• вмешательство в работу системы
– противоправное нарушение или
создание помех функционированию
компьютерной системы;
незаконное
использование компьютерного и
телекоммуникационного оборудования
– изготовление, приобретение для
использования, распространение
либо иные способы сделать
доступными.
2. Мошенничество
и подделка, связанные с использованием
компьютеров:
• подделка документов с применением
компьютерных средств – противоправное
умышленное внесение, изменение,
удаление или блокирование компьютерных
данных, приводящее к снижению
их достоверности, предполагающее,
что впоследствии они будут
рассматриваться как достоверные;
• мошенничество с применением
компьютерных средств – вмешательство
в функционирование компьютерной
системы с обманным либо нечестным
намерением умышленного противоправного
получения экономической выгоды
для себя либо для иных лиц.
3. Преступления,
связанные с размещением в
сетях противоправной информации:
• преступления, связанные с детской
порнографией – распространение
детской порнографии с помощью
глобальных сетей, предложение
либо предоставление доступа
к ней, получение для себя
или других лиц с помощью
компьютерной системы, хранение
детской порнографии в компьютерной
системе.
4. Преступления
в отношении авторских и смежных
прав:
• преступления, нарушающие авторские
и смежные права, совершенные
преднамеренно, в коммерческом
масштабе и с использованием
компьютерной системы в отношении
прав, предусмотренных рядом соответствующих
международных актов.
Можно
заметить, что представленные типы
логично объединить в две укрупненные
категории:
1) преступления,
направленные непосредственно на
нарушение нормального функционирования
глобальных сетей и подключенных
к ним компьютеров (тип 1);
2) «традиционные»
преступления, при совершении которых
компьютерные и телекоммуникационные
системы используются в качестве
необходимых технических средств
(тип 2 – 4).
При рассмотрении
нарушений, включенных в данную
типологию, следует учитывать
некоторые обстоятельства, касающиеся
всей их совокупности. Прежде
всего, все представленные деяния
должны быть совершены «неправомерно»,
т. е. при отсутствии у субъекта
законных полномочий на участие
в соответствующих действиях.
Данное уточнение отражает тот
факт, что включенные в типологию
действия в определенных условиях
не являются уголовно наказуемыми
и могут быть вполне законными.
Например, деятельность уполномоченных
органов по поддержанию общественного
порядка, защите национальной
безопасности, расследованию уголовных
преступлений может потребовать
проведения специальных мероприятий
в глобальных сетях[5].
Вся совокупность
сетевых преступлений разделяется на
четыре основных типа.
Тип 1.
Несанкционированный доступ и
использование информационных ресурсов.
Данный
тип преступлений охватывает
разнообразные деяния, связанные
с нарушением защиты компьютерных
систем и данных. В литературе
встречается много понятий, в
той или иной мере связанных
с рассматриваемыми деяниями: «несанкционированное
вторжение», «компьютерное вторжение»,
«взлом», «хакинг», «компьютерная атака»
и др.
Особое
место здесь занимает неправомерный
доступ к компьютерной информации,
нарушающий право собственника
вычислительной системы на неприкосновенность
информации. В рассматриваемом контексте
«доступ» связан с незаконным
проникновением в компьютерную
систему или любую ее часть,
неуполномоченным влиянием на
ее аппаратные средства, компоненты,
сохраненные данные, проходящий
через систему трафик и т.
д.
Проникновение
в компьютерную систему, как
правило, связано с использованием
специальных технических или
программных средств, позволяющих
преодолеть систему защиты, или
с применением полученных неправомерным
способом паролей. Способы проникновения
столь же разнообразны, как и
системы, против которых они
направлены. Некоторые из них
необычайно сложны, другие осуществляются
обычными пользователями, иногда
даже не способными оценить,
какие последствия повлечет их
противоправная деятельность.
Статья
272 УК РФ устанавливает наказание
за неправомерный доступ к
охраняемой законом компьютерной
информации, только если это деяние
повлекло уничтожение, блокирование,
модификацию либо копирование
информации, нарушение работы ЭВМ,
системы ЭВМ или их сети.
Учитывая
технологические особенности передачи
информации в компьютерных сетях,
видимо, даже чтение информации
с монитора при несанкционированном
доступе к удаленной системе
может быть отнесено к копированию
информации, так как передаче
по сети в любом случае сопутствует
перенос данных в оперативную
память принимающего информацию
компьютера. Не следует забывать
и о том, что в ряде случаев
с запечатленной в памяти информации
может быть впоследствии легко
изготовлена копия, в том числе
и в электронном виде.
Возникающую
неоднозначность, возможно, устранить
путем уточнения текста ст. 272
УК, включив в состав необходимых
последствий и «несанкционированное
собственником ознакомление лица
с защищаемой законом информацией».
Изучение
судебной практики показывает, что
в последние годы в России
одним, из наиболее часто выявленных
сетевых преступлений, является
использование похищенных сетевых
реквизитов для доступа к сети
Интернет. В подобной ситуации
похититель бесплатно пользуется
доступом к сети, а законный
владелец сетевых реквизитов
вынужден производить оплату. Анализ
уголовных дел показывает, что
во многих случаях, связанных
с выявлением неправомерного
использования похищенных сетевых
реквизитов, уголовное дело возбуждалось
по признакам преступления, предусмотренного
ст. 272 УК РФ. Такая практика представляется
не всегда оправданной.
Указанные
реквизиты нередко становятся
известны злоумышленнику в результате
беспечности их владельца, который
добровольно сообщает их третьим
лицам. Использование реквизитов,
полученных таким способом, для доступа
к открытым ресурсам Интернета вряд ли
стоит относить к деянию, определяемому
как неправомерный доступ к охраняемой
законом компьютерной информации. Скорее,
здесь имеет место причинение имущественного
ущерба путем обмана или злоупотребления
доверием (ст. 165 УК).
Гораздо
чаще получение реквизитов связано
с неправомерным копированием
файлов, содержащих пароли доступа,
непосредственно с компьютера
пользователя (например, с применением
широко распространенных программ
типа «троянский конь»). Известны
также случаи завладения реквизитами
доступа путем проникновения
в соответствующие базы данных
провайдеров. В подобных случаях
явно присутствуют признаки состава
преступления, предусмотренного ст.
272 УК РФ. Нельзя исключать из
рассмотрения и такую достаточно
редкую ситуацию, когда для сокрытия
следов неправомерного использования
чужих реквизитов лицо умышленно
пытается получить доступ к
учетно-статистической базе данных
провайдера и модифицировать
ее путем удаления или изменения
записей, содержащих сведения
об инициированных им сеансах
доступа в сеть. Такие действия
также вполне определенно могут
квалифицироваться по ст. 272 УК
РФ.
Взломы
сайтов глобальной сети Интернет
приобрели широкое распространение.
Практически еженедельно становятся
известными факты проникновения
на серверы известных компаний
и несанкционированного доступа
к конфиденциальным данным.
Достаточно
часто несанкционированный доступ
к компьютерной системе предпринимается
при подготовке к совершению
сетевого преступления иного
типа. Например, взлом системы интернет-магазина
нередко выполняется для изменения информации,
размещенной на сайте (подготовка мошенничества),
для полной или частичной остановки работы
магазина (недобросовестная конкуренция),
для размещения в системе магазина фальсифицированного
заказа (хищение финансовых средств) и
т. д.
Во многих
случаях акты несанкционированного
доступа к компьютерным системам
крупных компаний сопровождаются
попытками вымогательства у них
крупных денежных средств под
угрозой разглашения незаконно
полученных сведений или продолжения
покушений на системы. В УК
РФ такие деяния квалифицируются
по ст. 163. В подобной ситуации
пострадавшие компании, как правило,
стремятся скрыть информацию
о проникновениях в их системы,
поскольку это может серьезным
образом отразиться на их репутации
и отпугнуть клиентов. Тем не
менее, известны случаи крупных
денежных выплат хакерам.
Прямое
копирование данных, в частности
компьютерных программ, с использованием
глобальных компьютерных сетей
в ряде случаев имеет продолжением
деяния, связанные с нарушением
авторских и смежных прав (ст.
146 УК РФ).
Огромные
теневые доходы, получаемые в
последние годы от незаконного
оборота объектов интеллектуальной
собственности, и низкая степень
риска являются питательной средой
для формирования устойчивых
преступных групп. В итоге,
по некоторым оценкам, до 98% всех
продающихся в России программ
составляют нелегальные копии,
что создает угрозу отрицательных
внешнеполитических и внешнеэкономических
последствий для страны. При этом
судебная практика по вопросам
нарушения прав интеллектуальной
собственности фактически отсутствует.
Осуществление
неправомерного доступа к информации
в глобальных сетях может являться одной
из стадий совершения и таких преступлений,
как предусмотренные УК РФ нарушение неприкосновенности
частной жизни, нарушение тайны переписки,
телефонных переговоров, почтовых, телеграфных
и иных сообщений; и незаконные получение
и разглашение сведений, составляющих
коммерческую, налоговую или банковскую
тайну (ст. 137, 138, 183). Совершение указанных
преступлений связано, как правило, с проникновением
в сетевые системы хранения информации
или с перехватом электронной корреспонденции.
Проблема
защиты права личности на неприкосновенность
частной жизни (privacy) с развитием глобальных
компьютерных сетей рассматривается в
технологически развитых государствах
как одна из наиболее трудноразрешимых,
так как здесь законодатель сталкивается
с задачей установления оптимального
соотношения между интересами личности
и общества. В России указанная проблема
еще практически не ставилась на рассмотрение,
а из-за отсылочной диспозиции ст. 137 УК
РФ «к понятию личной и семейной тайны,
а также частной жизни, которые не сформулированы
законодателем, практическое применение
этой нормы права пока проблематично».
Перехват
компьютерных данных по своей
сущности совпадает с такими
действиями, как прослушивание телефонных
переговоров, контроль почтовых
отправлений, телеграфных и иных
сообщений. Криминализация данного
деяния связана с необходимостью
защиты прав личности на тайну
переписки, телефонных переговоров,
почтовых, телеграфных и иных
сообщений. Такое право закреплено
в основных законах многих
государств и выделено в ст.
8 Конвенции о защите прав человека
и основных свобод. В России
подобное деяние подпадает под
действие ст. 138 УК РФ.
Достаточно
близки к рассмотренным преступлениям
в анализируемом аспекте государственная
измена шпионаж (ст. 275, 276 УК РФ).
Отличие проявляется в том,
что целью сбора сведений в
данном случае будет передача
их иностранному государству,
иностранной организации или
их представителям для использования
в ущерб внешней безопасности
государства. Глобальные компьютерные
сети открывают новые возможности
ведения такой деятельности. Так,
Пентагон ежегодно фиксирует
до 250 тыс. попыток проникновения
в свои сети, а аналитики этого
ведомства считают, что среди
пользователей Интернета около
40 тыс. могут быть потенциальными
шпионами[6].
Тип 2.
Нарушение нормального функционирования
объектов глобальной сети.
Среди
сетевых преступлений второй
группы, направленных на нарушение
нормального функционирования объектов
глобальных компьютерных сетей,
наиболее распространенным является
создание, использование и распространение
вредоносных программ для ЭВМ
(ст. 273 УК РФ).
Обсуждая
это преступление, стоит упомянуть
о не вполне удачной законодательной
технике изложения ст. 273 УК. В
частности, использование в ее
диспозиции множественного числа
при описании предмета преступления
допускает возможность толкования,
что для привлечения к уголовной
ответственности необходимо создание
(использование, распространение)
не одной, а нескольких вредоносных
программ, что явно противоречит
смыслу рассматриваемой статьи.
Вредоносные
программы («троянские кони»,
вирусы, специализированные программы
взлома систем защиты и блокирования
работы сетевых устройств) получили
в глобальных компьютерных сетях
необычайно широкое распространение.
Некоторые их виды, выходя из-под контроля
создателей, могут неуправляемо наносить
существенный вред. Видимо, с этим связано
установление ответственности не только
за создание и использование, но также
и за распространение подобных программ,
под которым понимается «предоставление
доступа к воспроизведенной в любой материальной
форме программе для ЭВМ… в том числе
сетевыми и иными способами»[7].