклад, порушення режиму використання ЕОМ, системи ЕОМ або їх мережі, недбалість під час перевірки використовуваних фізичних носіїв інформації на наявність шкідливих програм тощо). д.).

Об'єктивна сторона злочину полягає у порушенні встановлених правил експлуатації ЕОМ, системи ЕОМ або їх мережі, якщо це спричинило суттєву шкоду.

Обов'язковою ознакою об'єктивної сторони коментованого злочину виступає суспільно небезпечний наслідок, який виражається у знищенні, блокуванні або модифікації інформації ЕОМ, що охороняється законом, за умови, що це діяння завдало істотної шкоди (ч.1 ст.274 КК) або тяжкі наслідки (ч.2 ст. .274 КК).

Порушення умов експлуатації може бути скоєно як шляхом дії, і бездіяльністю. Фактично вони виражаються в недотриманні або прямому ігноруванні певних правил, що забезпечують безпеку комп'ютерної системи або мережі, в тому числі і неперевірки машинних носіїв, що використовуються, на наявність "заражених" програм.

Істотна шкода - оцінне поняття, однак він повинен бути прямим наслідком знищення, блокування або модифікації інформації ЕОМ, що охороняється законом, що відбуваються з вини користувача.

Формулювання закону виключає можливість притягнення особи до кримінальної відповідальності за ст.274 КК, якщо порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі хоча й спричинило знищення, блокування або модифікацію інформації, але об'єктивно не могло заподіяти істотної шкоди (тим більше, не могло призвести) до настання тяжких наслідків) правоохоронним інтересам особи, суспільства чи держави.

Суб'єктивна сторона цього злочину викликає різночитання. Одні автори вважають, що відповідальність настає за навмисні дії (коментар під ред. В.І.Радченко), інші – за навмисні та необережні (підручник за ред. А.І.Рарога). Цілком ймовірно розглядати як злочинні дії, вчинені як навмисне, так і необережно, оскільки важливо те, що це призвело до передбаченим закономнаслідків.

Суб'єкт злочину – спеціальний. Це особа, яка має доступ до ЕОМ, системи ЕОМ або мережі ЕОМ по роботі, пов'язаної з їх експлуатацією чи обслуговуванням.

Ч.2 ст.274 КК передбачає відповідальність за те саме діяння, що спричинило необережність тяжкі наслідки. Встановлення відповідальності лише за необережне заподіяння тяжких наслідків також викликає сумнів з причин, викладених під час розгляду аналогічного кваліфікуючого ознаки ст.273 КК

Під інформаційними злочинами (у тому числі комп'ютерними злочинами)розуміються суспільно небезпечні дії, заборонені законодавством під загрозою покарання, вчинені у сфері.

Законодавством Російської Федерації передбачено різноманітні покарання за інформаційні злочини.

Наприклад, у Кодексі РФ про адміністративні правопорушення існує глава13 « Адміністративні правопорушенняу галузі зв'язку та інформації», в якій передбачено покарання за різні злочини в інформаційній сфері

Розглянемо деякі з них:

Стаття 13.11.

Порушення встановленого законом порядку збору, зберігання, використання чи розповсюдження інформації про громадян (персональні дані).

Стаття 13-12.Порушення правил захисту інформації

п.1. Порушення умов, передбачених ліцензією на провадження діяльності в галузі захисту інформації (за винятком інформації, що становить державну таємницю).

п.2. Використання несертифікованих інформаційних систем, баз та банків даних, а також несертифікованих засобів захисту інформації, якщо вони підлягають обов'язковій сертифікації (за винятком засобів захисту інформації, яка становить державну таємницю).

п.3. Порушення умов, передбачених ліцензією на проведення робіт, пов'язаних з використанням та захистом інформації, що становить державну таємницю, створення коштів, призначених для захисту інформації, що становить державну таємницю, здійснення заходів та (або) надання послуг із захисту інформації, що становить державну таємницю.

п.4. Використання несертифікованих засобів, призначених для захисту інформації, яка становить державну таємницю.

п.5. Грубе порушення умов, передбачених ліцензією на провадження діяльності в галузі захисту інформації (за винятком інформації, що становить державну таємницю).

Примітка. Поняття грубого порушення встановлюється Урядом Російської Федерації щодо конкретного виду діяльності, що ліцензується.

Стаття 13.13. Незаконна діяльність у сфері захисту інформації

п.1. Заняття видами діяльності у сфері захисту інформації (за винятком інформації, що становить державну таємницю) без отримання встановленому порядкуспеціального дозволу (ліцензії), якщо такий дозвіл (така ліцензія) відповідно до федерального закону обов'язкова.

п.2. Заняття видами діяльності, пов'язаної з використанням та захистом інформації, що становить державну таємницю, створенням засобів, призначених для захисту інформації, що становить державну таємницю, здійсненням заходів та (або) наданням послуг із захисту інформації, що становить державну таємницю, без ліцензії.

Стаття 13-14.Розголошення інформації з обмеженим доступом

Розголошення інформації, доступ до якої обмежений федеральним законом (за винятком випадків, якщо розголошення такої інформації тягне за собою кримінальну відповідальність), особою, яка отримала доступ до такої інформації у зв'язку з виконанням службових або професійних обов'язків.

Стаття 13:15.Зловживання свободою масової інформації

Виготовлення та (або) розповсюдження теле-, відео-, кінопрограм, документальних та художніх фільмів, а також які стосуються спеціальним засобаммасової інформації інформаційних комп'ютерних файлів та програм обробки інформаційних текстів, що містять приховані вставки, що впливають на підсвідомість людей та (або) надають шкідливий вплив на їх здоров'я.

Стаття 13:16.Перешкоджання розповсюдженню продукції засобу масової інформації

Перешкода здійснюваному на законному підставі поширенню продукції засоби інформації або встановлення незаконних обмежень на роздрібний продаж тиражу періодичного друкованого видання.

Стаття 13:19.Порушення порядку подання статистичної інформації

Порушення посадовою особою, відповідальною за подання статистичної інформації, необхідної для проведення державних статистичних спостережень, порядку її подання, а також подання недостовірної статистичної інформації.

Стаття 13:20.Порушення правил зберігання, комплектування, обліку чи використання архівних документів

Порушення правил зберігання, комплектування, обліку чи використання архівних документів.

Стаття 13.21.Порушення порядку виготовлення чи розповсюдження продукції засобу масової інформації

Виготовлення або розповсюдження продукції незареєстрованого засобу масової інформації, а також продукції засобу масової інформації, що не пройшов перереєстрацію, або виготовлення або розповсюдження такої продукції після рішення про припинення або зупинення випуску засобу масової інформації в установленому порядку.

Боротьбі з інформаційними злочинамив Кримінальному кодексі РФприсвячено кілька статей:

Стаття 137. Порушення недоторканності приватного життя

Незаконне збирання або розповсюдження відомостей про приватне життя особи, що становлять її особисту або сімейну таємницю, без її згоди або розповсюдження цих відомостей у публічному виступі, творі, що публічно демонструється, або засобах масової інформації.

Стаття 138Порушення таємниці листування, телефонних переговорів, поштових, телеграфних чи інших повідомлень

п.1. Порушення таємниці листування, телефонних переговорів, поштових, телеграфних чи інших повідомлень громадян.

п.2. Те саме діяння, вчинене особою з використанням свого службового становища чи спеціальних технічних засобів, призначених для негласного отримання інформації

п3. Незаконне виробництво, збут або придбання з метою збуту спеціальних технічних засобів, призначених для негласного отримання інформації.

Стаття 139Порушення недоторканності житла

Незаконне проникнення в житло, вчинене проти волі особи, що проживає в ньому.

Стаття 140Відмова у наданні громадянину інформації

Неправомірна відмова посадової особиу наданні зібраних у встановленому порядку документів та матеріалів, що безпосередньо зачіпають права і свободи громадянина, або надання громадянину неповної або свідомо неправдивої інформації, якщо ці діяння завдали шкоди правам та законним інтересамгромадян.

Стаття 183Незаконне отримання та розголошення відомостей, що становлять комерційну, податкову чи банківську таємницю

п1. Збирання відомостей, що становлять комерційну, податкову або банківську таємницю, шляхом викрадення документів, підкупу або загроз, а також іншим незаконним способом.

п2. Незаконне розголошення або використання відомостей, що становлять комерційну, податкову або банківську таємницю, без згоди їх власника особою, якій вона була довірена або стала відома по службі чи роботі.

п3. Ті ж дії, що завдали великої шкоди або скоєні з корисливої ​​зацікавленості.

Злочини у галузі комп'ютерної інформаціївиділені в окремий розділ у Кримінальному кодексі РФ. Вони є частиною інформаційних злочинів.

Розділ 28. Злочини у сфері комп'ютерної інформації:

Стаття 272Неправомірний доступ до комп'ютерної інформації

п.1. Неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальній машині (ЕОМ), системі ЕОМ або їх мережі, якщо це дія спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їхні мережі.

п.2. Те саме діяння, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, так само як і мають доступ до ЕОМ, системі ЕОМ або їх мережі.

Стаття 273Створення, використання та розповсюдження шкідливих програм для ЕОМ

Створення програм для ЕОМ або внесення змін до існуючих програм, що свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а також використання або розповсюдження таких програм або машинних носіїв з такими програмами.

Стаття 274Порушення правил експлуатації ЕОМ, системи ЕОМ або їхньої мережі

Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, що спричинило знищення, блокування або модифікацію інформації ЕОМ, що охороняється законом, якщо це діяння завдало істотної шкоди.

Найбільш поширені дії, пов'язані з порушенням законодавства у сфері комп'ютерної інформації, можна класифікувати так:

1. злом інтернет-сайтів («Хакінг»),з наступним «дефейсом»(Зміна змісту сайту – зокрема, великої сторінки) або без.

2. «Кардінг»- викрадення реквізитів, що ідентифікують користувачів у мережі Інтернет як власників банківських кредитних карток з їх можливим подальшим використанням для здійснення незаконних фінансових операцій (купівля товарів, або банальне «відмивання» грошей).

3. «крекінг»- Зняття захисту з програмного забезпечення для подальшого безкоштовного використання, захист зазвичай встановлюється на так звані «shareware»-продукти (програми з обмеженим терміном безкоштовного користування, після якого необхідна покупка продукту у компанії-виробника). Сюди можна віднести піратське поширення законно куплених копій програмного забезпечення.

4. незаконне отримання та використання чужих облікових даних для користування мережею Інтернет.

5. нюкінг,або "d.o.s."-атаки(Denial of Service) – дії, що викликають «відмову в обслуговуванні» (d.o.s.) віддаленим комп'ютером, підключеним до мережі, говорячи «комп'ютерною» мовою, «зависання» ПК. Ця група тісно пов'язана з першою, оскільки одним із методів злому Інтернет-сайтів є «d.o.s.»-атака з наступним запуском програмного коду на віддаленому мережевому комп'ютері з правами адміністратора.

6. «спаммінг»- масове несанкціоноване розсилання електронних повідомлень рекламного чи іншого характеру, або «захаращення» електронної поштової адреси (адрес) безліччю повідомлень.

7. Читання чужих електронних повідомлень.

Види злочинів, скоєних у комп'ютерної сфері, дуже різноманітні, й у подальшого припинення протиправних діянь, а як і попередження складності застосування караючих законів за цими злочинам, необхідно вдосконалювати законодавство РФ новими правовими актамиз урахуванням особливостей правовідносин у комп'ютерній практиці, які зможуть внести точність та ясність у нестабільні питання комп'ютерного права у Росії.


Подібна інформація.


, модифікаціюабо копіюваннякомп'ютерної інформації, -

карається штрафом у розмірі до двохсот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період до вісімнадцяти місяців, або виправними роботами терміном до одного року, або обмеженням волі терміном до двох років, або примусовими роботами терміном до двох років, або позбавленням волі на той самий термін.

2. Те саме діяння, яке завдало великої шкоди або вчинене з корисливої ​​зацікавленості, -

карається штрафом у розмірі від ста тисяч до трьохсот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період від одного до двох років, або виправними роботами на строк від одного року до двох років, або обмеженням волі на строк до чотирьох років, або примусовими роботами терміном до чотирьох років, або позбавленням волі той самий термін.

(У ред. Федерального законувід 28.06.2014 N 195-ФЗ)

3. Дії, передбачені частинами першоюабо другийцієї статті, вчинені групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища , -

караються штрафом у розмірі до п'ятисот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років, або обмеженням волі на строк до чотирьох років, або примусовими роботами терміном до п'яти років, або позбавленням волі той самий термін.

4. Дії, передбачені частинами першою , другийабо третьої

Примітки. 1. Під комп'ютерною інформацією розуміються відомості (повідомлення, дані), подані у формі електричних сигналів, незалежно від засобів їх зберігання, обробки та передачі.

2. Великим збитком у статтях цієї глави визнається збиток, сума якого перевищує мільйон рублів.

Стаття 273. Створення, використання та розповсюдження шкідливих комп'ютерних програм

(У ред. Федерального законувід 07.12.2011 N 420-ФЗ)

1. Створення, розповсюдження або використання комп'ютерних програм або іншої комп'ютерної інформації, свідомо призначених для несанкціонованого знищення, блокування, модифікації, копіювання комп'ютерної інформації або нейтралізації засобів захисту комп'ютерної інформації;

караються обмеженням волі терміном до чотирьох років, або примусовими роботами терміном до чотирьох років, або позбавленням волі той самий термін зі штрафом у вигляді до двохсот тисяч карбованців чи розмірі заробітної плати чи іншого доходу засудженого період до вісімнадцяти місяців.

2. Дії, передбачені частиною першоюцієї статті, вчинені групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а також завдали великих збитківабо скоєні з корисливої ​​зацікавленості, -

караються обмеженням волі на строк до чотирьох років, або примусовими роботами на строк до п'яти років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років або без, або позбавленням волі на строк до п'яти років зі штрафом у розмірі від ста тисяч до двохсот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період від двох до трьох років або без такого та з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років або без такого.

3. Дії, передбачені частинами першоюабо другийцієї статті, якщо вони спричинили тяжкі наслідки або створили загрозу їх настанню, -

караються позбавленням волі терміном до семи років.

Стаття 274. Порушення правил експлуатації засобів зберігання, обробки чи передачі комп'ютерної інформації та інформаційно-телекомунікаційних мереж

(У ред. Федерального законувід 07.12.2011 N 420-ФЗ)

1. Порушення правил експлуатації засобів зберігання, обробки або передачі охоронної комп'ютерної інформації або інформаційно-телекомунікаційних мереж та кінцевого обладнання, а також правил доступу до інформаційно-телекомунікаційних мереж, що спричинило знищення, блокування, модифікацію або копіювання комп'ютерної інформації, що завдало великих збитків , -

карається штрафом у розмірі до п'ятисот тисяч рублів або у розмірі заробітної плати або іншого доходу засудженого за період до вісімнадцяти місяців, або виправними роботами на строк від шести місяців до одного року, або обмеженням волі на строк до двох років, або примусовими роботами на строк до двох років, або позбавленням волі на той самий термін.

2. Діяння, передбачене частиною першоюцієї статті, якщо воно спричинило тяжкі наслідки або створило загрозу їх наступу, -

карається примусовими роботами терміном до п'яти років чи позбавленням волі той самий термін.