Преступления в сфере компьютерной информации

Примечаниепроф. Дементьев С.И. абсолютно не шарил в данном вопросе, хотя и поставил "5". При сдаче продвинутому преподу надо быть предельно осторожным
Загрузить архив:
Файл: pda-0188.zip (41kb [zip], Скачиваний: 32) скачать

П Л А Н :

1. Введение

2. Понятие и общая характеристика преступлений в сфере         

компьютерной информации.

3. Виды преступлений в сфере компьютерной информации:

3.1  Неправомерный доступ к компьютерной информации.

3.2  Создание, использование и распространение вредоносных                     

       программ для ЭВМ.

3.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их        

      сети.

4.  Методы борьбы с преступлениями в сфере компьютерной

      информации.

5.   Заключение.

6. Список использованной литературы.

1.     ВВЕДЕНИЕ

Информационная Эра привела к драматическим изменениям в

способе выполнения своих обязанностей для большого числа

профессий. Теперь нетехнический специалист среднего уровня

может выполнять работу, которую раньше делал

высококвалифицированный программист. Служащий имеет в своем

распоряжении столько точной и оперативной информации, сколько

никогда не имел.

Но использование компьютеров и автоматизированных технологий

приводит к появлению ряда проблем для руководства организацией.

Компьютеры, часто объединенные в сети, могут предоставлять

доступ к колоссальному количеству самых разнообразных данных.

Поэтому люди беспокоятся о безопасности информации и наличии

рисков, связанных с автоматизацией и предоставлением гораздо

большего доступа к конфиденциальным, персональным или другим

критическим данным. Все увеличивается число компьютерных

преступлений, что может привести в конечном счете к подрыву

экономики. И поэтому должно быть ясно, что информация - это

ресурс, который надо защищать. Ответственность за защиту

информации лежит на низшем звене руководства. Но также кто-то

должен осуществлять общее руководство этой деятельностью,

поэтому в организации должно иметься лицо в верхнем звене

руководства, отвечающее за поддержание работоспособности

информационных систем.

И так как автоматизация привела к тому, что теперь операции с

вычислительной техникой выполняются простыми служащими

организации, а не специально подготовленным техническим

персоналом, нужно, чтобы конечные пользователи знали о своей

ответственности за защиту информации.

Еще совсем недавно все, что связано с ЭВМ (компьютерами), было

непривычным для широких слоев населения России. Одной из

причин возникновения компьютерной преступности явилось

информационно-технологическое перевооружение предприятий,

учреждений и организаций, насыщение их компьютерной техникой,

программным обеспечением, базами данных. Другая причина -

реальная возможность получения значительной экономической

выгоды за противоправные деяния с использованием ЭВМ.

Появилась заманчивая возможность как бы обменивать продукт

своего неправомерного труда на иные материальные ценности.

Страны, уже прошедшие период компьютерного переоснащения,

накопили свой криминальный опыт. Например, бухгалтер одной из

зарубежных пароходных компаний вычислил, что незначительное

искажение отчетности не будет замечено ревизионной службой.

Организовав 17 подставных фирм, он похитил значительные суммы

без каких-либо видимых нарушений финансовой деятельности

компании. Другой пример: преступник открывает не менее двух

счетов в банках, перечисляя денежные суммы с процентами со счета

на счет, в конечном итоге он исчезает с похищенной суммой.

Заполучила своих компьютерных взломщиков и Россия. Вспомним

хотя бы нашумевшее дело Левина, проникшего в банковские счета

зарубежных банков. Двадцатичетырехлетний математик с

сообщниками проник в компьютерную систему Ситибанка, похищая

денежные средства со счетов вкладчиков. Не исключено, что в

Российской Федерации компьютерная преступность имеет высокую

степень латентности в связи с общей криминогенной обстановкой и

отсутствием до недавнего времени соответствующих норм

уголовного законодательства, а также специфичностью самой

компьютерной сферы, требующей специальных познаний.

Ситуация, сложившаяся в обществе, потребовала принятия норм

уголовного права, которые предусматривали бы ответственность за

совершение преступлений в сфере компьютерной информации.

2.      Понятие и общая характеристика

преступлений в сфере  компьютерной

информации

В законодательстве России в последние годы появилось много

законов и актов, регулирующих вопросы информации и

информатизации.

С 1 января 1997 года вводится в действие новый Уголовный Кодекс

Российской Федерации (далее - УК РФ), принятый Государственной

думой 24 мая 1996 года. Впервые в российском уголовном

законодательстве введено понятие "компьютерные преступления".

Такое нововведение не случайно. В мире появились хаккеры, т.е.

взломщики компьютерных систем и сетей. Еще не утихла шумиха в

газетах по поводу преступного деяния одного российского хаккера,

который воспользовался пробелом в отечественном

законодательстве. Компьютерным преступлениям посвящена глава

28 УК РФ, которая называется "Преступления в сфере

компьютерной информации". Преступными считаются такие

действия, как неправомерный доступ к компьютерной информации,

создание, использование и распространение вредоносных программ

для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или

их сети. При этом неправомерный доступ к компьютерной

информации квалифицируется как преступление при следующих

условиях:

-   если компьютерная информация охраняется законом, т.е.  

    представлена на машинном носителе, в ЭВМ или их сети;

-   если неправомерный доступ к компьютерной информации повлек

    уничтожение, блокирование, модификацию либо копирование

информации, нарушение работы ЭВМ, системы ЭВМ или их сети

(ст. 272 УК РФ).

Эти действия наказываются штрафом, либо исправительными

работами, либо лишением свободы на срок до двух лет.

Те же действия, совершенные с использованием служебного

положения, влекут за собой наказание в более крупном размере (ст.

272 ч. 2 УК РФ). Эта норма означает, что посторонние хаккеры

несут меньшую уголовную ответственность, чем сотрудники фирмы

или лица, допущенные к компьютерной информации фирмы на

основании договора.

Следует обратить внимание владельцев компьютерной информации

на то обстоятельство, что среди условий квалификации

неправомерного доступа к компьютерной информации в качестве

преступления в УК РФ приведен исчерпывающий перечень

негативных последствий, принимаемых во внимание при

квалификации несанкционированного доступа в качестве

преступления. Это означает, что несмотря на то, что доступ может

быть неправомерным, но если он не повлек за собой перечисленных

в вышеупомянутой статье УК РФ последствий, такой доступ к

компьютерной информации не может считаться преступлением.

Новый УК РФ вводит в оборот новое понятие: "вредоносные

программы".

Под вредоносными программами для ЭВМ понимаются программы,

заведомо приводящие к несанкционированному уничтожению,

блокированию, модификации либо копированию информации, а

также приводящие к нарушению работы ЭВМ, системы ЭВМ или их

сети (ст. 273 УК РФ).

Уголовному наказанию подлежат действия, связанные не только с

созданием вредоносных программ, но и с изменением уже

существующих программ во вредоносные (имеется в виду заражение

вирусом), а также использование и распространение этих

вредоносных программ или их машинных носителей.

В зависимости от тяжести последствий такие преступления

наказываются лишением свободы на срок до трех лет либо до семи

лет (ст. 273 ч.1 и ч.2 УК РФ).

К разряду преступлений отнесено также нарушение правил

эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее

уничтожение, блокирование или модификацию компьютерной

информации в случае, если причинен существенный вред или, по

неосторожности, тяжкие последствия (ст. 274 УК РФ).

УК не дает разъяснений того, что понимается под существенным

вредом или тяжкими последствиями, равно как и не дает

разъяснений, чему или кому причинен вред: информации, бизнесу,

репутации фирмы или гражданина. Очевидно, ответы на эти

вопросы даст лишь судебная практика.

3.        Виды преступлений в сфере

компьютерной информации.

3.1 НЕПРАВОМЕРНЫЙ ДОСТУП К

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

Данная норма является базовой из указанных статей в гл.28 УК.

Такое решение законодателя является вполне оправданным,

поскольку на отечественном рынке информационный технологий

свободный доступ к информационным ресурсам породил их

бесконтрольное копирование. По отдельным данным, более 90%

программных продуктов в России являются пиратскими копиями,

нередко полученными путем неправомерного доступа. Предметом

преступления в этом случае выступает охраняемая законом

компьютерная информация.

Данное преступление с внешней стороны выражается в

неправомерном доступе,  повлекшем уничтожение, блокирование,

модификацию либо копирование информации, нарушение работы

ЭВМ, системы ЭВМ или их сети. Понятие допуска определяется на

законодательном уровне в ст.2 Закона РФ "О государственной

тайне", согласно которой доступ есть санкционированное

полномочным должностным лицом ознакомление конкретного лица

со сведениями, составляющими государственную тайну. В 

специальной литературе под неправомерным доступом к

компьютерной информации

понимается несанкционированное собственником информации

ознакомление лица с данными, содержащимися на машинных

носителях или в ЭВМ'. Соглашаясь в целом с предложенным

определением, тем не менее следует указать на один его

существенный недостаток. По нашему мнению, употребление

термина "ознакомление" с информацией исключает возможность

трактовки как неправомерного доступа случаев,  когда лицо, уже

зная о содержании информации из других источников, только

копирует или уничтожает файлы. Кроме того, доступ может быть

санкционирован не только собственником, но и владельцем

информации. Поэтому неправомерный доступ к компьютерной

информации следует определить, как получение возможности

виновным лицом на ознакомление с информацией или распоряжения

ею по своему усмотрению,

совершаемое без согласия собственника либо иного

уполномоченного лица. Как представляется, самостоятельной

формой неправомерного доступа являются случаи введения в

компьютерную систему, сеть или в определенный массив

информации без согласия собственника этого массива или иного

лица заведомб ложной информации, которая искажает смысл и

направленность данного блока информации.

Способы получения неправомерного доступа к компьютерной

информации могут быть различными: с использованием чужого

имени либо условного пароля, путем изменения физических адресов

технических устройств либо путем модификаций программного или

информационного обеспечения, хищения носителя информации,

нахождения слабых мест и "взлома" зашиты системы и т.д.

Неправомерный доступ к компьютерной информации признается

оконченным преступлением при условии, что в результате действий

виновного наступили вредные последствия в виде уничтожения,

блокирования, модификации или копирования информации либо

нарушения работы ЭВМ, системы ЭВМ или их сети. Простое

ознакомление с компьютерной информацией, не повлекшее

перечисленных выше последствий, состава преступления не

образует. Уничтожение информации - это приведение ее

полностью либо в существенной части в непригодное для

использования по назначению состояние. Блокирование

информации - это создание недоступности, невозможности ее

использования в результате запрещения дальнейшего выполнения

последовательности команд либо выключения из работы какого-

либо устройства, или выключения реакции какого-либо устройства

ЭВМ при сохранении самой информации. Под модификацией

понимается изменение первоначальной информации без согласия ее

собственника или иного законного лица. Копирование информации

- это снятие копии с оригинальной информации с  сохранением ее

неповрежденноети и возможности использования по назначению.

Под нарушением работы ЭВМ, системы ЭВМ или их сети следует

понимать нештатные ситуации, связанные со сбоями в работе

оборудования, выдачей .неверной информации, отказе в выдаче

информации, выходом из строя (отключением) ЭВМ, элементов

системы ЭВМ или их сети и т.д. Однако во всех этих случаях

обязательным условием является сохранение физической целости

ЭВМ, системы ЭВМ или их сети. Если наряду с названными

последствиями нарушается и целостность компьютерной системы,

как физической вещи, то содеянное требует дополнительной

квалификации по статьям о преступлениях против собственности.

Осуществляя неправомерный доступ к компьютерной информации,

виновное лицо сознает общественно опасный характер своих

действий, предвидит возможность или неизбежность наступления

указанных в законе последствий и желает их наступления (прямой

умысел) или не желает, но,сознательно допускает эти последствия

либо относится к ним безразлично (косвенный умысел).

Наказывается данное преступление штрафом в размере от двухсот

до пятисот минимальных размеровойлаты труда или в размере

заработной платы или иного дохода осужденного за период от двух

до пяти месяцев, либо исправительными работами на

срок от шести месяцев до одного года, либо лишением свободы на

срок до двух лет. Альтернативный характер санкции ст.272

позволяет в большей степени индивидуализировать наказание

виновному.

Квалифицированным видом неправомерного доступа к

компьютерной информации согласо ч.2 ст.272 УК является

совершение деяния группой лиц по предварительному сговору или

организованной группой либо лицом с использованием своего

служебного положения, а равно имеющим доступ к ЭВМ, системе

ЭВМ или их сети.

Совершение преступления группой лиц по предварительному

сговору является более опасным видом преступления, поскольку оно

выполняется в соучастии. В соответствии с ч.2 ст.35 УК РФ

преступление признается совершенным группой лиц по

предварительному сговору, если в нем участвовали лица, заранее

договорившиеся о совместном совершении преступления. Основной

характерной чертой этой формы

соучастия является наличие предварительного сговора на

совершение преступления. В теории и судебной практике сложилось

устойчивое мнение, что предварительный сговор должен быть

достигнут до момента начала совершения преступления. Началом

совершения преступления в соответствии с учением о стадиях

развития преступной деятельности следует считать покушение на

преступление. Следовательно, соглашение между соучастниками

должно состояться до начала выполнения действий,

образующими обьективную сторонуну неправомерного доступа. В

этих случаях совершение преступления по предварительному

сговору группой лиц можеТ рассматриваться как

квалифицированный вид только в тех случаях, когда соучастники

действуют как соисполнители. Однако данное обстоятельство не

исключает в пределах объективной стороны преступления

возможность "технического" распределения ролей. Если же

распределение ролей осуществляется по принципу выделения

организатора, пособника, подстрекателя и исполнителя без участия

трех первых лиц в непосредственном совершении преступления, то

расценивать такое

соучастие, как группа лиц по предварительному сговору, нет

оснований. Содеянное в таких случаях требует дополнительного

указания на ст.ЗЗ УК РФ.

Совершение преступления организованной группой. В соответствии

с ч.З ст.35 УК РФ организованной группой признается устойчивая

группа лиц, заранее объединившихся для совершения одного или

нескольких преступлений. Устойчивость - это такое состояние

группы, которое характеризуется наличием прочных постоянных

связей между соучастниками и специфическими индивидуальными

формами и методами деятельности. Она находит свое выражение в

таких характерных признаках, как вы-

сокая степень организованности, стабильность состава группы и ее

организационной структуры, наличие своеобразных,

индивидуальных по характеру форм и методов деятельности и их

постоянство, сплоченность соучастников. Организованная группа

может создаваться как для совершения одного, так и нескольких

преступлений. В отличие от группы лиц по предварительному

сговору при совершении преступления организованной группой не

имеет значения, какие конкретные функции выполняет

тот или иной член группы (исполнитель, пособник и т.п.). И

соисполнитедьство, и распределение ролей квалифицируются

только по ч.2 ст.272 УК без ссылки на ст.ЗЗ УК.

Под использованием лицом своего служебного положения следует

понимать  использование служащим (не обязательно должностным

лицом) любых государственных или негосударственных

предприятий и учреждений прав и полномочий, предоставленных

ему по закону для неправомерного доступа (несанкционированного

владельцем или иным уполномоченным лицом) к охраняемой

законом компьютерной информации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети - это те

лица, профессиональная деятельность которых постоянно или

временно связана с

обеспечением функционирования компьютерной системы или сети

(программисты, операторы ЭВМ, наладчики оборудования и т.п.).

Данные лица, выходя из пределов своих прямых обязанностей по

обслуживанию компьютерной системы или сети, полуают доступ к

информации, на работу с которой они не уполномочены ее

собственником или иным лицом, владеющим ею на законном

основании.

Наказание за квалифицированный вид неправомернрго доступа

предусматривается более суровое и выражается в штрафе в размере

от пятисот до цосьмисот минимальных размеров оплаты труда или в

размере заработной платы, или иного дохода осужденного за период

от пяти до восьми месяцев, либо исправительных работах на срок от

одного года до двух лет, либо арестом на срок от трех до шести

месяцев, либо лишением свободы на срок до пяти лет.

Вместе с тем, указывая на  виды применяемого наказания, за этот

вид преступления следует оговориться, что согласно ст.4

Федерального закона от 13 июня 1996 г. "О введении в действие

Уголовного кодекса Российской Федераций" в редакции

Федерального закона "О внесении изменений и дополнений в

Федеральный закон "О введении в действие Уголовного кодекса

Российской Федерации" от 27 декабря 1996 г. [ИДП: 1 3В

ВО]положения кодекса о наказаниях в виде обязательных работ,

ограничения свободы и ареста вводятся в действие федеральным

законом после вступления в силу Уголовно-исполнительного

кодекса Российской Федерации по

мере создания необходимых условий для исполнения этих видов

наказаний, но не позднее 2001 г. Уголовно-исполнитель-ный кодекс

в настоящее время действует, однако необходимых материальных и

организационных ресурсов для функционирования

арестных домов и исправитель ных центров пока еще не-имеется.

Поэтому наказание в виде ареста за анализируемое преступление не

может назначаться.

3.2     СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И

РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ

ПРОГРАММ ДЛЯ ЭВМ.

Общественная опасность создания, использования или

распространения вредоносных программ определяется тем, что

вредоносные программы способны в самый неожиданный момент

парализовать работу компьютерной системы, что может привести к

неблагоприятным последствиям.

Программа для ЭВМ представляет собой объективную форму

представления  совокупности данных и команд, предназначенных

для функционирования электронных вычислительных машин (ЭВМ)

и других компьютерных устройств с целью получения

определенного результата (ст.1 Закона РФ "О правовой охране

программ для электронных вычислительных машин и баз данных").

Вредоносные программы представляют собой программы, которые

либо содержат вирусы, либо команды, например, типа "логическая

бомба", "троянский конь", "асинхронная атака" "люк" или

обладающие специфическими свойствами, предназначенными для

выполнения неправомерных или даже преступных действий

(хищения денег с банковских счетов, укрытия средств от

налогообложения, мести, хулиганства и т.д.). Данные программы 

обладают способностью переходить через коммуникационные сети

из одной системы в

другую, проникать в ЭВМ и распространяться как вирусное

заболевание. Вирусная программа - это специальная программа,

способная самопроизвольно присоединяться к другим программам

(т.е. "заражать" их) и при запуске последних выполнять

различные нежелательные действия: порчу файлов и каталогов,

искажение результатов вычислений, засорение или стирание памяти

и т.п. В течение определенного периода времени она не

обнаруживает себя, но затем компьютер "заболевает" и внешне

беспричинно выходит из строя. Чаще всего сбои в работе

компьютера сопровождаются полным или частичным уничтожением

информации. В настоящее время специалистами насчитывается по

разным даннйм от 3 до 10 тыс. различных вирусов и количество их

постоянно растет. Ломимо вредоносных программ предметом

данного преступления являются также машинные носители

вредоносных программ.

Представляется необходимым отметить и не совсем удачную

законодательную технику изложения признаков анализируемого

деяния. Дело в том, что законодатель использует в диспозиции

ст.273 УК При описании предмета преступления множественное

число, из чего может создаться впечатление о необходимости для

уголовной ответственности за это преступление создание,

использование и распространение не одной,а нескольких

вредоносных программ или машинных носителей с такими

программами. По нашему мнению, смысл уголовной

ответственности за данное преступление определяется не столько

количественными факторами, сколько потенциально вредоносным

качеством конкретной программы, в частности, ее способностью

причинить реальный общественно впасный вред информации и

деятельности ЭВМ. Поэтому применение ст.273 УК РФ возможно

уже в случаях создания, использования и распространения одной

вредоносной программы для ЭВМ или одного машинного носителя

с такой программой.

Объективная сторона анализируемого преступления выражается в

следующих альтернативных действиях:

а) в создании новых программ (написании ее алгоритма, т.е.

последовательности логических команд с последующим

преобразованием его в машиночитаемый язык);

б) во внесении изменений в уже существующие программы (т.е. их

модификацию);

в) в использовании таких программ (выпуск в оборот для 

применения по назначению);

г) в распространении таких программ или машинных носителей с

такими программами. Оно может осуществляться как по

компьютерной сети (локальной, региональной или международной),

так и через машинные носители путем их продажи, дарения, дачу

взаймы и т.п. Ответственность за преступление наступает как для

разработчиков

вредоносных программ, такл для других пользователей, которые

могут применять их, например, в целях защиты своего

программного обеспечения и информации от похитителей либо для

заражения других ЭВМ.

Следует иметь в виду, что законодатель устанавливает

ответственность за создание, использование и распространение не

любых вирусных программ, а

только тех, которые обладают способностью в случаях их

использования приводить к несанкционированному уничтожению,

блокированию, модификации или копированию информации либо

нарушению работы ЭВМ, системы ЭВМ или их сети. Вирусные

программы можно классифицировать на "вредные" и "безвредные".

Определение вредоносности тех или иных программ осуществляется

на основании установления характера последствий их действия.

Внещиими признаками воздействия вредоносных программ мЬгут

быть отказ компьютера от выполнения стандартных команд

(зависание компьютера), выполнение команд, которые не

предусмотрены программой, невозможность доступа к

информационным ресурсам и-т.п. Естественно, что выводы о

вредоносности той или иной программы можно делать только с

участием специалистов. Отдельные вирусные программы могут

быть и безвредными и, следовательно, применение в таких случаях

мер уголовно-правового характера будет

не только бессмысленным, но и нарушающим основополагающие

принципы уголовного права. В практике к безвредным принято

относить такие вирусы, в результате действий которых на экранах

появляются стихи, рисунки или нецензурные выражения и этим все

ограничивается.  Понятие уничтожения, блокирования,

модификации, копирования информации и нарушения работы ЭВМ,

системы ЭВМ или их сети были рассмотрены при анализе

преступления, предусмотренного ст. 121  УК РФ.

Несанкционированность наступления указанных последствий не

означает их наступ-

ление вопреки воле собственника информации или оборудования

либо иного уполномоченного лица.

Окончанием данного преступления будет момент создания,

использования или распространения вредоносных программ,

создающих угрозу наступления указанных в законе последствий вне

зависимости оттого, наступили реально эти последствия

или нет.

О характере субъективной стороны анализируемого преступления

свидетельствует указание в законе на заведомость для виновного

наступления общественно опасных последствий в результате

создания, использования или распространения вредоносных

программ. Виновное лицо сознает, что его действия по созданию,

использованию или распространению соответствующих программ

носят общественно опасный характер,

предвидит возможность или неизбежность наступления

несанкционированного уничтожения, блокирования, модификации

либо копирования информации, нарушения работы ЭВМ, системы

ЭВМ или их сети и желает их наступления' (прямой умысел)

или не желает, но сознательно допускает эти последствия либо

относится к ним безразлично (косвенный умысел). Цели и мотивы

действий виновного при неправомерном доступе к компьютерной

информации могут быть различными и на квалификацию не влияют.

Наказывается данное преступление лишением свободЫ на срок до

трех лет со штрафом в размере от двухсот до пятисот минимальных

размеров оплаты труда или в размере заработной платы, или иного

дохода осужденного за период от двух до пяти месяцев.

Один из характерных примеров потенциального применения данной

статьи - уголовное дело о хищении 125,5 тыс. долл. США и

подготовке к хищению еще свыше 500 тыс. долл. во

Внешэкономбанке СССР в 1991 г., рассмотренное московским

судом. По материалам другого уголовного дела, в сентябре 1993 г.

было совершено покушение на хищение денежных средств в особо

крупных размерах из Главного расчетно-кассового центра

Центрального банка России по г. Москве на сумму 68 млрд. руб.

Еще один пример. В 1990 г. компьютерная программа перечисления

комсомольских взносов работников одного из отечественных

предприятий была составлена так, что отчисления производились из

зарплаты не только комсомольцев, но и всех работников в возрасте

до 28 лет. Пострадавших оказалось 67 человек, теперь это возможно

квалифицировать по части 1 ст. 272 УК.

Квалифицированным видом преступления согласно ч.2 ст.273 УК

РФ является причинение деянием по неосторожности тяжких

последствий. Тяжкие последствия - это оценочное понятие,

содержание которого должно определяться судебно следственными

органами в каждом конкретном случае с учетом всей совокупности

обстоятельств дела, как правило, с привлечением соответствующих

экспертов. К тяжким последствиям можно отнести, например,

причинение особо крупного материального ущерба, серьезное

нарушение деятельности предприятий и организаций, наступление

аварий и катастроф, причинение тяжкого и средней тяжести вреда

здоровью людей или смерти, уничтожение, блокирование,

модификацию или копирование информации особой ценности,

например, составляющей государственную тайну и т.п.   

Особенностью квалифицированнОго вида данного преступления

является то обстоятельство, что в соответствии с законом

субъективное отношение виновного лица к тяжким последствиям

может характеризоваться только неосторожной формой

вины. Если лицо, совершая описанные в ч.1 ст.273 УК действия,

сознавало возможность или неизбежность настуйления общественно

опасных последствий и желало или не желало, но сознательно

допускало их наступление либо относилось к ним безразлично, то

ответственность должна наступать за совокупность преступлений по

ч.1 ст.273 и соответствующим статьям УК, устанавливающим

ответственность за умышленное причинение вреда собственности,

личности и

иным объектам уголовно-правовой охраны.

Учитывая характер последствий, законодатель предусматривает в

случае совершения квалифицированного вида искомого

преступления значительно более суровое наказание в виде лишения

свободы на срок от трёх до семи лет.

Ярким примером возможности применения 272 ст. могут служить

хорошо освещенные средствами массовой информации действия Л.

и других граждан России, которые вступили в сговор с целью

похищения денежных средств в крупных размерах, принадлежащих

"City Bank of America", расположенного в Нью-Йорке (США).

Образовав устойчивую преступную группу, они в период с конца

июня по сентябрь 1994 г., используя Интернет и преодолев

банковскую систему защиты от несанкционированного доступа, с

помощью персонального компьютера, находящегося в Санкт-

Петербурге, осуществляли денежные переводы на общую сумму

свыше 10 млн. долл. США.

В марте 1995 г. Л. вылетел в Лондон, где был арестован. В

приведенном примере необходимо подчеркнуть следующую

немаловажную деталь: состоявшийся в августе 1995 г. лондонский

суд отложил принятие решения по делу Л. на неопределенный срок,

поскольку в ходе судебного разбирательства было доказано, что для

получения доступа к счетам клиентов банка подсудимый

использовал в качестве орудия совершения преступления

компьютер, находящийся на территории России, а не на территории

США, как того требует уголовное законодательство

Великобритании. На основании вышеизложенного просьба

американских и российских представителей о выдаче им Л. была

судом отклонена.

Действия Л. и его сообщников можно квалифицировать по ч. 2 ст.

272 УК РФ, т.к. в результате предварительного сговора ими был

осуществлен неправомерный доступ к секретной банковской

информации с целью получения материальной выгоды. Место

нахождения непосредственного объекта преступления -

компьютерная система в США не повлияло бы на суть дела.

Статья 272 УК не регулирует ситуацию, когда неправомерный

доступ осуществляется в результате неосторожных действий, что, в

принципе, отсекает огромный пласт возможных посягательств и

даже те действия, которые действительно совершались умышленно,

т.к., при расследовании обстоятельств доступа будет крайне трудно

доказать умысел компьютерного преступника (например, в сети

Интернет, содержащей миллионы компьютеров, в связи со

спецификой работы - переход по ссылке от одного компьютера к

другому довольно легко попасть в защищаемую информационную

зону даже не заметив этого).

3.3  НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ

ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ.

Установление определенных правил эксплуатации ЭВМ, системы

ЭВМ или их сети преследует цель сохранности информации и

компьютерного оборудования, обеспечения возможности их

длительного использования в интересах собственников и

пользователей. Информация, в отношении которой наступают

негативные последствия, должна.охраняться законом, о чем уже

говорилось ранее.

В отличие от ст:272и 273 УК РФ диспозиция ч.1 ст.274 носит

бланкетный характер. Такой законодательный прием означает, что

указание в ней на действие (бездействие) носит обобщенный

характер - "нарушение правил". Конкретное содержание этих

правил раскрывается в нормативных актах иных отраслей

права (законах, правилах, инструкциях и т.д.). Эти правила могут

быть предусмотрены в общих требованиях по технике безопасности

и эксплуатации компьютерного оборудования либо специальных

правилах, регламентирующих особые условия (продолжительность

времени, последовательность операций, максимальные нагрузки и

т.д.), какими являются, например, "Гигиенические требования к

видеодисплейным терминалам, персональным электронно-

вычислительным машинам и организации работы. Санитарные

правила и нормы, утвержденные постановлением

Госкомсанэпиднадзора России от 14 июля 1996 г. № 14. Вторая

разновидность соответствующих правил устанавливается в

инструкциях по работе с ЭВМ, их периферийными устройствами и

машинными носителями информации, которые разрабатываются

производителями этих технических средств.

Работа данных устройств рассчитана на определенные параметры,

соблюдение которых является обязательным. Наконец, третья

разновидность соответствующих правил устанавливается

собственником или владельцсц соответствующих технических

устройств и определяет порядок пользования ЭВМ, системой ЭВМ и

сетью ЭВМ в конкретных условиях. При определений конкретных

правил следует иметь в виду, что законодатель говорит о правилах

эксплуатации именно ЭВМ как совокупности аппаратно-

технических средств и средств программирования и системы ЭВМ,

и их сети. Поэтому нарушение соответствующих правил должно

касаться именно технических правил, но никак не организационных

форм работы ЭВМ или их правовой

регламентации.

Конкретно нарушение правил эксплуатации может выражаться в

трех формах:

1) в несоблюдении установленных правил, обеспечивающих

безопасность эксплуатации ЭВМ, системы ЭВМ или их сети

(нарушении правил электро- и противопожарной безопасности,

игнорировании предписаний соответствующих инструкций и

т.п.);

2) в ненадлежащем соблюдении указанных правил (например,

неполном соблюдении параметров работы ЭВМ, нарушении

алгоритма программы);

3) в прямом нарушении данных правил, например, в отключении

системы защиты от неправомерного доступа.

Первые две формы выполняются путем бездействия, последняя -

путем активных действий. Обязательным условием ответственности

является наступление определенных последствий, поэтому окончено

данное преступление будет с момента

уничтожения, блокирования или модификации охраняемой законом

информации в результате нарушения правил экспяуатации ЭВМ,

системы ЭВМ или их сети, если это причинило существенный вред.

Неудачная конструкция объективной стороны, анализируемого

преступления, когда в законе указывается фактически на два вида

последствий: уничтожение, блокирование или модификацию

информации и причинение существенного вреда можно объяснить

лишь стремлением законодателя подчеркнуть

направленность действий лица на причинение определенных

последствий. Законодатель подчеркивает, что не любое

уничтожение, блокирование или модификация информации является

угодовно наказуемым, а лишь такое, которое повлекло реальное

причинение существенного вреда. Оценка вреда, как существенного

или несущественного, зависит от ценности информации и ее объема,

продолжительности времени, которое понадобилось для устранения

негативных

последствий, количества пострадавших пользователей, степени

дезорганизации деятельности предприятий и учреждений, величины

материального или физического вреда и любых других

обстоятельств, которые судебноследственные органы в конкретном

случае посчитают существенными. Данный вред может причиняться

как собственнику или владельцу ЭВМ либо самому пользователю,

так и третьим лицам, например больным, лечение которых проходит

под контролем компьютера.

Субъективное отношение виновного лица к содеянному в

анализируемом преступлении характеризуется только умышленной

формой вины. При этом лицо сознает общественно опасный

характер нарушения правил эксплуатации ЭВМ, системы ЭВМ или

их сети, предвидит возможность или неизбежность наступления в

результате его действий уничтожения, блокирования или

модификации охраняемой законам информации ЭВМ,

которые повлекут за собой причинение существенного вреда и

желает этого (прямой умысел) либо предвидит возможность

уничтожения, блокирования или, модификации охраняемой законом

информации ЭВМ и причинения в результате этого существенного

вреда, однако не желает, но сознательно допускает эти последствия

или относится к ним безразлично (косвенный умысел). Мотивы и

цели деятельности виновного на квалификацию не влияют, но

должны учитываться при индивидуализации наказания. Субъект

данного преступления специальный - лицо, имеющие доступ к ЭВМ,

системе ЭВМ или их сети. О понятии данного субъекта говорилось

ранее при анализе преступления, предусмотренного ч.2 ст.ст.272

УК.

Наказывается данное преступление лишениеЯ права занимать

определенные должности или заниматься определенной

деятельностью на срок до пяти лет, либо обязательными работами

на срок от ста-восьмидесяти до двухсот-сорока часов,ли6о

ограничением свободы на срок до двух лет.

Поскольку в настоящее время наказание в виде обязательных работ

и ограничения свободы по причинам, указанным ранее, не может

назначаться, Постольку реально данное преступление  наказуемо

лишь лишением права занимать определенные должности или

заниматься определенной деятельностью.

Квалифицированным видом нарушения правил эксплуатации в

соответствии с ч.2 ст.274 УК РФ является причинение по

неосторожности тяжких последствий.

Содержание данного квалифицирующего признака не отличается от

аналогичного признака, предусмотренного ч 2 ст.273 УК (о понятии

этого признака см. выше). Таким же образом осуществляется и

квалификация преступления, если виновное лицо действует в

отношении тяжких последствий умышленно.  

Наказывается преступление в этом случае лишением свободы на

срок до четырех лет.

4      МЕТОДЫ БОРЬБЫ С

ПРЕСТУПЛЕНИЯМИ В СФЕРЕ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

В настоящее время все меры противодействия компьютерным

преступлениям можно подразделить на технические,

организационные и правовые.

К техническим мерам можно отнести защиту от

несанкционированного доступа к компьютерной системе,

резервирование важных компьютерных систем, принятие

конструкционных мер защиты от хищений и диверсий, обеспечение

резервным электропитанием, разработку и реализацию специальных

программных и аппаратных комплексов безопасности и многое

другое.

К организационным мерам относятся охрана компьютерных систем,

подбор персонала, исключение случаев ведения особо важных работ

только одним человеком, наличие плана восстановления

работоспособности центра после выхода его из строя, организацию

обслуживания вычислительного центра посторонней организацией

или лицами, незаинтересованными в сокрытии фактов нарушения

работы центра, универсальность средств защиты от всех

пользователей (включая высшее руководство), возложение

ответственности на лиц, которые должны обеспечить безопасность

центра, выбор места расположения центра и т.п. В мире и нашей

стране техническим и организационным вопросам посвящено

большое количество научных исследований и технических

изысканий.

К правовым мерам следует отнести разработку норм,

устанавливающих ответственность за компьютерные преступления,

защиту авторских прав программистов, совершенствование

уголовного и гражданского законодательства, а также

судопроизводства. К правовым мерам относятся также вопросы

общественного контроля за разработчиками компьютерных систем и

принятие соответствующих международных. Только в последние

годы появились работы по проблемам правовой борьбы с

компьютерной преступностью, (в частности, это работы Ю.

Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное

законодательство встало на путь борьбы с компьютерной

преступностью. И поэтому, представляется весьма важным

расширить правовую и законодательную информированность

специалистов и должностных лиц, заинтересованных в борьбе с

компьютерными преступлениями.

До недавнего времени, а именно до 1 января 1997 года, даты

вступления в действие нового Уголовного Кодекса Российской

Федерации (УК РФ), в России отсутствовала возможность

эффективно бороться с компьютерными преступлениями. Несмотря

на явную общественную опасность, данные посягательства не были

противозаконными, т.е. они не упоминались нашим уголовным

законодательством. Хотя, еще до принятия нового УК в России была

осознана необходимость правовой борьбы с компьютерной

преступностью. Был принят ряд законов, которые внесли правовую

определенность в явление компьютеризации нашего общества

вообще и проблему компьютерной преступности в частности и

вместе с другими правовыми актами сформировали пласт,

именуемый "законодательством в сфере информатизации",

охватывающий в настоящее время несколько сотен нормативно-

правовых актов.

Непосредственно законодательство России в области

информатизации начало формироваться с 1991 года и включало до

1997 года десять основных законов. Это закон "О средствах

массовой информации" (27.12.91 г. N 2124-I), Патентный закон РФ

(от 23.09.92 г. N 3517-I), закон "О правовой охране топологий

интегральных микросхем" (от 23.09.92 г. N 3526-I), закон "О

правовой охране программ для электронных вычислительных машин

и баз данных" (от 23.09.92 г. N 3523-I), Основы законодательства об

Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-I), закон "Об

авторском праве и смежных правах" (от 9.07.93 г. N 5351-I), закон

"О государственной тайне" (от 21.07.93 г. N 5485-I), закон "Об

обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ),

закон "О связи" (от 16.02.95 г. N 15-ФЗ), закон "Об информации,

информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ),

закон "Об участии в международном информационном обмене" (от

5.06.1996 г. N 85-ФЗ).

5      ЗАКЛЮЧЕНИЕ

Подводя  некоторые итоги, можно сделать выводы о том, что

сложность компьютерной техники, неоднозначность квалификации,

а также трудность сбора доказательственной информации не

приведет в ближайшее время к появлению большого числа

уголовных дел, возбужденных по статьям 272-274 УК.

Предусмотренные составы компьютерных преступлений не

охватывают полностью всех видов совершения компьютерных

посягательств. Хотя, возможно, в этом случае будут "оказывать

помощь" статьи 146 УК РФ (нарушение авторских и смежных прав)

и 147 УК РФ (нарушение изобретательских и патентных прав),

дающие возможность уголовного преследования за незаконное

использование программного обеспечения.

Следует также отметить неудачность формулировок статей 28 главы

УК РФ. Кроме того, в связи с повсеместным распространением сети

Интернет требуется принять упреждающие меры уголовно-

правового характера, заключающиеся в издании норм, пресекающих

компьютерные посягательства с учетом ее специфики.

Тем не менее, позитивность произошедших перемен в нашем

правовом поле очевидна.

ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА:

1. Уголовный Кодекс РФ

2. Комментарии к УКРФ  М.  1998

3. Уголовное право Российской Федерации М.  1996

4. <Ответственность за компьютерные преступления> Законность

1997 №1

5. Крылов В.В.  <Информационные компьютерные преступления>

М. 1997.

6. Карелина М.М. <Преступления в сфере компьютерной

информации> 1998

7. <Преступления в сфере компьютерной информации> Российская

юстиция 1997 №10

8. <О правовой охране программ для для электронных

вычислительных машин и баз данных> Закон РФ от 28 сент.

1992г.

9. <Об информации, информатизации и защите информации> Закон

РФ от 20 фев. 1995 г.

2

34