Актуальные_проблемы_уголовно-правовой_борьбы.md 43 KB

Статья 272. Неправомерный доступ к компьютерной информации

  1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
  2. То же деяние, совершенное группой лиц по предвари- тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
  3. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
  4. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
  5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью На срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
  6. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет. Глава 1. Криминологическая характеристика компьютерных преступлений 1.1. Криминологический анализ преступлений в сфере компьютерной информации В специальной литературе (в том числе зарубежной) наряду с термином «преступления в сфере компьютерной информации», использованным в законодательстве РФ, применяются термины «компьютерные преступления», «киберпреступления», «преступления в сфере высоких технологий» и т.д. При этом ряд авторов полагает, что все названные преступления являются просто особой формой существующих «традиционных» преступлений, специфика которых состоит в использовании для достижения противоправных целей компьютера или компьютерных коммуникаций. Выделять эти преступления в отдельную категорию вообще не имеет смысла, как не имеет смысла выделять преступления, совершенные с использованием телефона как «телефонные преступления». Наиболее последовательно данная позиция просматривается в работах А.Б. Нехорошева [1], где предлагается полное реформирование уголовного законодательства: изъятие из него 28-й главы и добавление соответствующих квалифицирующих признаков в другие статьи. Далее наряду с термином, предложенным законодателем, мы будем пользоваться термином «компьютерные преступления», достаточно устоявшимся и вошедшим в некоторые учебники по уголовному праву. На основе анализа уголовных дел по преступлениям, совершенным с использованием средств компьютерной техники, авторы выделяют свыше 20 основных способов совершения преступлений в сфере компьютерной информации и около 40 их разновидностей. Число их постоянно увеличивается по причине использования преступниками новых комбинаций и логической модификации алгоритмов. Такое поведение обусловлено как сложностью самих средств компьютерной техники, так и разнообразием и постоянным усложнением выполняемых информационных операций, многие из которых обеспечивают движение материальных ценностей, финансовых и денежных средств, научнотехнических разработок и т.д. Криминологическая особенность компьютерных преступлений заключается в их необычайно высокой латентности. По оценкам специалистов, от 85 до 97% компьютерных преступлений остаются не обнаруженными или о них не сообщается в правоохранительные органы по различным причинам [2]. Часто виновные лица просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке. Это можно объяснить наличием ряда факторов. 1). Компьютерный преступник, как правило, не рассматривается как типичный уголовный преступник. Будучи разоблаченными, компьютерные преступники в большинстве случаев отделываются легкими наказаниями, зачастую условными — для пострадавших это является одним из аргументов за то, чтобы не заявлять о преступлении. Осужденный же преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт. 2). Расследование компьютерных преступлений может нарушить нормальное функционирование организации, привести к приостановке ее деятельности. Жертва компьютерного преступления убеждена, что затраты на его раскрытие (включая потери, поне- сенные в результате утраты своей репутации) существенно превосходят уже причиненный ущерб. 3). Правильная квалификация преступлений зачастую затруднена в связи с непроработанностью законодательства. Правоохранительные органы не склонны относить многие компьютерные правонарушения к категории преступлений и, соответственно, отказывают в возбуждении уголовного дела. 4). Жертва боится серьезного, компетентного расследования, так как оно может вскрыть неблаговидный, если не незаконный, механизм ведения дел в организации. Расследование компьютерных преступлений может выявить несостоятельность мер безопасности, принимаемых ответственным за них персоналом организации, привести к нежелательным осложнениям, постановке вопросов о профессиональной пригодности и т.д. Кроме того, раскрытие компьютерных преступлений, сопряжено, как правило, с открытием финансовых, коммерческих и других служебных тайн, которые могут стать достоянием гласности во время судебного рассмотрения дел. В этом отношении показательны данные, полученные Агентством систем защиты информации DISA. Специалисты агентства предприняли эксперимент, призванный показать, как реагируют владельцы на попытки проникновения в их компьютерные системы. Из 38 тыс. смоделированных нападений только 35% было блокировано системами безопасности. Из 24 700 «успешных» нападений почти 96% не было обнаружено. Но даже о проникновениях, выявленных персоналом систем, в 73% случаев не было сообщено в правоохранительные органы. Таким образом, сообщения о нарушениях поступили лишь в 0,7% случаев от общего числа нападений и в 27% из обнаруженных случаев. Достаточно хорошо коррелируют с этими результатами данные, полученные специалистами ФБР, имитировавшими нападение на 8932 системы. Из 7860 «успешных» атак только 390 были обнаружены (5%), и только в 19 случаях сообщения о нападениях поступили в правоохранительные органы (0,2% от общего числа нападений) [2]. Если же факт совершения преступления обнаруживается, то преступника удается выявить лишь в 10% случаев, о чем свидетельствуют данные российской криминологии. Диаграммы, приведенные на рис. 1.1, наглядно отображают соотношение зарегистриро- ванных и раскрытых преступлений в 2001—2004 гг. Как видно, при тенденции к увеличению общего числа преступлений, соотношение остается прежним. Таким образом, обнаруженным и раскрытым оказывается только одно преступление из ста совершенных. Зарегистрированные преступления в информационной сфере обнаруживаются следующим образом: 1) выявляются в результате регулярных проверок доступа к данным службами коммерческой безопасности — 31%; 2) устанавливаются с помощью агентурной работы, а также при проведении оперативных мероприятий по проверкам заявлений граждан (жалобам клиентов) — 28%; 3) случайно — 19%; 4) в ходе проведения бухгалтерских ревизий — 13%; 5) в ходе расследования других видов преступлений — 10% [3]. Отмечается постоянный рост числа компьютерных преступлений и увеличение их доли в общем числе преступлений. Так, в 2004 г. было зарегистрировано в 4,2 раза больше преступлений, чем в 2001 г. В 2001 г. компьютерные преступления составляли 0,07% от общего числа, а в 2004 г. уже 0,3%. Динамика роста компьютерных преступлений отражена на рис. 1.2. Как видно из рисунка, больше всего преступлений зарегистрировано по ст. 272 УК РФ (88% от общего числа компьютерных преступлений в 2004 г.). Наименее распространенным является преступление, предусмотренное ст. 274 УК РФ. По данным ГИЦ МВД России, в 1997 г. в Российской Федерации не было зарегистрировано ни одного факта нарушения правил эксплуатации ЭВМ, их системы или сети, в 1998 г. — одно преступление, в 1999 г. — ни одного, а в 2000 г. их количество составило 44. По итогам 2001 г. число фактов нарушения правил эксплуатации ЭВМ достигло отметки 119, но в 2003 г. вновь зарегистрировано всего одно преступление. По мнению ученых, приведенные данные свидетельствуют, прежде всего, о недостаточной работе правоохранительных органов по выявлению фактов данных преступлений [4]. Типичные цели совершения компьютерных преступлений: хищение денег (подделка счетов и платежных ведомостей; фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.); хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов); хищение машинной информации; внесение изменений в машинную информацию; кража машинного времени; подделка документов (получение фальшивых дипломов, фиктивное продвижение по службе); несанкционированная эксплуатация системы; саботаж; шпионаж (политический и промышленный). Отечественные эксперты так оценивают размеры финансовых потерь от всех видов компьютерных преступлений: менее 1000 долл. — 28%; 1000—10000 долл. — 21%; 10000—100000 долл. — 35%; свыше 100000 долл. — 16% [3]. По данным ФБР, среднестатистический ущерб от такого преступления составляет 650000 долл., в то время как от обычного ограбления — 9000 долл. Дело в том, что компьютерные преступники способны наносить максимальный ущерб при минимуме затрат. Размер кражи для злоумышленника не принципиален, так как в отличие от обычного ограбления у него нет необходимости бегать по улицам с «миллионом долларов мелкими купюрами». Как видно из приведенных данных, компьютерные преступления несут высокую общественную опасность, обусловленную главным образом высокой латентностью и, как следствие, безнаказанностью большинства преступников. Статистика показывает постоянное увеличение числа компьютерных преступлений и их доли в общем числе преступлений, поэтому данная сфера, пока еще недостаточно изученная и проработанная, требует усиленного внимания как законодательных, так и правоохранительных органов. 1.2. Особенности личности преступника, совершающего компьютерные преступления В настоящее время совокупность лиц, совершающих преступления в глобальных сетях, нельзя считать гомогенной группой. Данная совокупность достаточно разнородна по своему составу. Как следствие, обречено на неудачу стремление построить единый обобщенный портрет всех личностей, совершающих противоправные действия в глобальных сетях. Тем не менее, возможно выделение категорий лиц, совершающих компьютерные преступления на основе различных критериев (мотивация, уровень технической подготовленности и т.д.). По мнению В. Б. Вехова, компьютерных преступников следует разделить на три устойчивые категории, положив в основу классификации мотивы и цели совершения преступлений. Первая категория — это лица, сочетающие определенные черты профессионализма с элементами изобретательности и развлечения. Такие люди, работающие с компьютерной техникой, весьма любознательны, обладают острым умом, а также склонностью к хулиганству. Они воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профессионализму и стараются найти технические пути, которые доказали бы их собственное превосходство. Вторая категория — лица, страдающие особого рода заболеваниями, развившимися на почве взаимодействия со средствами компьютерной техники. У них развивается болезненная реакция, приводящая к неадекватному поведению. Чаще всего она трансформируется в особый вид компьютерного преступления — компьютерный вандализм. Обычно он принимает форму физического разрушения компьютерных систем, их компонентов или программного обеспечения. В основном этим занимаются из чувства мести уволенные сотрудники, а также люди, страдающие компьютерными неврозами. Третья категория — это специалисты или профессиональные компьютерные преступники. Эти лица обладают устойчивыми навыками, действуют расчетливо, маскируют свои действия, всячески стараются не оставлять следов. Цели их преимущественно корыстные [5]. Ю.В. Гаврилин предлагает лиц, совершающих компьютерные преступления, разбить на две категории. Первая категория — это лица, состоящие в трудовых отношениях с предприятием (организацией, учреждением, фирмой или компанией), где совершено преступление (по данным автора, они составляют более 55%), а именно: непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры), пользователи ЭВМ, имеющие определенную подготовку и свободный доступ к компьютерной системе, административно-управленческий персонал (руководители, бухгалтеры, экономисты и т.п.). Вторая категория — граждане, не состоящие в правоотношениях с предприятием, где совершено преступление (около 45%). Ими могут быть лица, занимающиеся проверкой финансово-хозяйственной деятельности этого предприятия, пользователи и обслуживающий персонал ЭВМ других организаций, связанных компьютерными сетями с предприятием, а также лица, имеющие в своем распоряжении компьютерную технику и доступ к телекоммуникационным компьютерным сетям. Подобная классификация используется и правоохранительными органами западных стран. До недавних пор сотрудников пострадавшей организации было принято считать основным субъектом противоправных действий. Так, по данным компании «Информзащита», несанкционированные вторжения собственных сотрудников составляли до 70% в общем объеме нарушений информационной безопасности сетевых объектов. Кроме того, по обобщенным оценкам, более чем в 80% случаев экономических преступлений, совершенных с использованием компьютерных сетей, преступником или его сообщником (пособником, наводчиком) являлся штатный сотрудник учреждения, подвергшегося нападению. Однако в последние годы ситуация постепенно меняется. В отчете ФБР и Института компьютерной безопасности США в качестве основного источника опасности для объектов вычислительной техники называются внешние подключения к сети Интернет (в 2001 г. — 74% инцидентов; в 2000 г. — 70%; в 1999 г. — 59%). Аналогичные оценки приводятся и в обзоре, подготовленном Конфедерацией британской промышленности (Confederation of British Industry). Утверждается, что основная угроза исходит не от работников компании, но в большей степени от хакеров, а также от уволенных сотрудников и представителей организованной преступности [2]. Криминологический феномен хакерского сообщества неоднократно рассматривался в трудах ученых. Термин «хакер» используется в двух значениях. Первое имеет негативную окраску, определяет личность с противоправными установками, компьютерного «взломщика»; второе позитивно и подразумевает специалиста в области информационных технологий, профессионала, увлеченного своим делом. В отечественной литературе получает распространение толкование, согласно которому хакеры — это компьютерные хулиганы, одержимые «компьютерной болезнью» и ощущающие патологическое удовольствие от проникновения в чужие информационные сети. В последнее время получила распространение точка зрения, что хакеры образуют свою субкультуру, наподобие объединения панков, рокеров и т.д. Носители этой субкультуры со временем преодолевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентаций. Объективной реальностью для хакера является компьютерная сеть — основная среда их обитания. Настоящая объективная реальность скучна и неинтересна, однако биологически необходима. Хакеры создают свои объединения (группы), издают электронные журналы, имеют собственный жаргон и постоянно обмениваются опытом с зарубежными «коллегами». Между хакерами и преступниками не всегда уместно ставить знак равенства, но именно хакерская среда оказывает определяющее влияние на компьютерную преступность. Как явление сообщество хакеров не имеет аналогов в правоохранительной практике (лишь по отдельным характеристикам приближаясь к другим криминальным сообществам). Оно имеет сложную организацию, находится в постоянном развитии и достаточно слабо изучено. Главной проблемой, связанной с хакерами, является мода на них. Принадлежать к хакерской среде считается модным как среди профессионалов в сфере информационных технологий, так и среди подростков и лиц, не имеющих специального образования в области информатики. Эта мода влечет новых лиц к хакерским журналам, атрибутике, сленгу, к использованию хакерских программ (зачастую легко доступным и простым в применении), а, в конечном счете, — к целенаправленному развитию в качестве компьютерного правонарушителя. В криминологии большую роль играет обобщенный портрет преступника в той или иной сфере. Анализ уголовных дел позволяет констатировать, что компьютерные преступления в подавляющем большинстве (96%) совершаются лицами мужского пола, среди которых явно преобладают молодые люди в возрасте от 14 до 25 лет. При этом кривая, характеризующая возрастное распределение этих лиц (см. рис. 1.3), имеет ярко выраженный максимум в районе 19 лет. Объяснение такой закономерности, по мнению автора, связано с вопросом мотивации субъектов, совершающих сетевые преступления. Именно в этом возрасте у таких лиц особенно высоки потребность в самоутверждении и стремление получить максимальное количество жизненных благ при отсутствии реальной возможности достичь этого. По данным Национального центра по борьбе с компьютерной преступностью США, преступления, совершенные с корыстной направленностью, составляют 60—70% от общего числа изученных компьютерных преступлений; по политическим мотивам (терроризм, шпионаж и др.) — 15—20%; из любопытства — 5—7%; из хулиганских побуждений — 8—10%. В. Б. Вехов называет пять распространенных мотивов совершения компьютерных преступлений: «корыстные соображения — 66%; 2) политические цели — 17%; 3) исследовательский интерес — 7%; 4) хулиганские побуждения и озорство — 5%; 5) месть — 5%» [5]. А. Л. Осипенко предлагает дополнить указанный список недостаточно изученным «игровым мотивом». Криминологию интересует также психологические особенности личности компьютерного преступника. Среди наиболее распространенных качеств личности, определяющих структуру преступного поведения, по мнению криминологов, преобладают правовой нигилизм и завышенная самооценка. Правовой нигилизм заключается в том, что, ощущая безнаказанность своих противоправных действий, эти лица часто пренебрегают требованиями норм права, считают допустимым определять моральность тех или иных правовых норм на основе собственных критериев, проявляя инфантилизм, безответственность, непонимание возможных опасных последствий. Криминологи отмечают, что в подобных случаях оценка ситуации осуществляется не с позиций социальных требований, а исходя из личных переживаний, обид, проблем и желаний. Сознательно нарушая определенные запреты, хакеры не принимают наказания, искренне считая себя невиновными. Для них типично оправдывать, например, нанесение ущерба зарубежным фирмам целями высокого порядка («эти фирмы обкрадывают российских пользователей»); считается даже престижным осуществить противоправные действия в отношении организаций, попавших в хакерские списки «носителей зла». Гипертрофированная самооценка приводит к тому, что зачастую эти лица совершают противоправные деяния спонтанно, без серьезной предварительной подготовки. Под воздействием «комплекса безнаказанности» они оставляют послания руководителям служб безопасности, гордо публикуют сообщения о своих противоправных действиях в сетевых конференциях и чатах. По результатам опросов, проведенных ФБР, до 98% хакеров считают, что их никогда не смогут уличить в хакерстве. Хвастовство и восхищение собственными «подвигами» продолжаются и при даче показаний представителям правоохранительных органов. Компьютерные преступники убеждены, что их сотрудники не способны эффективно выявлять и расследовать подобные преступления. Рассматривая качества компьютерных преступников, исследователи отмечают и присутствие у них определенных специфических положительных свойств [2]. Эти люди, как правило, являются яркими, мыслящими личностями. Для многих из них характерны достаточный уровень квалификации, глубокие познания в области информационных технологий, высокая работоспособность, упорство. Среди них относительно невысок процент тех, кто ранее подвергался уголовному преследованию. В большинстве своем они не имеют связей в уголовно-преступной среде (за исключением случаев сотрудничества с представителями организованной преступности) и отличаются стремлением иметь в своем окружении положительную репутацию. У компьютерных преступников, как правило, отсут- ствуют стойкие антиобщественные установки, агрессивность, ими не допускается даже возможность совершения иных видов преступлений, особенно связанных с применением насилия. Предвидение высокой вероятности наступления правовых последствий для многих из изученных лиц было способно привести к отказу от совершения преступления. Это позволяет предположить, что для таких лиц боязнь ответственности тесно связана со степенью активности правоохранительных органов. Для российского общества проблема участия представителей «технической элиты» в противоправной деятельности связана и с определенными социальными предпосылками. Вероятность совершения сетевых преступлений повышается в тех регионах, где имеется множество подготовленных профессионалов, не получающих соответствующего своим способностям вознаграждения за свою работу. Таким образом, опасность встать на путь компьютерных преступлений грозит, в первую очередь, подросткам и молодежи, которых привлекает своеобразная интеллектуальная романтика, «мода» хакерской субкультуры, а также уверенность в относительной безнаказанности и «незначительности» своих общественно опасных деяний. Поэтому решительные действия правоохранительных органов в борьбе с компьютерными преступлениями особенно важны с точки зрения профилактики. Второй потенциально опасной группой являются обиженные специалисты, увольняемые с предприятий. В связи с этим во многих организациях уделяется большое внимание разработке специальных процедур «безопасного» увольнения.