close

Вход

Забыли?

вход по аккаунту

Калиниченко Роман Михайлович. Преступления в сфере компьютерной информации: уголовно-правовой аспект

код для вставки
1
2
3
АННОТАЦИЯ
Выпускная квалификационная работа на тему «Преступления в сфере
компьютерной информации: уголовно-правовой аспект»
Год защиты: 2018
Направление подготовки: 40.03.01 Юриспруденция
Студент: Р.М. Калиниченко
Научный руководитель: к.ю.н., доцент, зав. кафедрой уголовного права Л.А.
Абашина.
Объем ВКР: 65 страниц.
Количество использованных источников: 54.
Ключевые слова: компьютерная информация, неправомерный доступ к
компьютерной информации, создание, использование и распространение
вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ,
проблемы квалификации.
Краткая характеристика ВКР: в данной выпускной квалификационной работе
рассмотрена компьютерная информация: основные понятия и содержание; указаны
особенности компьютерных преступлений в сфере компьютерной информации;
изучена модификация компьютерной информации и ее соотношение с другими
способами компьютерных преступлений; дано понятие неправомерного доступа к
компьютерной информации и изучен состав преступления, проблемы
квалификации; выявлены особенности создания, использования и распространения
вредоносных программ для ЭВМ, а также состав преступления, проблемы
квалификации; выявлены нарушения правил эксплуатации ЭВМ, системы ЭВМ
или их сети; рассмотрено неправомерное воздействие на критическую
информационную инфраструктуру Российской Федерации.
Методологическую основу исследования составляют диалектический метод
научного познания, общенаучные и частнонаучные методы теоретического
анализа, такие, как исторический, логический, формально-юридический и
сравнительно-правовой.
По результатам проведенного исследования сделаны выводы теоретического
и практического характера.
4
СОДЕРЖАНИЕ
ВВЕДЕНИЕ……………………………………………………………………. 5
ГЛАВА
1.
ПОНЯТИЕ
КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
И
ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ .........
10
1.1 Компьютерная информация: основные понятия и содержание………..
10
1.2 Особенности преступлений в сфере компьютерной информации.….
15
1.3 Модификация компьютерной информации и ее соотношение с
другими способами компьютерных преступлений……………………..
ГЛАВА
2.
УГОЛОВНО-ПРАВОВАЯ
ХАРАКТЕРИСТИКА
20
И
АКТУАЛЬНЫЕ ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ В
СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ……………………………
33
2.1 Неправомерный доступ к компьютерной информации: состав
преступления и проблемы квалификации………………………………….
33
2.2 Создание, использование и распространение вредоносных программ
для ЭВМ: состав преступления, проблемы квалификации….......................
40
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети:
состав преступления, проблемы квалификации……………………………. 45
2.4 Неправомерное воздействие на критическую информационную
инфраструктуру Российской Федерации: состав преступления и
проблемы квалификации……………………………………………………..
47
ЗАКЛЮЧЕНИЕ……………………………………………………………….. 57
СПИСОК ЛИТЕРАТУРЫ……………………………………………………. 60
5
ВВЕДЕНИЕ
Актуальность темы исследования обусловлена тем, что массовое
внедрение новых информационных технологий не только ускоряет развитие
информационного общества, но и порождает новые негативные вызовы
современности, для борьбы с которыми необходимо своевременно разрабатывать
соответствующую государственную политику в области обеспечения безопасности
информационного общества, в частности, защищенности цифровой информации и
противодействия преступным посягательствам в сфере еѐ обращения. Каждый шаг
современного человека окутан в оболочку информационных технологий. Все
простые на первый взгляд вещи давно уже стали частью электронного мира.
Большинство людей начинают день не с завтрака, а с проверки электронной почты
или социальных сетей. Мы никуда уже не можем уйти от этого, при этом личное в
момент может стать публичным, чем активно пользуются злоумышленники.
За темпом развития информационных технологий очень сложно угнаться,
особенно такой основательной структуре как законодательная. Именно поэтому
возникает масса особенностей преступлений в сфере компьютерной безопасности.
Некоторые
из
них:
трудоемкое
доказательство
вины
какого-либо
лица;
усложненный поиск улик; отсутствие свидетелей; необходим большой багаж
знаний и т.д. Множество заявлений не рассматривают из-за отсутствия состава
преступления, который также неоднозначен. Преступники активно пользуются
всеми слабостями, часто оставаясь в тени. Однако есть положительная тенденция
на улучшение качества расследования и доказательства вины злоумышленников.
В России реакция закона на распространение персональных компьютеров и
интеграцию их во все сферы жизни протекала достаточно медленно. До сих пор
формируются
некоторые
понятия,
с
которыми
сталкиваются
суды
и
правоохранительные органы в процессе рассмотрения дел по компьютерной
безопасности.
Элементом влияния в высокотехнологичном мире является информация.
Овладев особо ценными экземплярами и документами, можно в корне поменять
6
свое
положение
в
жизни.
Поэтому
злоумышленники
реализуют
головокружительные схемы с целью присвоения чужой информации.
Степень научной разработанности проблемы. Проблемами использования
возможностей
компьютерной
техники
при
расследовании
и
судебном
разбирательстве занимались такие ученые, как Ю.М Батурин, В.Д. Зеленский, А.В,
Славнова, В.Н. Черкассов, В.Ф. Щепельков и др. Различным аспектам
компьютерной преступности в последние годы было уделено определенное
внимание в научной и специальной литературе; они нашли отражение в работах
Ю.М. Батурина, В.А. Бессонова, В.Б. Вехова, П.Б. Гудкова, В.В. Крылова, В.Д.
Курушина, В.Д. Ларичева, Ю. Ляпунова, В.Ю. Максимова, H.С. Полевого, Л.А.
Прохорова, Т.Г. Смирновой, Е.А. Суханова, С.И. Ушакова, А.А. Харкевич, Л.И.
Шершнева, Н.И. Шумилова и других ученых.
Однако, несмотря на теоретическую и практическую значимость указанных
исследований, в них не рассмотрены многие проблемы эффективности уголовного
закона в сфере борьбы с компьютерными преступлениями. Эффективность
действия уголовного закона зависит от того, насколько быстро и полно будут
раскрыты
и
квалифицированы
обоснованное
привлечение
освобождение
от
таковой
эти
преступления,
виновных
с
учетом
к
уголовной
требований
обеспечено
при
ответственности
целесообразности
этом
или
(в
предусмотренных законом формах).
Объектом
исследования
выступают
общественные
отношения,
подвергающиеся посягательствам в результате совершения неправомерного
доступа к компьютерной информации.
Предмет исследования включает в себя уголовно-правовые аспекты
преступлений в сфере компьютерной информации.
Цель исследования состоит в комплексном уголовно-правовом научном
анализе характерных черт преступлений в сфере компьютерной информации в
Российской Федерации и проблем их квалификации.
Для реализации поставленной цели необходимо решить следующие задачи:
- раскрыть понятие компьютерная информация и ее содержания;
7
- рассмотреть понятие преступлений в сфере компьютерной информации и
их систему;
- выявить особенности компьютерных преступлений в сфере компьютерной
информации;
- рассмотреть модификацию компьютерной информации и ее соотношение с
другими способами компьютерных преступлений;
- рассмотреть состав неправомерного доступа к компьютерной информации,
выявить проблемы квалификации;
- раскрыть состав создания, использования и распространения вредоносных
программ для ЭВМ, выявить проблемы квалификации;
- рассмотреть состав нарушения правил эксплуатации ЭВМ, системы ЭВМ
или их сети, выявить проблемы квалификации;
- охарактеризовать состав неправомерное воздействие на критическую
информационную инфраструктуру Российской Федерации, выявить проблемы
квалификации.
Теоретической основой данной работы явились труды отечественных
ученых-правоведов, специалистов в области уголовного права, криминологии, и
информатики: Баева О.Я., Батурина Ю.М., Беляева В.С., Борзенкова, Г.Н., Ведеева
Д.В., Дворецкого М.Ю., Карелиной М.М., Козлова В.Е., Комиссарова В.С.,
Крылова В.В., Кузнецова А.П., Ушакова С.И., Ястребова Д.А.,а также работы
зарубежных специалистов: Айкова Д.,Вейценбаума Дж., Винера Н., Керра Д.,
Макнамара Д., Мэдника С. и др.
Нормативную
базу
составили
Конституция
Российской
Федерации,
действующее уголовное законодательство Российской Федерации, законы РФ,
акты Президента РФ, Правительства РФ.
В качестве эмпирической базы при подготовке работы использовались
статистические данные, полученные на официальном сайте статистики ГИЦ МВД
России.
Методологическую
основу
исследования
составляет
общенаучный
диалектический метод. Наряду с ним использовались и частно-научные методы, в
8
том числе, догматический (собственно-юридический) и историко-правовой.
Применялись методы правового моделирования и сравнительного правоведения.
Методика
исследования
включает
в
себя
изучение
как
отечественного
законодательства, так и нормативно-правовых актов зарубежных стран, работу с
документами
(материалами
уголовных
дел
и
статистического
учета),
использование экспертных оценок, изучение монографий, научных и иных
публикаций, обзоров и методических рекомендаций, касающихся противодействия
преступлениям в сфере компьютерной информации.
Положения, выносимые на защиту:
1.
Преступления в сфере компьютерной информации имеют динамичный
характер. В результате быстрого развития новых технологий не менее быстрыми
темпами появляются новые формы компьютерной преступности
распространение при использовании новых методов
, получающие
, например, технологии
Bluetooth, беспроводных сетей связи Wi-fi, WiMAX, пиринговых сетей (P2P), спама
и других.
Быстрота развития информационных технологий требует динамичности
законодательства, включая предписания об уголовной ответственности за
преступления в сфере компьютерной информации. Уголовное законодательство
должно адекватно реагировать на изменения как форм преступлений в сфере
компьютерной информации , появление новых способов их совершения
, так и
отражать современное состояние развития информационных технологий и
соответствующего отраслевого законодательства.
2.
В
связи
с
переходом
предприятий
на
автоматизированное
производство, развития корпоративных сетей, внедрение новейших программных
обеспечений (СОФТ), преступность в сфере
компьютерной информации
значительно возросла в связи с неправомерным доступом к компьютерной
информации, созданием и применением вредоносных программ для реализации
своих корыстных целей.
3.
Специфика
автоматизированного
создания
производства
программного
на
предприятии,
обеспечения
создание
СОФТ
для
для
9
конкретного образца техники (вооружения) требует труда многих специалистов.
Поэтому для совершения преступления в сфере компьютерной информации чаще
всего создаются группы компьютерных преступников, и чаще всего в области
экономической и финансовой деятельности.
4.
Компьютерным преступником чаще всего становится молодой человек,
успешно окончивший технический ВУЗ и не нашедший достойной для себя работы
в организации или на предприятии.
5.
необходим
Для борьбы с преступлениями в сфере компьютерной информации
комплекс
мероприятий
в
законодательной,
административной,
экономической и социальной деятельности общества, исходя из условий развития
общества.
6.
Для профилактики преступлений в сфере компьютерной информации
необходимо использовать виктимологическую профилактику, направленную на
выявление, устранение или нейтрализацию факторов, обстоятельств, ситуаций,
формирующих
поведение
и
обусловливающих
совершение
данного
вида
преступлений.
Структура работы соответствует логике, цели и задачам исследования. Она
состоит из введения, двух глав, семи параграфов, заключения и списка литературы.
Объем работы - 65 страниц.
10
ГЛАВА 1. ПОНЯТИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И
ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1Компьютерная информация: основные понятия и содержание
За темпом развития информационных технологий очень сложно угнаться,
особенно такой основательной структуре как законодательная. Именно поэтому
возникает масса особенностей преступлений в сфере компьютерной безопасности.
Некоторые из них:
•
Трудоемкое доказательство вины какого-либо лица;
•
Усложненный поиск улик;
•
Отсутствие свидетелей;
•
Необходим большой багаж знаний и т. д.
Множество
заявлений
не
рассматривают
из-за
отсутствия
состава
преступления, который также неоднозначен. Преступники активно пользуются
всеми слабостями, часто оставаясь в тени. Однако есть положительная тенденция
на улучшение качества расследования и доказательства вины злоумышленников.
Регулирует отношение в рамках преступлений в сфере компьютерной
информации такой раздел Уголовного кодекса РФ как глава 28. В нее входят три
статьи – 272, 273, 274, каждая из которых наиболее полно на данный момент
раскрывает одну из сторон компьютерных преступлений. Конечно, система далеко
не совершенна, многое не освещено и скорее всего будет учтено законом еще не
скоро. Рассматривая компьютерную информацию как объект преступления в
уголовном праве, нужно понимать, что исходным положением для правильного
понимания и раскрытия этого понятия как объекта преступления является само
понятие информации. В ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ
«Об информации, информационных технологиях и о защите информации»
указывается, что «информация - сведения (сообщения, данные), независимо от
формы их представления».
Таким образом, компьютерная информация, о которой идет речь в гл. 28 УК,
это только разновидность информации, о которой идет речь в Федеральном законе
11
«Об информации, информационных технологиях и о защите информации». Эту
компьютерную информацию защищает уголовный закон. В ч. 1 ст. 272 УК
указывается, что компьютерная информация охраняется законом1. Однако в ст. ст.
273 и 274 УК законодатель специально не указывает цель охраны компьютерной
информации применительно к этим составам. Но это вовсе не значит, что ст. ст.
273 и 274 УК не охраняют компьютерную информацию. Просто законодатель не
счел нужным указывать это положение еще два раза.
Под компьютерными преступлениями понимаются совершаемые в сфере
информационных процессов и посягающие на информационную безопасность
деяния, предметом которых являются информация и компьютерные средства.
При кажущейся простоте понятия информации многое в науке еще остается
недостаточно ясным. Однако с учетом сказанного представляется, что термин
«компьютерная информация», который используется в ст. ст. 272, 273 и 274 УК
законодателем для обозначения объекта преступления, не совсем точен, что в
науке уголовного права порождает спорные предложения.
Так, М. Ефремова пишет: «Под электронной информацией понимаются
сведения (сообщения, данные), представленные в электронно-цифровой форме,
независимо от средств их хранения, обработки и передачи»2.
Объектом этой группы статей в корневом смысле является общественная
безопасность, которая рассматривается в ключе владения информацией ( а
оно является предметом преступлений в сфере компьютерной информации).
Объективная сторона содержит в себе три компонента:
•
Совершенное деяние (активное преступление, бездействие);
•
Неблагоприятные последствия (вред, ущерб);
•
Причинная связь между ними.
По другую сторону расположен субъект – все наказания по статьям из 28
главы могут быть применены лицам во вменяемом состоянии, достигшим возраста
шестнадцати
1
лет.
Субъективная
сторона
характеризуется
умыслом
или
Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 23.04.2018) [Электронный ресурс]. URL: http://www.consultant.ru (дата обращения: 12.12.2017).
2
Ефремова М.А. К вопросу о понятии компьютерной информации // Российская юстиция. - 2015. - № 7. - С.50 - 52.
12
неосторожностью.
В России реакция закона на распространение персональных компьютеров и
интеграцию их во все сферы жизни протекала достаточно медленно. До сих пор
формируются
некоторые
понятия,
с
которыми
сталкиваются
суды
и
правоохранительные органы в процессе рассмотрения дел по компьютерной
безопасности.
Рассмотрим общую характеристику преступлений в сфере компьютерной
информации.
Нельзя говорить о полноте законодательства РФ на данный момент,
особенно для информационных технологий. Достаточно сложно уследить уже за
деятельностью
предпринимателей
среднего
звена,
а
об
информационной
безопасности обычных граждан говорить вообще невозможно, если иметь в виду
глобальный государственный контроль. На данный момент пользователь должен
сам ее себе обеспечивать, чтобы избежать серьезных последствий.
Законодательство РФ будет продолжать формироваться и совершенствовать
законы во всех сферах жизнедеятельности людей. Состав преступлений достаточно
формален, зачастую нет четкого определения субъективной стороны преступления.
На имеющейся базе сложно создать однозначно определенный механизм для
судебной и исполнительной власти.
Любая серьезная структура обязательно имеет внутренние разделы, которые
отвечают за свой сегмент. Преступления против информационной безопасности не
исключение.
Представлена
классификация
преступлений
в
сфере
компьютерной
информации.
В большинстве развитых стран существует подразделение на типы
правонарушений в сфере информационной безопасности, так к преступлениям в
сфере компьютерной информации относится1:
•
1
Техника как орудие совершения преступления;
Гульбин, Ю.А. Преступления в сфере компьютерной информации: учебное пособие / Ю.А. Гульбин. – М.: Статут,
2017. – С.321.
13
•
Выведение из строя носителей информации;
•
Незаконный доступ к охраняемой информации.
•
Неправомерное
воздействие
на
критическую
информационную
инфраструктуру Российской Федерации
Российская законодательная структура поддерживает это разделение, о чем
свидетельствует распределение статей ровно по этим признакам:
•
272 отвечает за третий вид,
•
274 за второй,
•
273 за первый, но с отличием в том, что орудие не техника, а
вредоносное программное обеспечение.
•
274.1 за четвертый вид.
Анализ составов преступлений в сфере компьютерной информации
заключается в том, что обязательный признак всех объектных сторон статей –
модификация, блокирование, удаление, копирование информации как результат
совершения преступления. Сгруппируем все особенности статей в таблицу 1.
Существуют также и проблемы классификации преступлений. Подходя к
теме расследования
и
доказательства, стоит отметить, что
совершенное
преступление может быть отнесено к одному из видов1:
•
Очевидное преступление – известно как, возможно, кем и почему оно
совершено;
•
Известен поверхностный способ совершения деяния, но точный
порядок действий остается тайной;
•
1
Есть только факт наступления правонарушения.
Иванов Н.Г. Уголовное право России. Общая и Особенная части: Учебник для вузов. / Н.Г. Иванов. – М.: Экзамен,
2016. – С.450.
14
Таблица 1 – Особенности статей главы 28 Уголовного кодекса Российской
Федерации
Статьи
УК РФ
Объект
272 УК РФ
Стандартный
объект главы
28 УК РФ
Субъект
Стандартный
субъект главы
28 УК РФ
Объективная
сторона
Классификация
способов сбора
информации,
классификация
технических
каналов
утечки,
классификация
закладных
устройств
(«жучков»)
Только умысел
Субъективная
(прямой,
сторона
косвенный)
273 УК РФ
274 УК РФ
274.1 УК РФ
Стандартный
объект главы 28
Стандартный
Стандартный
УК РФ Предмет объект главы 28 объект главы 28
критическая
УК РФ
УК РФ
информационная
инфраструктура
Лицо, имеющее
Стандартный
Дополнительное доступ к КИИ РФ,
субъект главы
условие –
либо к объектам,
28 УК РФ
доступ к ЭВМ относящимся к
КИИ РФ
Состав
преступления
присутствует с
Состав
момента создания
преступления
вредоносного ПО,
присутствует с
заведомо
момента
предназначенных
создания
Нет
для
вредоносного
особенностей
неправомерного
ПО, даже если
воздействия
оно не успело
на КИИ
нанести
вред
структуру РФ,
информации
даже если оно не
успело нанести
вред информации
Умысел (прямой,
Только умысел косвенный)
Возможность
(прямой,
Возможность
неосторожности
косвенный)
неосторожности
(ч.3)
Даже опытные специалисты могут колебаться при отнесении дела к тому или
иному виду, так как не всегда ясно, как именно сработал код вредоносной
программы, как злоумышленник получил доступ к ресурсу и так далее.
Ниже мы поговорим о статистике совершения преступлений в сфере
компьютерной информации, а также о некоторых интересных фактах в данной
сфере.
15
Статистика компьютерных преступлений напрямую связана с активностью
программистов и инженеров, создающих вредоносное ПО. Как только появляется
новый вид атак, вирусов и т. п. правоохранительные органы отмечают резкий взлет
количества обращений с просьбой завести уголовное дело по статьям 272-274.
Интересным является факт, что меньше всего обращаются по статье 274, так
как современная техника оснащена системами автосохранения и возврата к
предыдущим контрольным точкам. Чаще всего жалуются на неправомерный
доступ к компьютерной информации, взломы соцсетей и почты.
В настоящий момент из раздела краж и мошенничеств 41% составляют
именно киберпреступления. Это вполне объясняется компьютеризацией мира.
Самые необычные примеры преступлений в сфере компьютерной информации
встречаются сплошь и рядом.
1.2
Самым
Особенности преступлений в сфере компьютерной информации
противоречивым
противоправным
деянием,
связанным
с
использованием лжи, манипулирования и эксплуатации чужой доверчивости,
является компьютерное преступление, осуществляемое путем процедур ввода,
видоизменения, стирания с жестких носителей или прекращения обращения к
данным, имеющимся на компьютере. Если процедура получения доступа к чужим
данным посредством сетевого подключения не вызывает вопросов, так как может
быть выполнена путем почтовой рассылки или скачивания зараженного файла, то
для изолированного от сети носителя пакетов данных подобный алгоритм не
актуален.
Принятая формулировка такого незаконного деяния подразумевает хищение
имущества. Таким являются не только денежные и овеществленные ресурсы, но и
информация, появившаяся в процессе деятельности отдельного лица или
группы людей и обладающая признаками уникальности. Овладение подобными
ресурсами может произойти в процессе1:
1
Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации //
Российский следователь. - 2012. - № 3. - С. 27-39.
16
•
ввода данных, который, в свою очередь, доступно выполнить
напрямую с клавиатуры или иного интерфейса для ввода, а также посредством
записи со съемного хранилища данных;
•
изменения имеющихся на компьютере данных, путем ручного
исправления или посредством вредоносных программ, содержащих необходимый
алгоритм;
•
удаления
имеющихся
данных,
алгоритмов
или
программного
обеспечения, причем без возможности их восстановления, то есть путем
безвозвратного уничтожения;
•
изменения учетной политики, ограничивающей или прекращающей
доступ законного пользователя или группы;
•
вмешательства в работу компьютерной или периферийной техники.
Для того, чтобы противоправные действия можно было классифицировать,
как компьютерное мошенничество, необходимо сочетание ряда обстоятельств:
•
Полного совершеннолетия преступника, так как, не являясь тяжким,
подобное нарушение закона не допускает наказания лиц, не достигших 16 лет.
•
Выполнения
одной
из
перечисленных
выше
манипуляций
с
информацией, так как не свершившееся событие не может иметь состава
преступления.
•
Наличие умысла, заключающегося в желании завладеть чужими
данными, средствами или правами, отсутствие которого не позволяет отнести
деятельность к мошеннической. В то же время равнодушие к известным
негативным последствиям, желание их наступления и осознание общественной
опасности равноценны и расцениваются как умышленные действия.
•
Завершившийся безвозмездный переход к злоумышленнику средств,
данных или прав на них, а также иной собственности в результате выполненных
действий.
Правонарушения, имеющие состав преступления мошенничества в сфере
компьютерной информации, подпадают под статью 159.6 УК РФ . Она редко
применяется в одиночку, так как для реализации алгоритма овладения
17
информационным достоянием другого человека или организации необходимо
достичь стадии ввода данных, а реализовать это возможно одним из
нижеперечисленных способов1:
•
выполнить неправомерный доступ путем взлома или подбора пароля,
который будет рассматриваться под призмой ст. 272 УК РФ;
•
осуществить написание вредоносного кода, который будет иметь вид
программной оболочки и выполнит требуемые манипуляции с данными
компьютера-жертвы, что приведет к наказанию по ст. 273 УК РФ;
•
нарушить регламентированный порядок использования хранилищ
данных или коммуникационных устройств, попав тем самым под влияние ст. 274
УК РФ.
•
создать,
распространить
и
(или)
использовать
компьютерные
программы либо иную компьютерную информацию, заведомо предназначенных
для
неправомерного
инфраструктуру
воздействия
Российской
на
Федерации,
критическую
в
том
числе
информационную
для
уничтожения,
блокирования, модификации, копирования информации, содержащейся в ней, или
нейтрализации средств защиты указанной информации повлечет наказание по
статье 274.1.
В итоге совместного исполнения противоправных действий, подпадающих
под действие разных статей, мошенник совершивший хищение будет осужден по
совокупности преступлений.
Итак, с понятием компьютерного мошенничества мы разобрались, пора и
виды его изучить.
Типология махинаций, относящихся к разным стадиям жизни компьютерных
данных может быть выполнена по ряду классификационных признаков2:
•
По способу получения доступа к хранилищу информации:
путем взлома пароля защитной программы или менеджера паролей;
1
Уголовное право России в схемах и определениях: учебное пособие: / А. В. Бриллиантов, Я. Е. Иванова. – Москва:
Проспект, 2014. – 227 с.
2
Уголовное право России в вопросах и ответах: учебное пособие / Московский государственный университет им. М.
В. Ломоносова, Юридический факультет. – Москва: Проспект, 2014. – С.321.
18
получением кодовой комбинации методами фишинга;
в результате подбора пароля посредством внешнего подключения
специального устройства;
посредством кражи или подделки электронного ключа.
•
По цели противоправного поступка1:
- для хищения конфиденциальной, уникальной или значимой для третьего
лица информации. Это могут быть как индивидуальные файлы, так и пакетные
данные объединяющие текстовые и графические файлы, например, проект
технологической установки, стоимость которого исчисляется сотнями тысяч.
- для удаления или изменения информации таким образом, чтобы данные
утратили свою ценность и потребовалось их повторное приобретение у обладателя
резервной копии, являющегося инициатором мошенничества;
- для блокировки учетной записи, с целью получения денежных сумм или
имущества, в обмен на алгоритм снятия ограничений доступа к компьютеру.
•
По инструменту совершения злонамеренных действий2:
- посредством ручного ввода информации и изменения данных реестра на
атакуемом компьютере;
- путем заражения вредоносными кодами посредством загрузки файлов со
съемного носителя или генерирования при помощи устройства ввода информации;
- в результате установки специализированного программного обеспечения
или стандартных программ со скрытыми модулями, которые выполняют
определенный алгоритм в течение заданного интервала времени.
В зависимости от стечения обстоятельств, содержание процедур по
расследованию махинаций с цифровыми данными может быть различным и
заключаться в следующем:
•
Если злоумышленник пойман с поличным на месте преступления или
может быть идентифицирован посредством видео или фото материалов, тогда
необходимо:
1
2
Панфилова, Е.И. Компьютерные преступления: учебное пособие / Е. И. Панфилова. – М.: Феникс, 2007. – С.253.
Там же. – С.254.
19
- установить факт совершения каких-либо манипуляций с компьютером
посредством анализа журнала событий системы и изменений в реестре, который
выполняется специалистом в области программирования;
-
доказать
наличие
злого
умысла,
который
будет
явным,
если
обслуживание компьютера, подвергшегося взлому, не является частью служебных
обязанностей лица, выполнившего манипуляции с данными;
- если обслуживание хранилища данных является частью рабочего
процесса
для
сотрудника,
уличенного
в операциях
с
информацией, то
доказательство его вины будет затруднено при его мнимой неосведомлѐнности о
последствиях установки программ или выполненных операций по ручному вводу,
опровергнуть которую достаточно сложно.
•
Когда
доказательства
установление
причастности
злоумышленника
к
совершенным
требует
его
мошенническим
розыска
и
действиям,
выполнение последующих этапов расследования, рассмотренных выше, должно
быть выполнено без привязки к конкретному лицу для определения круга
подозреваемых, ограниченного заинтересованными лицами.
Преступления в сфере интернета и информационных технологий, в т.ч.
компьютерных — вещь, которой трудно удивить в наше время.
1.3 Модификация компьютерной информации и ее соотношение с
другими способами компьютерных преступлений
Среди перечисленных в ст. 159.6 УК РФ способов особый интерес вызывает
«модификация» компьютерной информации, осуществляемая действиями, которые
могут быть характерны и для ввода, удаления, блокирования компьютерной
информации, выступающими также самостоятельными способами компьютерного
мошенничества.
Вследствие
этого
считаем
важным
вопросом
выяснение
соотношения модификации компьютерной информации с такими способами
компьютерного мошенничества, как ввод, удаление, блокирование компьютерной
информации.
Модификация компьютерной информации представлена в действующем
20
законодательстве в следующих значениях. Во-первых, в качестве гражданскоправового определения одного из способов реализации исключительного права на
произведение (п. 9 ч. 2 ст. 1270 ГК РФ).
Во-вторых, в качестве уголовно-правового понятия:
- общественно опасного последствия компьютерных преступлений гл. 28 УК
РФ;
- самостоятельного способа компьютерного мошенничества гл. 21 УК РФ.
Используя в разных нормативно-правовых актах термин «модификация» в
различных значениях, законодатель ограничивается только его гражданскоправовым определением. В частности, в п. 9 ч. 2 ст. 1270 ГК РФ под модификацией
(переработкой) программы для ЭВМ или базы данных понимаются любые их
изменения, в том числе перевод такой программы или такой базы данных с одного
языка на другой язык, за исключением адаптации, т.е. внесения изменений,
осуществляемых исключительно в целях функционирования программы для ЭВМ
или базы данных на конкретных технических средствах пользователя или под
управлением конкретных программ пользователя. В приведенном определении, с
одной стороны, модификация компьютерной информации исключает изменения
охраняемой
законом компьютерной информации, связанные с процессом
адаптации программ и баз данных; с другой стороны, включает все другие
изменения, в том числе перевод такой программы или такой базы данных с одного
языка на другой язык.
Отсутствие в УК РФ понятия «модификация» обусловливает необходимость
обращения к анализу положений теории и практики. В доктрине уголовного права
существуют различные понятия «модификации» компьютерной информации.
Мнения авторов, касающиеся теории, можно разделить на две группы. Первая
группа авторов признает, что модификация - это обобщающий термин,
включающий любое воздействие (ввод, удаление, блокирование и иные способы)
на компьютерную информацию. Модификация, по их мнению, представляет
21
собой1:
а) изменение информации, обрабатываемой в компьютерной системе,
хранящейся
на
материальных
носителях
(машинных,
пластиковых)
или
передаваемой по сетям передачи данных;
б) введение в компьютерную систему заведомо ложной информации.2
Вторая, преобладающая группа авторов рассматривает модификацию как
один из способов воздействия (вмешательства) на компьютерную информацию.
Представители этой группы в большей мере обращают внимание на
разновидность способа изменений компьютерной информации и характеристику
последствий. В частности, С. Кочои и Д. Савельев полагают, что модификация
может осуществляться как путем частичной замены первоначальной информации
на другую, так и добавлением новой информации к первоначальной 3. По мнению
Н.А. Бочаревой, модификация заключается в изменении первоначального
состояния информации (например, реструктурирование или реорганизация базы
данных, удаление или добавление записей, содержащихся в ее файлах, перевод
программы для ЭВМ или базы данных с одного языка на другой), не меняющей
сущность объекта4. С точки зрения С.В. Бородина, модификация информации
означает изменение ее содержания по сравнению с той информацией, которая
первоначально (до совершения деяния) была в распоряжении собственника или
законного пользователя. Ряд авторов трактуют модификацию информации как
видоизменение, характеризующееся появлением новых, нежелательных свойств.
Таким образом, в науке уголовного права модификация может пониматься
как определенные способы воздействия на компьютерную информацию, например,
частичная замена (удаление и ввод) информации первоначальной информации и
(или) добавление (ввод) новой информации к первоначальной информации.
1
Гульбин, Ю.А. Преступления в сфере компьютерной информации: учебное пособие / Ю.А. Гульбин. – М.: Статут,
2017. – С.221.
2
Хилюта В.В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал
российского права. - 2014. - № 3. – С. 98-112.
3
Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская
юстиция. - .2014. - № 1. - С. 45-57.
4
Крылов В.В. Информационные компьютерные преступления: учебное пособие / В. В. Крылов. – М.: Юрид. Лит.,
2015. – С.140.
22
В
следственной
практике
термин
«модификация»
компьютерной
информации признается понятием, не включающим такие последствия, как
уничтожение, блокирование, копирование. Вследствие этого рекомендуется при
расследовании
преступлений
в
сфере
компьютерной
информации
под
«модификацией» понимать внесение изменений в компьютерную информацию
(или ее параметры). Из данного определения вытекает вывод о том, что
модификация производится не только над самой информацией, но и над
присвоенными ей системой в автоматическом режиме или пользователем системы
реквизитами - командами об адресе получателя информации. Способы изменения
компьютерной информации не уточняются.
Рассмотренные определения в юридических источниках в основном были
разработаны, в одном случае, для гражданского законодательства - гл. 70 ГК РФ
«Авторское право» (п. 9 ч. 2 ст. 1270 ГК), а в другом - в теории и практике
уголовного права применительно к преступлениям, предусмотренным гл. 28 УК
РФ «Преступления в сфере компьютерной информации». Так как компьютерное
мошенничество является специальным составом к компьютерным преступлениям
(ч. 2 ст. 272 и ч. 2 ст. 273 УК РФ), то рассмотренные в законе, теории и практике
определения модификации компьютерной информации следует использовать и при
характеристике компьютерного мошенничества, однако с учетом того, что в
диспозиции ст. 159.6 УК РФ, в отличие от статей гл. 28 УК РФ, термины «удаление
(уничтожение)»,
«блокирование»
и
«модификация»
характеризуют
способ
компьютерного мошенничества.
Кроме того, наряду с указанными терминами законодатель использует
понятие «ввод» и «иное вмешательство». Обращая внимание на эти особенности,
на основании материалов судебной практики определим содержание способов
модификации компьютерной информации и сравним их с другими действиями,
названными в ст. 159.6 УК РФ.
Исходя из содержания диспозиции ст. 159.6 УК РФ, где совместно с
понятием «модификация» использованы и другие термины: «ввод» «удаление»,
«блокирование» и «иное вмешательство», - «модификация» не является
23
обобщающим термином, а выступает определенным способом воздействия на
компьютерную информацию с соответствующим результатом.
Обобщение судебной практики показывает, что к способам модификации
компьютерной информации применительно к компьютерному мошенничеству
относятся:
- действия по изменению номера sim-карты или замены ее оригинала на
дубликат, например, замена действующего номера sim-карты на новый номер
оператора без заявления клиента или замена оригинала на дубликат sim-карты по
поддельной доверенности;
-
многократные
действия
по
подключению
услуги,
изменяющей
(увеличивающей) соответствующую сумму денежных средств на абонентском
счете;
- действия по внесению изменений в программу (например, изменение
категории клиента с «Коммерческой» на «Технологическую» в программе
«SBMS») или действия по корректировке файла настроек принимаемых купюр в
программном обеспечении банкомата;
- действия по начислению (корректировке) бонусных баллов на абонентский
номер сотового телефона;
- действия по изменению (увеличению) размера заработной платы виновного
лица путем уменьшения размера заработной платы других сотрудников;
- действия по изменению цены товара;
- действия по изменению баланса на счете абонентского номера;
-
изменения
в
компьютерной
системе
с
внедрением
sim-карты
с
соответствующим абонентским номером в сотовый телефон и начисление на этот
абонентский номер денежных средств с помощью подключения определенной
услуги и другие разновидности действий.
Результатом перечисленных деяний являются видоизмененные данные на
лицевом счете виновного лица, сведения о sim-карте и т.д.
Как видно, в зависимости от вида компьютерной информации действия при
модификации приобретают различный характер, однако все они совершаются
24
путем ввода и (или) удаления компьютерной информации или ее параметров.
Исходя из этого, могут наступить такие последствия, как: появление новой
компьютерной информации вместо полностью удаленной информации, добавление
новой информации к имеющейся, появление новой информации вместо удаленной
(перемещенной) части имеющейся информации.
Таким образом, при модификации возможны два результата: появление
новой информации или сочетание новой и (части или всей) имеющейся
(первоначальной) информации. Сравним эти результаты изменения компьютерной
информации с результатами блокирования, ввода и удаления.
Блокирование компьютерной информации, в отличие от модификации
информации,
может
осуществляться
действиями,
приводящими
к
таким
последствиям, как ограничение или закрытие доступа к компьютерному
оборудованию и находящимся на нем ресурсам, затруднение доступа законных
пользователей к компьютерной информации, не связанное с ее уничтожением.
Различные действия по прекращению доступа к компьютерной информации
включают и замену данных на новые сведения. Например, имеющегося пароля
(логина) у потерпевшего на новые данные о нем без изменения информации,
доступ к которой прекращается у законного обладателя.
В этом случае наступают два последствия. Во-первых, по отношению к
компьютерной информации о пароле (логине) - одновременное наличие новой
компьютерной информации у виновного лица и устаревшей информации у
потерпевшего
(последствия
модификации).
Во-вторых,
невозможность
использования (например, заблокирована sim-карта) компьютерной информации,
имеющейся у потерпевшего и (или) отсутствие доступа законного обладателя к
другой информации (последствие блокирования).
Как видно, блокирование компьютерной информации не охватывает своим
содержанием изменения компьютерной информации (пароля, логина), а включает
только действия по прекращению доступа к компьютерной информации, которая
сохраняет свое содержание без изменений. В приведенной ситуации модификация
и блокирование компьютерной информации образуют реальную совокупность.
25
Модификация с блокированием компьютерной информации, на наш взгляд,
может образовывать и идеальную совокупность деяний. Например, получение
виновным чека с индивидуальными учетными данными через банкомат
свидетельствует о том, что компьютерная система автоматически установила
допуск лица только по полученным данным к компьютерной информации. Что же
касается других входных данных, возможно, имеющихся до этого у потерпевшего,
то они являются недействительными. Произошло изменение данных (у виновного
лица появились новые данные, у потерпевшего они отсутствуют), и с этого
момента
потерпевшему
блокируется
доступ
к
его
лицевым
счетам.
В
рассмотренной ситуации от одного действия по получению учетных данных
наступают два последствия: появление новых данных и прекращение доступа к
компьютерной информации.
При сравнении модификации и ввода компьютерной информации как
самостоятельного способа преступления необходимо учитывать следующее.
Во-первых, ввод компьютерной информации может пониматься как операция
(команда), которую следует совершить для получения любого результата удаления,
блокирования, модификации, доступа к компьютерной информации и т.д. В этом
случае ввод компьютерной информации понимается как процесс набора любых
исходных данных, их введение, электронная обработка сведений и получение
любого результата этой обработки. Во-вторых, ввод компьютерной информации
может
рассматриваться
как
определенный
набор
исходных
данных
и
соответствующий результат - появление новых сведений (данных) об объекте.
В соответствии с содержанием диспозиции ст. 159.6 УК РФ1 «ввод» является
более узким понятием, включающим только действия по соответствующему
набору сведений (сообщений, данных), их введению (отправлению) и обработке,
приводящей непосредственно к появлению новых данных (сведений) об объекте в
определенных источниках. В этом случае необходимо выделять две его
разновидности: ввод информации как самостоятельный способ преступления и
1
Комментарий к Уголовному кодексу Российской Федерации (постатейный) // отв. ред. А.И. Рарог. - М.: Проспект,
2018. – С.218.
26
ввод информации, выступающий способом модификации.
Важно отметить, что при вводе информации как отдельном способе
преступления создается новый электронный документ (например, sms-сообщение
или электронное платежное поручение) по определенному адресу, в который
вносятся данные об увеличении денежной суммы виновного и, соответственно, об
уменьшении этой суммы у потерпевшего. В результате введения и обработки в
компьютерной системе данных указанного документа одновременно появляются
изменения в других уже созданных источниках, в которых имелась информация об
объекте. Например, на лицевом счете виновного лица происходит увеличение
имеющейся денежной суммы, а на лицевом счете потерпевшего, наоборот,
происходит уменьшение имеющейся денежной суммы. Набор сведений (данных,
сообщений) является моментом начала ввода компьютерной информации,
отправление составленного документа по соответствующему адресу выступает
моментом его окончания. Последующие реальные изменения в другие источники
вносятся автоматически после совершения операции «перевести (отправить)», т.е.
являются следствием (последствием) ввода компьютерной информации.
В случае модификации компьютерной информации ввод компьютерной
информации сочетается с удалением (всей или части) или сохранением
(полностью) имеющейся компьютерной информации в уже созданном документе.
Совершение действий по набору данных и появление их нового результата
(частично измененная или полностью новая компьютерная информация после
операции "удаление") происходит одновременно и в одном и этом же источнике
(интернет-страница пользователя).
Следовательно, общим признаком модификации компьютерной информации
и ввода компьютерной информации как отдельного способа преступления является
набор новых данных. Однако при модификации компьютерной информации способ
набора новых данных связан с заменой или сохранением (части или полностью)
первоначального состояния компьютерной информации в одном источнике. Ввод
компьютерной информации включает только набор новых данных в определенном
документе о замене имеющейся информации на новые данные в двух других
27
документах. Последующие изменения являются только результатом ввода нового
документа, а не самостоятельным деянием, поэтому совокупности деяний не могут
образовывать.
Модификация компьютерной информации в отличие от ввода компьютерной
информации может осуществляться путем воздействия как на компьютерную
информацию, отражающую только значение безналичных денежных средств
(например, увеличение значения доступного остатка на банковском счете) или
данные об ином объекте (например, увеличение размера заработной платы
виновного лица), так и на другую ее разновидность.
Удаление компьютерной информации является самостоятельным способом
преступления, с которым, как уже отмечалось, может быть сопряжена
модификация компьютерной информации. Удаление компьютерной информации
осуществляется путем приведения информации (полностью или ее части) в
непригодное для использования состояние независимо от возможности ее
восстановления. Уничтожением информации не является переименование файла,
где она содержится, а также само по себе автоматическое «вытеснение» старых
версий файлов последними по времени.
При полном удалении компьютерной информации главным отличием этих
способов выступает отсутствие информации об объекте (денежных средствах, цене
товара, наименовании товара, количестве продукции и т.д.).
В случае удаления только части компьютерной информации (например,
удаление первых (последних) чисел определенного значения «230», «30» или
«230», «23») удаление сочетается с сохранением части информации. При такой
разновидности удаления компьютерной информации отличительным критерием
служит способ воздействия на компьютерную информацию в виде удаления одной
части информации и сохранение ее другой части. Такие способы присущи и
модификации компьютерной информации, но только в отличие от удаления
информации они всегда связаны с вводом компьютерной информации. В
28
частности, это1:
- действия по удалению всей имеющейся компьютерной информации и вводу
новой компьютерной информации;
- действия по удалению части имеющейся компьютерной информации и
вводу новой компьютерной информации;
- действия по вводу новой компьютерной информации при сохранении
полностью имеющейся компьютерной информации.
Совершение этих действий влечет появление их нового результата - частично
измененная
(сочетание
новой
и
(частично
или
полностью)
имеющейся
(первоначальной) информации) или полностью новая компьютерная информация.
В тех случаях, когда модификация одновременно сопряжена с удалением и
вводом компьютерной информации, образуется совокупность деяний. В этом
случае модификация компьютерной информации выражается в наборе данных
после удаления сведений в текстовом документе о заработной плате (т.е. в замене
информации), а ввод компьютерной информации состоит в отправлении этих
данных кассиру после их набора. Набор данных в приведенной ситуации
одновременно выступает способом и модификации, и ввода компьютерной
информации.
Анализ способов, предусмотренных в ст. 159.6 УК РФ, свидетельствует о
том, что при отграничении модификации компьютерной информации от ввода,
блокирования, удаления компьютерной информации необходимо учитывать такие
его специфические признаки, как2:
- во-первых, способ, который выражается в действиях по удалению всей
имеющейся
компьютерной
информации
и
вводу
новой
компьютерной
информации; удалению части имеющейся компьютерной информации и вводу
новой компьютерной информации; вводу новой компьютерной информации при
сохранении полностью имеющейся компьютерной информации;
1
Осипенко А. Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной
информации // Уголовное право. – 2007. - № 3. – С. 123-136.
2
Комментарий к Уголовному кодексу Российской Федерации (постатейный) // отв. ред. А.И. Рарог. - М.: Проспект,
2018. – С.318 .
29
- во-вторых, результат этих действий, выражающийся в частично измененной
или полностью новой компьютерной информации, сразу появляющийся в том же
источнике (например, интернет-страница пользователя), где были совершены
действия с компьютерной информацией;
- в-третьих, воздействие на имеющуюся (ее удаление и (или) добавление к
ней новой информации) компьютерную информацию. Это запись о значении
безналичных денежных средств, номер sim-карты, компьютерная программа, цена
товара и др.;
- в-четвертых, воздействие не только на электронную запись о безналичных
денежных средствах, но и на другую компьютерную информацию (например,
номер sim-карты, компьютерную программу, цену товара и др.);
- в-пятых, изменения данных о денежной сумме (например, на лицевых
банковских счетах) виновного лица и потерпевшего, появляющиеся после
операции «перевести» («отправить»), к модификации информации не относятся.
Изменения компьютерной информации, связанные с уничтожением одной
части и сохранением другой части компьютерной информации, образуют
самостоятельный способ удаления компьютерной информации.
ВЫВОДЫ ПО ГЛАВЕ 1:
Под компьютерными преступлениями понимаются совершаемые в
1.
сфере
информационных
процессов
и
посягающие
на
информационную
безопасность деяния, предметом которых являются информация и компьютерные
средства.
2.
Недостаток комплексных исследований, высокая латентность Интернет
преступности в России, приводят к неэффективности выработанных мер ее
предупреждения, которые носят фрагментарный и противоречивый характер. В
последнее время вызывает особую тревогу, вызывают бесконтрольные форумы в
сетях Интернет, где на конспиративном и зашифрованном «сленге» происходит
продажа
различного
рода
препаратов
(от
сильнодействующих
до
наркосодержащих) без рецепта. Кроме того, информация о переписке и своих
намерениях удаляются «безличностными» аккаунтами в короткий срок. В этом
30
случае продавец и покупатель друг друга могут и не знать, общение на форуме
безличностное, а оплата через электронный кошелек или другие платежные
системы.
3.
В
новых
стремительно
изменяющихся
современных
реалиях
необходимы системное и последовательное исследование в России Интернет
преступности как в целом, так и отдельных наиболее распространенных ее видов,
разработка эффективных мер борьбы и предупреждения преступлений в
Глобальной сети, что будет способствовать развитию сетевых технологий в нашей
стране. Бездействие государства в этой области, в борьбе с преступлениями в
сфере высоких технологий, способствует увеличению уровня виктивности
населения от этих преступлений, тем самым вызовет массовое недовольство
жителей, пострадавших от киберпреступников.
4.
Проблемы информационной безопасности постоянно усугубляется
процессами незаконного несанкционированного проникновения практически во
все сферы деятельности общества связанные с техническими средствами
обработки и передачи данных и прежде всего компьютерных вычислительных
систем. Не случайно, поэтому защита компьютерной информации становится
одной из самых острых проблем в современной информатике.
5.
Мошенничество в сфере компьютерной информации с каждым годом
становится все более распространенным преступлением, при этом недостаточная
осведомленность правоприменителей об особенностях подобного деяния приводит
к ошибкам в квалификации. Отрицательно сказывается на следственной и
судебной практике тот факт, что отсутствуют четкие разъяснения на уровне ВС
РФ, решающие проблемы разграничения смежных составов и другие спорные
вопросы квалификации, касающиеся особенностей объективной стороны, а также
предмета
преступления.
Полагаем,
рационально
было
бы
дополнить
Постановление Пленума ВС РФ № 51 положениями относительно новых составов
мошенничества.
6.
Модификация – это любые изменения компьютерной информации, за
исключением изменений, осуществляемых исключительно в целях обеспечения
31
функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных
технических средствах пользователя или под управлением конкретных программ
пользователя.
7.
Низкий уровень правовой грамотности ряда правоприменителей,
расценивающих
мошенничество
в
сфере
компьютерной
информации
исключительно как преступление, связанное с хищением имущества посредством
сети Интернет, и исключающих средства мобильной связи и банковские
терминалы. В связи с этим целесообразны обучение сотрудников следствия,
дознания, уголовного розыска в рамках семинаров, а также разработка
методических рекомендаций и макетов уголовных дел по ст. 159.6 УК РФ.
Кроме того, у сотрудников, осуществляющих дознание или предварительное
следствие по данному виду преступлений, часто отсутствуют знания, касающиеся
технических особенностей объективной стороны преступления, поэтому при
расследовании
специалиста.
компьютерных
мошенничеств
необходимо
привлечение
32
ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА И
АКТУАЛЬНЫЕ ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ В
СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1 Неправомерный доступ к компьютерной информации: состав
преступления и проблемы квалификации
Элементом влияния в высокотехнологичном мире является информация.
Овладев особо ценными экземплярами и документами, можно в корне поменять
свое
положение
в
жизни.
Поэтому
злоумышленники
реализуют
головокружительные схемы с целью присвоения чужой информации.
Главной чертой преступления против информационной целостности и
безопасности всегда будет оставаться сложность формулировок. Очень много
тонких нюансов сложных в выявлении и идентификации. В первую очередь это
связано с тем, что компьютерные преступления существовали не всегда: наказание
за нарушение информационной безопасности появилось в 1997 году, и до сих пор
закон совершенствуется.
Зачастую бывает сложно установить:
•
Личность нарушителя;
•
Способ совершения преступления;
•
Методику поиска доказательств;
•
Методику применения найденных доказательств.
Вся информация, о которой идет речь в рамках данного преступления,
должна находиться на электронных (машинных) носителях. Она может быть на
жестком диске, флешке, дискете, даже, в момент совершения преступления, в
канале передачи, но не на бумажном носителе.
Усложняет ситуацию прогрессирование информационной сферы, технологии
развиваются в очень высоком темпе, появляется множество незафиксированных
ранее способов перехвата ценной информации. Процесс поиска и поимки
преступника удлиняется пропорционально этому росту.
Законное определение раскрывает всю суть правонарушения по статье 272
33
УК РФ: несанкционированный доступ к охраняемой по закону информации
(компьютерной) является преступлением, если в результате произошло:
•
Нарушение;
•
Блокирование;
•
Изменение;
•
Копирование информации.
Совершенное деяние усугубит работа в преступной группе, крупный ущерб
от последствий.
•
Объектом преступления является общественная информационная
безопасность.
•
Объективная сторона содержится непосредственно в нарушении
законных запретов на доступ к информации.
•
Субъект правонарушения – реальное физическое лицо в возрасте от
шестнадцати лет.
•
Субъективная сторона реализуется в наличии умысла. Он может быть
выражен даже в слабой форме – простое любопытство – но если факт
неправомерного доступа был зафиксирован, то это все равно уголовно наказуемо.
Формально состав преступления неправомерного доступа к компьютерной
информации предельно прост – злоумышленник незаконно завладел защищенной
информацией. Куда сложнее провести следственные действия правильно, чтобы
они привели к положительному результату.
Во второй и третьей части статьи 272 УК РФ (неправомерный доступ к
компьютерной информации) определены квалифицирующие признаки незаконного
внедрения на компьютерные носители с информацией:
•
Непосредственно
доступ
с
последующим
ущербом,
наличие
корыстного умысла;
•
Организация преступления группой лиц.
Про способы неправомерного доступа к компьютерной информации читайте
ниже.
34
Классифицируют несанкционированный доступ к защищенной информации
по последствиям.
Таблица 2 – Виды правонарушения и способы реализации
Вид правонарушения
Способ реализации
Доступ
с
модификацией Проникновение
в
хранилище
информации
информации
Стирание
на
компьютере-цели,
Доступ с уничтожением (утраченная
перенос на съемный носитель без
информация
–
невозможно
сохранения
на
исходном
восстановить в исходном виде в том
компьютере владельца, повреждение
же месте электронного носителя)
носителя информации
Доступ с блокировкой (временное
или полное отсутствие доступа к Доступ к управлению базами
информации без ее уничтожения, данных, манипуляции с серверами,
владелец
не
может
ей изъятие флеш-карт и т.д.
воспользоваться)
Копирование
(получение Сохранение
на
флеш-карту,
аналогичной информации на любой фотография монитора, копирование
физический носитель)
диска и т.д.
Также можно выделить два вида доступа к информации по способу
реализации преступления:
•
Непосредственно
физическое
проникновение
в
помещение
и
произведение механических действий;
•
Дистанционная реализация с использованием программных средств.
Неправомерный доступ к охраняемой законом компьютерной информации
подлежит расследованию, о методике которого мы и расскажем далее.
Исходя из последней классификации, следователь формирует план своих
действий по-разному. Оба типа преступлений требует глубинных знаний,
привлечения
специалистов
–
такими
делами
занимается
специальное
подразделение МВД — Управление «К».
В любом случае неправомерный доступ к компьютерной информации носит
физический характер и как любое другое преступление может содержать три типа
следов:
35
•
Предметы;
•
Вещества;
•
Отображения.
Все так же производится осмотр и обыск, нередко требуются розыскные
мероприятия. В процессе доказательства фигурируют электронные вещественные
доказательства и электронные документы.
Несколько примеров судебной практики компьютерных преступлений по
статье 272:
•
Злоумышленник использовал вредоносное программное обеспечение,
распространяя по сети с корыстными целями. В результате был «заражен»
вредоносным
ПО
мобильный
телефон
потерпевшего.
Путем
совершения
определенных действий подсудимый получил доступ к мобильному банку
потерпевшего. Суд приговорил обвиняемого к году лишения свободы по статье
272.
Подсудимый завладел логинами и паролями нескольких пользователей услуг
определенного провайдера Интернета. С целью корыстного умысла на протяжении
нескольких дней он использовал эти пароли и пытался сидеть в интернете за счет
других пользователей. Суд приговорил его к 1 году исправительных работ с
извлечением 10% от зарплаты в пользу государства.
Жизнь
в
виртуальной
реальности
зачастую
вытесняет
реальное
существование. Практически каждый человек текущего поколения знаком с
социальными сетями, электронной почтой и любыми другими интернет ресурсами.
Электронная почта сейчас есть практически у каждого из взрослого и
молодого поколения, даже самые маленькие пользователи регистрируют ее,
например, как инструмент для установки приложений.
На работе персонал имеет один «ящик», дома – другой, но на каждом из них
может храниться личная, ценная и даже запрещенная для большинства обычных
людей информация, доступы к платежным системам и социальным сетям.
Злоумышленник, естественно, хочет получить их в корыстных целях, зачастую это
вымогательство с финансовой значительной выгодой.
36
Преступление, характеризующееся взломом электронного ящика, может
проходить и по 272 статье УК РФ и по 138 УК РФ (таблица 3).
Преступления в сфере компьютерной безопасности очень разнообразные. Их
состав
достаточно
формален,
совершенными
считаются
наступившие
правонарушение – фиксация факта взлома электронного ящика и отнесение к
одной из статей УК РФ.
Квалифицирующие признаки преступления зависят от условий совершения
преступления. Если был взломан рабочий ящик, то в их роли выступит
использование служебного положения.
Таблица 3 – Уголовно-правовой состав по 138 статье УК РФ и 272 УК РФ
138 УК РФ
272 УК РФ
Право на сохранение Право гражданина на
тайны переписки
информацию
Незаконный доступ к
охраняемой
Нарушение целостности информации, если в
соответствующего
результате она была
объекта
изменена, скопирована,
заблокирована
и/или
уничтожена
Вменяемое физическое лицо, достигшее 16 лет
Объект
Объективная сторона
Субъект
Прямой умысел
Субъективная сторона
Любое действие, которое привело к взлому, совершавшееся противозаконно
и без ведома потерпевшего, относится к квалифицирующим признакам.
Многим внушили, что если твой пароль никто не видит, то система в
безопасности. Но это далеко не так. Сам пароль сейчас уже является маленькой
крупинкой в процессе получения доступа к ящику электронной почты.
Механическим подбором паролей занимаются в последнюю очередь.
Вот несколько самых популярных видов активности по взлому электронной
почты:
-
Социальная
инженерия
–
простые
пароли,
содержащие
личную
информацию (дата рождения, имя-фамилия и т.д.), размещение бумажек с
37
паролями на видных местах, на рабочем столе компьютера в виде текстового
документа.
- Спам-рассылки – яркое письмо, чаще всего о выигрыше или выгодном
предложении, со ссылкой, которая оказывается вредоносным сайтом или
исполняемым файлом.
- Фишинг – фальшивый копирующий оформление оригинала практически на
100% сайт, куда невнимательный пользователь вводит свои данные.
- Распространение нелицензионного ПО с вирусами.
Проникновение за рубеж авторизации в социальных сетях чаще всего
является следствием от взлома почтовых ящиков. Помимо этого пользователи
совершают много ошибок, что приводит к плачевным последствиям. В руки
злоумышленников попадают личные фотографии, нежелательные сообщения и
подробности из жизни и многое другое, что хотелось бы скрыть от глаз
посторонних.
Необходимо знать, что на данный момент взломать аккаунт социальной сети
гораздо проще, чем обойти защиту достаточно известных сервисов электронной
почты. Поэтому не достаточно защитить что-то одно, необходим комплекс мер.
Лучшая защита – профилактика и бдительность.
Так как суть преступления по взлому ящика почты и аккаунта социальных
сетей практически совпадает, то и уголовно-правовая характеристика у них
одинаковая. В современном мире даже бизнес может быть организован через
социальную сеть, поэтому нельзя сказать, что взлом того или иного объекта будет
важнее, чем другого.
На взлом аккаунтов социальных сетей также распространяется формальность
состава преступления. Отметим важное – зачастую взлом является следствием
банальной невнимательности пользователя, оставив открытый профиль в интернет
кафе или у друга в гостях, уже сложно будет говорить вам об уголовном составе
преступления.
К вышеперечисленным методам получения пароля можно добавить:
- Незакрытые сессии в соц. Сетях;
38
- Передача данных третьим лицам;
- Использование непроверенных Wifi-сетей.
Вся сложность информационных преступлений состоит в доказательстве
вины преступника. Крайне трудно привлечь конкретное лицо к ответственности,
особенно если оно совершенно незнакомо вам. Есть совсем немного способов
доказать факт взлома:
- Отправить письмо управляющим почтового сервиса или социальной сети с
просьбой предоставить список IP адресов, заходивших через ваш аккаунт;
- Некоторые соц. сети в настройках позволяют проследить последние
активности;
- Если от вашего лица приходит спам другим пользователям, профиль
недоступен, к вам обратилась администрация ресурса, то вероятность взлома
максимальная.
Судебная практика:
Студенту было назначено наказание по статьям 272 и 138 в виде лишения
свободы на 7 лет за взлом почтового ящика постороннего человека. После взлома
подсудимый вымогал деньги с потерпевшего за возврат аккаунта.
Сотрудница салона связи, воспользовавшись служебным положением,
получила доступ к распечатке звонков третьего лица в личных целях. Процесс их
присвоения и изучения был зафиксирован на видеокамеру. Обвинение по статье
138 вынесено не было вследствие примирения сторон.
К сожалению, не многие задумываются о безопасности своих данных, не
соблюдают и даже не подразумевают о правилах пользования аккаунтами в сети. А
в это время злоумышленники не прочь получить неправомерный доступ к таким
данным.
2.2 Создание, использование и распространение вредоносных программ
для ЭВМ: состав преступления, проблемы квалификации
Обычный пользователь ПК не подозревает обо всех угрозах, которые его
подстерегают при обычном пользовании интернета. И тем более он не знает, что
39
огромное количество людей трудится над созданием и распространением
вредоносного программного обеспечения по сети. Злоумышленники совершают
это по разным причинам, но на все правонарушения должны существовать четко
определенные законы.
Рассмотрим
компьютерные
вирусы,
методы,
пути
и
способы
их
распространения, разработку, профилактику заражения и другие нюансы такого
компьютерного преступления. Компьютерный вирус – это небольшая вредоносная
программа, которая самостоятельно может создавать свои копии и внедрять их в
программы (исполняемые файлы), документы, загрузочные сектора носителей
данных.
Известно много различных
способов классификации компьютерных
вирусов.
Одним из способов классификации компьютерных вирусов – это разделение
их по следующим основным признакам1:
- среда обитания;
- особенности алгоритма;
- способы заражения;
- степень воздействия (безвредные, опасные, очень опасные).
Одним из основных способов борьбы с вирусами является своевременная
профилактика.
Чтобы предотвратить заражение вирусами и атаки троянских коней,
необходимо выполнять некоторые рекомендации:
Не запускать программы, полученные из Интернета или в виде вложения в
сообщение электронной почты без проверки на наличие в них вируса.
Необходимо проверять все внешние диски на наличие вирусов, прежде чем
копировать или открывать содержащиеся на них файлы или выполнять загрузку
компьютера с таких дисков.
Необходимо установить антивирусную программу и регулярно пользоваться
1
Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации //
Российский следователь. - 2012. - № 3. - С. 27-39.
40
ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной
программы набором файлов сигнатур вирусов, как только появляются новые
сигнатуры.
Необходимо регулярно сканировать жесткие диски в поисках вирусов.
Сканирование обычно выполняется автоматически при каждом включении ПК и
при размещении внешнего диска в считывающем устройстве. При сканировании
антивирусная программа ищет вирус путем сравнения кода программ с кодами
известных ей вирусов, хранящихся в базе данных.
Создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль
и получить разрешения администратора. Регулярное архивирование файлов
позволит минимизировать ущерб от вирусной атаки
Основным средством защиты информации – это резервное копирование
ценных данных, которые хранятся на жестких дисках
Существует достаточно много программных средств антивирусной защиты.
Современные антивирусные программы состоят из модулей:
- Эвристический модуль – для выявления неизвестных вирусов,
- Монитор – программа, которая постоянно находится в оперативной памяти
ПК,
- Устройство управления, которое осуществляет запуск антивирусных
программ и обновление вирусной базы данных и компонентов,
- Почтовая программа (проверяет электронную почту),
- Программа сканер – проверяет, обнаруживает и удаляет фиксированный
набор известных вирусов в памяти, файлах и системных областях дисков,
- Сетевой экран – защита от хакерских атак.
Новые виды правонарушений, к сожалению, не всегда своевременно
обрабатываются законотворческими органами. В большей степени это относится к
сфере информационных технологий. Достаточно размытые рамки и определения
преступлений не всегда позволяют наказать виновных в полной мере.
Создание и распространение компьютерных вирусов отличается трудной
доказуемостью. Правонарушитель может уйти от ответственности, если суд не
41
докажет, что именно он находился за компьютером в момент создания или
распространения вредоносного ПО.
Отличает данное преступление разнообразие не только самих вирусов, но и
степень вреда от них. Некоторые люди создают вирусы не с целью наживы, есть и
достаточно безобидные для кошельков и документов людей черви, которые
созданы только с целью – сломать защиту. Существуют также виртуальные
грабители банков, суммы «добычи» достигают миллионов. Как видно, масштабы
преступлений даже сравнить сложно.
В законодательстве данное преступление формализовано как создание,
распространение или применение вредоносных программ, которые могут
уничтожить, нарушить, копировать информацию.
Преступление считается полным, начиная с момента создания вируса или
иной вредоносной программы. Не обязательно дожидаться ее распространения,
поэтому в состав преступления входят несколько этапов формирования:
•
Создание;
•
Внедрение;
•
Распространение;
•
Нанесение ущерба.
Таблица
4
-
Краткая
характеристика
уголовно-правовых
аспектов
преступления
Объект
Объективная сторона
Субъект
Субъективная сторона
Безопасность общества
Действия, повлекшие нарушение
общественной и личной
безопасности, дестабилизацию
работы технических средств,
нарушение целостности
информации
Физическое вменяемое лицо,
достигшее шестнадцати лет
Прямой умысел
Это его основные квалифицирующие признаки, на их основе формируется
состав преступления, его сложность, оцениваются последствия. Про способы
42
передачи вредоносных компьютерных программ, распространяемых людьми
погорим в следующем разделе.
Предупреждая заражение компьютера обычных пользователей или офисных
служащих, необходимо четко объяснить всем как именно вирусы и иные
программы попадают в ПК. Существует множество путей, рассмотрим наиболее
популярные из них:
•
Загрузка информации с зараженного съемного носителя – диск, флеш-
карта и т.д.;
•
По
сети
Интернет
–
спам
на
почтовые
ящики,
посещение
подозрительных сайтов, скачивание нелегального ПО и т.д..
Главные симптомы заражения ПК – ранее не беспокоившее «торможение»,
«зависание», особенно при входе в интернет, некорректная работа обычных
приложений (Word, Adobe и иные текстовые редакторы сдаются в первую
очередь), внезапная перезагрузка и отключение ПК.
Сотрудники правоохранительных органов расследование дел по созданию и
распространению компьютерных вирусов делят на два больших блока:
•
Установление факта создания недружественных программ;
•
Поиск
людей,
связанных
с
этим
фактом
–
создателей
и
распространителей.
В первом блоке, если мы говорим о безопасности организаций, обнаружить
преступника
помогают
опросы
сотрудников
пострадавших
предприятий.
Подозрительная активность и интерес к структуре программ, программированию
лиц, профессия которых это не подразумевает, должна насторожить следователей.
Осмотр учетной документации так же поможет в раскрытии преступления.
Судебная практика по статье 273 УК РФ весьма обширна, вот лишь
некоторые примеры из нее1:
•
Подсудимый, используя свои навыки программирования и обращения с
техникой, внедрял в ПО игровых приставок вредоносный код, обходя тем самым
1
Евдокимов К.Н. К вопросу о совершенствовании объективной стороны состава преступления при создании,
использовании и распространении вредоносных компьютерных программ (ст. 273 УК РФ) // Российский
следователь. - 2013. - № 7. - С. 22-43.
43
защиту и нарушая условия лицензионного соглашения. По статье 273 суд назначил
наказание в виде года и шести месяцев ограничения свободы.
•
Нарушитель принес на флеш-карте вредоносную программу и
поместил ее на компьютер потерпевшего с целью материальной выгоды. Как
следствие была произведена блокировка информации. Судом было утверждено
наказание: 10 месяцев ограничения свободы с подпиской о невыезде и
обязанностью отмечаться в органах правопорядка.
Взломы электронной почты и неправомерный доступ, засилье вирусов,
нарушение правил пользования компьютеров — все это рано или поздно потребует
от преступника ответственности.
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети:
состав преступления, проблемы квалификации
Чем ценнее вещь, тем страшнее ее потерять. Это относится и к информации,
поэтому важно не допускать посторонних людей к компьютерам и следить за их
безопасностью.
Соответствующие
действия,
нарушающие
целостность
информации или нормальную работу компьютерных систем, наказываются по
закону.
Центральной по факту, но не юридически в статье о нарушениях
эксплуатации ЭВМ является информация. Все действия с компьютерами и ЭВМ,
повлекшие основные нарушения информации – изменение, удаление, копирование,
блокирование – считаются опасными.
Полное название преступления звучит как «нарушение правил эксплуатации
средств хранения, обработки или передачи компьютерной информации и
информационно-телекоммуникационных сетей». В уголовном кодексе данное
злодеяние зафиксировано в 274 статье.
Виды процессов, на которые она распространяет свое действие1:
•
1
Нарушение правил эксплуатации приспособлений для хранения и
Крылов В.В. Информация как элемент криминальной деятельности // Вестник Московского ун-та. Сер. 11. Право. 1998. - № 4. - С. 55-67.
44
обработки информации;
•
Нецелевое или разрушающее целостность безопасности использование
сетей коммуникации и прикладного оборудования;
•
Несоблюдение правил доступа к информационным системам и сетям с
последующим ущербом информации;
•
Все действия выше, но с угрозой или реализацией тяжких последствий.
В уголовно-правовую характеристику входят четыре элемента1:
•
Объект – безопасность системы с ЭВМ;
•
Объективная
сторона
–
нарушение
установленных
кем-либо
(политикой организации, государством, техническим паспортом девайсов и т.д.)
правил пользования интеллектуальными и информационными системами;
•
Субъект – адекватное физическое лицо не моложе шестнадцати лет;
•
Соответствующая сторона – неосторожность в обращении с ЭВМ,
умышленное деяние.
Теперь давайте поговорим про состав преступления по ст. 274 УК РФ и
дадим правовой комментарий к статье о признаках злодеяния.
Состав преступления полностью определяют виды процессов, которые
описаны выше и зафиксированы в первой части статьи 274. Уточнить следует
понятие тяжких последствий: квалифицирующим признаком в данном случае
будет их наступление по неосторожности.
Тяжкие последствия – явление оценочное. Степень наказания за их
наступление напрямую зависит от решения соответствующей комиссии по делу.
Наличие тяжких последствий позволяет отнести нарушение правил
эксплуатации ЭВМ и сетей к преступлениям средней тяжести.
По субъективной стороне преступления можно судить о двух видах
правонарушения:
•
При неосторожности выделяют пассивный способ нарушения правил
эксплуатации ЭВМ – сотрудник не знал, что если не сохранить изменения в
1
Журавлев М.П. Уголовное право России в вопросах и ответах: учебное пособие / МГУ им. М.В.Ломоносова,
Юридический факультет. – М.: Проспект, 2014. – С.265.
45
важных документах и выдернуть шнур питания компьютера, то возникнут
безвозвратные нарушения.
•
Умыслу
соответствует
активный
способ
правонарушения
–
злоумышленник намеренно нарушил правила поведения в серверной, что привело
к огромным потерям информации и блокированию рабочей деятельности.
Судебная практика о нарушении правил эксплуатации ЭВМ и сетей по статье
274 УК РФ.
Системный
администратор
определенной
организации,
подписавший
документацию при поступлении на работу, имея умысел, скопировал на флешкарту базы данных предприятия, нарушив правила эксплуатации ЭВМ.
Затем она была передана третьему лицу, не знавшему о незаконности данной
процедуры. По статье подсудимому не было определено наказание, так как истек
срок давности преступления – два года.
Сейчас компьютерными преступлениями мало кого удивишь, взломы
электронной почты и наводнение компьютеров вирусами, а также другие
неправомерные действия происходят повсеместно. Поэтому важно следить за
своими действиями в этой сфере и не предоставлять доступ к своему ПК
посторонним.
2.4 Неправомерное воздействие на критическую информационную
инфраструктуру Российской Федерации: состав преступления и проблемы
квалификации
В середине 2017 был опубликован Федеральный закон от 26.07.2017
187-ФЗ
«О
безопасности
критической
информационной
№
инфраструктуры
Российской Федерации» и этот закон вступил в силу с 1 января 2018 года, а вместе
с ним вступили в силу изменения в Уголовный кодекс РФ. Вопрос ответственности
за нарушение уголовного законодательства РФ является актуальным для тех, чья
работа связана с критической информационной инфраструктурой (далее — КИИ).
Президент РФ Владимир Путин подписал в марте 2018 года указ, согласно
которому информация о состоянии защищенности критической информационной
46
инфраструктуры (КИИ) от кибератак теперь относится к государственной тайне.
Соответствующий документ опубликован на портале правовой информации.
Указ дополняет перечень сведений, отнесенных к гостайне, утвержденный
указом президента РФ от 30 ноября 1995 года № 1203 «Об утверждении перечня
сведений, отнесенных к государственной тайне», новым пунктом. Согласно
документу, к таким данным теперь относятся сведения, раскрывающие меры по
обеспечению безопасности критической информационной инфраструктуры РФ и
информация, раскрывающая состояние защищенности КИИ от компьютерных атак.
Полномочиями по распоряжению такими данными наделены ФСБ и
Федеральная служба по техническому и экспортному контролю.
Согласно ст. 14 закона о безопасности КИИ: «Нарушение требований
настоящего Федерального закона и принятых в соответствии с ним иных
нормативных правовых актов влечет за собой ответственность в соответствии с
законодательством Российской Федерации».
Уточним нормы законодательства РФ, в соответствии с которым наступает
уголовная ответственность.
В целях формирования нормативной базы в части уголовной ответственности
за нарушения закона о КИИ законодатель внес изменения в Уголовный кодекс
Российской Федерации, принятием отдельного Федерального закона № 194-ФЗ от
26.07.2017 «О внесении изменений в отдельные законодательные акты Российской
Федерации в связи с принятием Федерального закона «О безопасности
критической информационной инфраструктуры Российской Федерации».
Как владельцев/эксплуатантов КИИ нас интересует части 1,2, а в
особенности части 3,4,5 ст. 274.1 УК РФ.
Проведем анализ данных норм и привести возможное их применение в
рамках судебной системы.
Статьей 274.1 УК РФ предусмотрено введение уголовной ответственности за
создание, распространение и (или) использование компьютерных программ либо
иной компьютерной информации, заведомо предназначенных для неправомерного
воздействия на критическую информационную инфраструктуру Российской
47
Федерации, в том числе для уничтожения, блокирования, модификации,
копирования информации, содержащейся в ней, или нейтрализации средств
защиты указанной информации.
Частью
2
статьи
274.1
УК
РФ
установлена
ответственность
за
неправомерный доступ к охраняемой компьютерной информации, содержащейся в
критической информационной инфраструктуре РФ, в том числе с использованием
компьютерных программ либо иной компьютерной информации, которые заведомо
предназначены для неправомерного воздействия на критическую информационную
инфраструктуру Российской Федерации или иных вредоносных компьютерных
программ, если он повлек причинение вреда критической информационной
инфраструктуре Российской Федерации.
Итак, для ч. 3, 4 и 5 ст. 274.1 УК РФ, предметом преступления является
электронно-вычислительная машина (далее — ЭВМ), носитель информации,
система ЭВМ, а также сети ЭВМ, которые имеют отношение к критической
информационной инфраструктуре Российской Федерации.
Объектом
преступления
выступают
общественные
отношения,
по
обеспечению нормальной работы, функционированию ЭВМ, сети ЭВМ, системы
ЭВМ, которые имеют отношение к критической информационной инфраструктуре
Российской Федерации.
Объективная сторона преступления может быть, как действием, так и
бездействием.
Нарушение правил эксплуатации заключается в несоблюдении правил
работы с ЭВМ, сетями и др. оборудованием, нарушением должностных
инструкций, а также нарушением правил обращения с охраняемой компьютерной
информацией.
Нарушение правил эксплуатации может быть в форме активного действия,
свежий пример: системный администратор аэропорта вычислял биткоины с
использованием электрической сети аэропорта, так и бездействия, например:
администратор не обновляет антивирусные базы.
Деяние, описанное в ч.3 ст. 274.1 с субъективной стороны характеризуется
48
виной, как в форме умысла, так и неосторожности. По аналогии со ст. 274 УК РФ
лицо предвидит причинение вреда КИИ РФ в результате «нарушения им правил
эксплуатации, но без достаточных к тому оснований самонадеянно рассчитывает
на предотвращение последствий. Либо не предвидит указанных в законе
последствий, хотя при необходимой внимательности и предусмотрительности
должно было и могло предвидеть».
Субъект данного преступления — специальный: вменяемое лицо, достигшее
возраста 16 лет, имеющее доступ к КИИ РФ, либо к объектам, относящимся к КИИ
РФ в силу исполнения должностных обязанностей и обязанный исполнять
установленные правила эксплуатации.
Обязательным признаком ч. 3 ст. 274.1 является общественно-опасные
последствия
в
виде
причинения
вреда
критической
информационной
инфраструктуре Российской Федерации.
Обратите внимание, на формулировку причинение «вреда критической
информационной инфраструктуре Российской Федерации», здесь необходимо
выделить слово «вред».
Возникает вопрос, какого размера в денежном эквиваленте должны быть
потери, чтобы их можно было отнести к категории «вред»?
Стоит также обратить внимание, что в п. 2 ст. 272 УК РФ есть интересное
примечание: «Крупным ущербом в статьях настоящей главы признается ущерб,
сумма которого превышает один миллион рублей».
При этом должна быть подтверждена причинно-следственная связь между
фактом нарушения эксплуатации и причинением вреда.
С учетом изложенного, а также того, что понятие „вред― в денежном
выражении, очевидно, уже понятия «крупный ущерб» — можно сказать, что под
размером «вреда» КИИ РФ законодатель скорее всего понимает ущерб меньше
одного миллиона рублей.
По аналогии со ст. 274 УК РФ: умышленные действия, повлекшие
причинение вреда КИИ РФ (хищение отдельных компонентов, повреждение или
уничтожение оборудования) не являются преступлениями, предусмотренными ст.
49
274.1 УК РФ – в этом случае деяния должны квалифицироваться по
соответствующим статьям гл. 21 УК РФ.
Ответственность за преступления, описанные ч. 3 ст. 274.1 УК РФ без
квалифицирующих признаков, дифференцирована, и выбор остается за судом:
— принудительными работами на срок до пяти лет с лишением права
занимать определенные должности или заниматься определенной деятельностью
на срок до трех лет или без такового;
— либо лишением свободы на срок до шести лет с лишением права занимать
определенные должности или заниматься определенной деятельностью на срок до
трех лет или без такового.
Фактически суд может в одном варианте привлечь к принудительным
работам с лишением специальных прав (заниматься определенной деятельностью
или занимать определенные должности) либо к лишению свободы на срок до
шести лет с лишением специальных прав (заниматься определенной деятельностью
или занимать определенные должности).
Части 4 и 5 статьи 274.1 УК РФ обладают рядом квалифицирующих
признаков, рассмотрим их.
Часть 4 статьи 274.1 УК РФ гласит следующее: «Деяния, предусмотренные
частью первой, второй или третьей настоящей статьи, совершенные группой лиц
по предварительному сговору или организованной группой, или лицом с
использованием своего служебного положения».
В данной части квалифицирующими признаками будут:
— группой лиц по предварительному сговору или организованной группой;
— лицо;
— с использованием своего служебного положения.
Здесь необходимо разъяснить понятие «использование своего служебного
положения». Позиция Пленума Верховного суда РФ в общем случае выглядит
следующим образом: под лицами, использующими свое служебное положение,
стоит понимать должностных лиц, служащих, а также лиц, осуществляющих
управленческие функции в коммерческих и иных организациях. Более подробно
50
можно ознакомиться в статье.
Как можно заметить, что в данном составе преступления должна
присутствовать группа лиц предварительно, сговорившаяся, или организованная
группа, которая готовит или уже совершила преступление. Нужно понимать, что
общественная опасность от такого рода деяний значительно возрастает, при этом
законодатель вводит уточняющий квалифицирующий признак: «с использованием
своего служебного положения». В совокупности группа лиц с использованием
своего служебного положения может нанести более существенный вред.
Стоит отметить, что организация группы для совершения преступления, так
и участие в подобной группе является отдельным составом преступления и в
рамках
судебного
преследования
будет
рассматриваться
как
отягчающее
обстоятельство см. п. (в) ст. 63 УК РФ, а также ст. 35 УК РФ и ст. 210 УК РФ,
соответственно наказание будет более суровым.
Как уже выше отмечалось в ч. 4 ст. 274.1. есть другой квалифицирующий
признак: «лицо, с использованием своего служебного положения».
Указанная конструкция говорит, что в рамках ч. 3 ст. 274.1 лицом, которое
может быть привлечено к ответственности, является не только непосредственный
исполнитель, но и руководитель, в действиях которого есть такой состав
преступления.
Поэтому
законодатель
вводит
более
суровую
ответственность
за
преступления с такими квалифицирующими признаками:
наказываются лишением свободы на срок от трех до восьми лет с лишением
права
занимать
определенные
должности
или
заниматься
определенной
деятельностью на срок до трех лет или без такового.
В связи с тем, что в контексте исследуемого вопроса стоит обратить
внимание
на
наличие
использованием своего
такого
риска
как:
совершение
служебного положения
и
преступления
одновременно
с
создание
преступной группы с использованием своего должностного положения, т.е.
появляется такое лицо, как организатор. Указанные деяния буду отдельными
составами преступлений, с соответствующей ответственностью, которая будет
51
учтена судом по правилам ст. 69 УК РФ.
Перейдем к рассмотрению ч. 5 ст. 274.1 УК РФ:
«Деяния, предусмотренные частью первой, второй, третьей или четвертой
настоящей статьи, если они повлекли тяжкие последствия».
Как видим, появился еще один квалифицирующий признак «тяжкие
последствия».
Краткий анализ судебной практики показывает, что единого подхода к
определению понятия «тяжких последствий» с точки зрения размера ущерба в
денежном выражении не выявлено, в каждом случае суд должен установить размер
вреда/тяжесть последствий, исходя из обстоятельств дела, а также контексте
существующей правоприменительной практики и неопределенности толкования
размеров ущерба, точно определить категорию последствия часто представляется
крайне сложной задачей.
Однако, стоит обратить внимание, что категория «тяжкие последствия»
описывает очевидно более опасные последствия, чем «крупный ущерб», который
был рассмотрен выше и определен как «ущерб, сумма которого превышает один
миллион рублей».
Одновременно с этим, несомненно, можно отнести к тяжким последствиям
следующие
события:
инфраструктуры,
гибель
повреждения
и
серьезные
зданий
и
травмы
сооружений,
людей,
разрушения
нанесению
вреда
безопасности государства и т.д.
В заключение нужно отметить, что при сложности и несовершенстве
законодательной
базы
и
отсутствии
судебной
практики
за
совершение
преступлений, описанных в ч. 3,4,5 статьи 274.1 УК РФ могут нести
ответственность,
как
непосредственные
юридических лиц/государственных органов.
исполнители,
так
и
руководство
52
Рисунок 1 – Основные моменты, отраженные в статье 274.1 УК РФ
Размер ответственности законодатель логично ставит в зависимость от
тяжести ущерба/последствий преступления, но по при этом не устанавливает
правил градации определения тяжести последствий, оставляя данный вопрос на
стороне судебной системы, которая в свою очередь может трактовать закон
довольно широко.
Критическая информационная структура Российской Федерации включает в
себя автоматизированные системы и телекоммуникационные сети, которые
используются
в
целях
государственного
управления,
обеспечения
обороноспособности и безопасности страны. Стабильность и безопасность их
работы являются критически важными для нормального функционирования
государства.
Кибератаки все более активно используются террористами. Законодательство
в
сфере
противодействия
киберпреступности
инфраструктуры ужесточается во всем мире.
и
защиты
критической
53
ВЫВОДЫ ПО ГЛАВЕ 2:
Статистика
1.
компьютерных
преступлений
напрямую
связана
с
активностью программистов и инженеров, создающих вредоносное ПО. Как только
появляется новый вид атак, вирусов и т. п. правоохранительные органы отмечают
резкий взлет количества обращений с просьбой завести уголовное дело по статьям
272-274.
2.
Интересным является факт, что меньше всего обращаются по статье
274, так как современная техника оснащена системами автосохранения и возврата
к предыдущим контрольным точкам. Чаще всего жалуются на неправомерный
доступ к компьютерной информации, взломы соцсетей и почты.
3.
В настоящий момент из раздела краж и мошенничеств 41% составляют
именно киберпреступления. Это вполне объясняется компьютеризацией мира.
Самые необычные примеры преступлений в сфере компьютерной информации
встречаются сплошь и рядом.
4.
Создание и распространение компьютерных вирусов отличается
трудной доказуемостью. Правонарушитель может уйти от ответственности, если
суд не докажет, что именно он находился за компьютером в момент создания или
распространения вредоносного ПО.
5.
Суть преступления по взлому ящика почты и аккаунта социальных
сетей практически совпадает, то и уголовно-правовая характеристика у них
одинаковая. В современном мире даже бизнес может быть организован через
социальную сеть, поэтому нельзя сказать, что взлом того или иного объекта будет
важнее,
чем
другого.
На
взлом
аккаунтов
социальных
сетей
также
распространяется формальность состава преступления. Отметим важное –
зачастую взлом является следствием банальной невнимательности пользователя,
оставив открытый профиль в интернет кафе или у друга в гостях, уже сложно
будет говорить вам об уголовном составе преступления.
6.
и/или
К неправомерному воздействию относится создание, распространение
использование
компьютерных
программ
либо
иной
компьютерной
информации, которая заведомо используется для уничтожения блокирования,
54
модификации, копирования информации в критической инфраструктуре, или
нейтрализации средств защиты указанной информации. Кроме этого, санкции
повлечет
за
собой
неправомерный
доступ
к
охраняемой
компьютерной
информации, содержащейся в критической информационной инфраструктуре РФ,
если он повлек причинения вреда этой инфраструктуре.
7.
средств
Наказания предусмотрены так же за нарушение правил эксплуатации
хранения,
информации,
обработки
содержащейся
информационных
систем,
или
в
передачи
критической
охраняемой
компьютерной
информационной
структуре,
информационной-телекоммникационных
сетей,
автоматизированных систем управления и сетей электросвязи, относящихся к
критической информационной инфраструктуре страны.
55
ЗАКЛЮЧЕНИЕ
Развитие и совершенствование информационных технологий, расширение
производства технических средств и сферы применения компьютерной техники,
доступность подобных устройств, а главное - наличие человеческого фактора в
виде удовлетворения собственных амбиций или жажды наживы породили новый
вид общественно опасных деяний, в которых неправомерно используется
компьютерная информация либо она сама становится объектом посягательства.
Компьютерные
преступления значительно затрагивают информационную
безопасность государства не только из-за того, что в результате этих преступлений
причиняется значительный экономический ущерб, но прежде всего из-за того, что
следствием совершения указанных преступлений является нарушение нормальной
работы информационных и коммуникационных систем, а также распространяется
информация, носящая противоправный характер.
В ходе написания выпускной квалификационной работы можно сделать
следующие выводы:
1.
Сравнивая позиции различных ученых-правоведов, сформулировано
комплексное
понятие преступления в сфере компьютерной информации -
предусмотренное уголовным законом, противоправное, виновное нарушение
чужих
прав
и
интересов,
связанное
с
использованием,
модификацией,
уничтожением компьютерной информации, причинившее вред либо создавшее
угрозу причинения вреда охраняемым законом правам и интересам физических и
юридических лиц, общества и государства.
2.
Говоря о компьютерных преступлениях, совершаемых в совокупности,
нужно, прежде всего, иметь ввиду, что речь идет об идеальной совокупности, когда
одним деянием совершается как минимум два самостоятельных преступления,
охватываемых различными статьями УК РФ. Отличительной особенностью этих
деяний является то, что виновным совершается одно деяние, причиняющее вред
разным объектам преступления. Эти объекты не соотносятся между собой как
часть и целое. А преступное деяние не охватывается одной нормой и требует
56
квалификации по различным статьям уголовного закона.
3.
Специфичность преступлений в сфере компьютерной информации,
многообразие предметов и способов преступных посягательств создают серьезные
препятствия для выявления преступлений правоохранительными органами, для
правильной квалификации преступлений, а также для привлечения лиц к
уголовной ответственности. Именно поэтому эта область затронула многих
ученых.
4.
Модификация компьютерной информации означает ее видоизменение,
характеризующееся появлением новых свойств. Иначе говоря, под модификацией
всегда скрывается уничтожение и запись новой компьютерной информации.
Отсюда можно заключить, что термин «модификация» следует заменить на термин
«изменение». В противном случае разграничить уничтожение и модификацию в
указанном законодателе смысле невозможно.
5.
Статистика
компьютерных
преступлений
напрямую
связана
с
активностью программистов и инженеров, создающих вредоносное программное
обеспечение. Как только появляется новый вид атак, вирусов и т. п.
правоохранительные органы отмечают резкий взлет количества обращений с
просьбой завести уголовное дело по статьям 272-274.
6.
Интересным является факт, что меньше всего обращаются по статье
274, так как современная техника оснащена системами автосохранения и возврата
к предыдущим контрольным точкам. Чаще всего жалуются на неправомерный
доступ к компьютерной информации, взломы соцсетей и почты.
7.
Уголовно-правовое регулирование в сфере преступлений, сопряженных
с компьютерными технологиями, не в полной мере соответствует реальной
ситуации; целый ряд реально существующих (или - возможных в ближайшей
перспективе) преступных деяний невозможно квалифицировать по имеющемуся
УК; оптимальным путем устранения отмеченных пробелов является введение в ряд
статей существующего УК дополнений, квалифицирующих отдельные деяния, и
соответствующая интерпретация (применительно к компьютерным технологиям)
ряда терминов и понятий, употребляющихся в "традиционном" смысле; в
57
отдельных случаях - при отсутствии в действующем УК принципиально новых
составов, присущих только компьютерным технологиям, - разработка и введение
новых норм, предусматривающих уголовную ответственность за деяния такого
рода.
58
СПИСОК ЛИТЕРАТУРЫ
1.
ЗАКОНОДАТЕЛЬСТВО И ПРАКТИКА
1.1
Конституция
Российской
Федерации
(принята
всенародным
голосованием 12.12.1993). [Электронный ресурс]: (с учетом поправок, внесенных
Законами РФ о поправках к Конституции РФ
21.07.2014 № 11-ФКЗ) - URL:
http://www.consultant.ru (дата обращения: 12.12.2017).
1.2
Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред.
от 23.04.2018) [Электронный ресурс]. - URL: http://www.consultant.ru (дата
обращения: 12.06.2018).
1.3. Гражданский кодекс Российской Федерации от 30 ноября 1994 года
№ 51-ФЗ (ред. от 23.05.2018) [Электронный ресурс]. - URL: http://www.consultant.ru
(дата обращения: 12.06.2018).
1.4. Федеральный закон "Об информации, информационных технологиях и о
защите информации" от 27.07.2006 N 149-ФЗ ( в ред. от 23.04.2018) [Электронный
ресурс]. - URL: http://www.consultant.ru (дата обращения: 12.06.2018).
1.5. Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 18.04.2018) "О связи"
[Электронный
ресурс].
-
URL:
http://www.consultant.ru
(дата
обращения:
12.06.2018).
1.6. Федеральный закон от 26.07.2017 N 187-ФЗ "О безопасности
критической
информационной
инфраструктуры
Российской
Федерации"//
Собрание законодательства РФ, 31.07.2017, N 31 (Часть I), ст. 4736.
1.7. Указ Президента РФ от 22.12.2017 N 620 "О совершенствовании
государственной
системы
обнаружения,
предупреждения
и
ликвидации
последствий компьютерных атак на информационные ресурсы Российской
Федерации" // Собрание законодательства РФ, 25.12.2017, N 52 (Часть I), ст. 8112.
1.8. Распоряжение Правительства РФ "О мерах по усилению борьбы в сфере
высоких технологий" от 22 октября 1999 г. № 1701-р // Собрание законодательства
РФ. -1999. - № 44. - Ст. 5335.
2. СПЕЦИАЛЬНАЯ ЛИТЕРАТУРА
59
2.1
Артамонова В.С. Неправомерный доступ к компьютерной информации:
монография. - Барнаул: АлтГУ, 2017. - 72 с.
2.2
Борисов С.В. Квалификация хулиганства: теория и практика. - М.:
МВД Российской Федерации, 2014. – 231 с.
2.3
Герцензона
А.А.
Уголовное
право.
Особенная
часть.
-
М.:
Юрлитинформ, 1998. – 447 с.
2.4
Гришаев П.Ф., Владимиров В.А. Преступления против общественной
безопасности, общественного порядка и здоровья населения. Учебное пособие. М.: НИ и РИО, 2015. – 254 с.
2.5
Гульбин, Ю.А. Преступления в сфере компьютерной информации:
учебное пособие / Ю.А. Гульбин. – М.: «Статут», 2017. – 321 с.
2.6
Евдокимов
К.Н.
Создание,
использование
и
распространение
вредоносных компьютерных программ: уголовно-правовые и криминологические
аспекты: монография. – Иркутск: Иркутский юридический институт (филиал)
Академии Генеральной прокуратуры РФ, 2013. – 267 с.
2.7
Журавлев М.П. Уголовное право России в вопросах и ответах: учебное
пособие / МГУ им. М. В. Ломоносова, Юридический факультет. – М.: Проспект,
2014. – 321 с.
2.8
Иванов Н.Г. Уголовное право России. Общая и Особенная части:
Учебник для вузов. – М.: Экзамен, 2015. – 235 с.
2.9
Иванов Н.Г. Уголовное право России. Общая и Особенная части:
Учебник для вузов. / Н.Г. Иванов. – М.: Экзамен, 2016. – 450 с.
2.10 Комиссарова В.С. Курс уголовного права. Особенная часть. Т. 4 / Под
ред. Г.Н. Борзенкова. - М.: Зерцало-М, 2016. – 331 с.
2.11 Комментарий
к
Уголовному
кодексу
Российской
Федерации
(постатейный) (11-е издание, переработанное и дополненное) (отв. ред. А.И.
Рарог). - М.: Проспект, 2018. – 913 с.
2.12 Комментарий
к
Уголовному
кодексу
Российской
Федерации
(постатейный) (7-е издание, переработанное и дополненное) (отв. ред. А.И. Рарог).
- М.: Проспект, 2013. – 889 с.
60
2.13 Крылов В.В. Информационные компьютерные преступления: учебное
пособие / В. В. Крылов. – М.: Юрид. Лит., 2015. – 285 с.
2.14 Курс Российского уголовного права. Общая часть. /Под ред. В.Н.
Кудрявцева, А.В. Наумова. — М.: Спарк, 2015. – 747 с.
2.15 Курс уголовного права. Особенная часть. Т. 4 / Под ред. Г.Н.
Борзенкова, В.С. Комиссарова. - М.: Зерцало-М, 2012. – 470 с.
2.16 Максимов, В.Ю. Компьютерные преступления (вирусный аспект):
учебное пособие / В.Ю. Максимов. – М.: АО «Центр ЮрИнфор», 2016. – 210 с.
2.17 Маслакова Е.А. Уголовно-правовое обеспечение информационной
безопасности: Монография. - Орѐл: ОФ РАНХиГС, 2014. - 204 с.
2.18 Игнатов А.Н. Уголовное право России. – М.: СПб: Питер, 2017. – 544 с.
2.19 Панфилова, Е.И. Компьютерные преступления: учебное пособие / Е. И.
Панфилова. – М. : Феникс, 2007. – 254 с.
2.20
Уголовное право зарубежных стран: общая и особенная части: учебник
/ Н. А. Голованова и др. – М.: Юрайт, 2015. – 1050 с.
2.21 Уголовное право зарубежных стран: общая и особенная части: учебник
/ Н. А. Голованова и др. – Москва: Юрайт, 2015. – 1034 с.
2.22 Уголовное право России в вопросах и ответах: учебное пособие /
Московский государственный университет им. М. В. Ломоносова, Юридический
факультет. – Москва: Проспект, 2014. – 421 с.
2.23 Уголовное право России в схемах и определениях: учебное пособие:/
А. В. Бриллиантов, Я. Е. Иванова. – Москва: Проспект, 2015. – 290с.
2.24 Уголовное право РФ. Учебник. Особенная часть. / Под ред. А.И.
Рарога. - М.: Юристъ, 2014. – 638 с.
3. ПУБЛИКАЦИИ В ПЕРИОДИЧЕСКИХ ИЗДАНИЯХ
3.1
Баяхчев, В. Г. Расследование хищений, совершаемых в кредитно-
финансовой сфере с использованием электронных средств / В. Г. Баяхчев, В. В.
Улейчик // Законодательство. – М. - 2016. – № 6. – С. 53–59.
3.2
Бегишев,
И.
Р.
Преступления
в
сфере
обращения
цифровой
61
информации / И. Р. Бегишев // Информационное право. - 2010. - № 2. – С. 32-46.
3.3
Бобрышев, В. А. Особенности производства следственных действий по
делам о преступлениях в сфере компьютерной информации / В. А. Бобрышев //
Актуальные проблемы борьбы с преступностью : материалы второй науч.-практ.
конф. молодых уче-ных. – М. – 2015. – С. 104–105.
3.4
Болтенко, С. И. Тактико-криминалистические проблемы изучения
компьютерной
преступности
/
С.
И.
Болтенко
//
Теория
и
практика
криминалистики и судебной экспертизы. – Саратов. - 2016. – Вып. 7. – С. 28-35.
3.5
Борсук,
А.
С.
Криминалистическое
исследование
документа,
выполненного на персональном компьютере / А. С. Борсук, А. В. Ефименко /
Криминалистика. Экспертиза. Розыск. - 2017. - С. 66 - 76.
3.6
Васильев,
характеристики
А.
А.
Аспекты
преступлений,
формирования
совершаемых
с
криминалистической
использованием
ЭВМ
и
радиоэлектронных устройств / А. А. Васильев, А. Г. Дудник // Следователь. – 2014.
– № 2 (70). – С. 34–36.
3.7
Гаврилов, М. Следственный осмотр при расследовании преступлений в
сфере компьютерной информации / М. Гаврилов, А. Иванов // Законность. – 2016. –
№ 9. – С. 11–16.
3.8
Гончаров, Д. Квалификация хищений, совершаемых с помощью
компьютеров / Д. Гончаров // Законность. – 2015. – № 11. – С. 31–32.
3.9
Гортинский,
А.
В.
Некоторые
рекомендации
по
проведению
следственных действий при расследовании преступлений, совершенных с
использованием печатающих средств персональных компьютеров / А. В.
Гортинский // Вопросы квалификации и расследования преступлений в сфере
экономики: сб. науч. статей. – Саратов. - 2016. – С. 182–187.
3.10 Дремлюга Р. И. Интернет как способ и средство совершения
преступления / Р. И. Дремлюга / Инфор-мационное право. - 2018. - № 4. – С. 39-56.
3.11 Евдокимов К.Н. К вопросу о совершенствовании объективной стороны
состава
преступления
при
создании,
использовании
и
распространении
62
вредоносных компьютерных программ (ст. 273 УК РФ) // Российский следователь.
- 2013. - № 7. - С. 22-43.
3.12 Евдокимов К.Н. К вопросу о совершенствовании объективной стороны
состава
преступления
при
создании,
использовании
и
распространении
вредоносных компьютерных программ (ст. 273 УК РФ) // Российский следователь.
- 2013. - № 7. - С. 22-42.
3.13 Костин, П. В. Место машинных носителей информации в механизме
преступлений в сфере экономики, совершаемых с использованием средств
компьютерной техники / П. В. Костин // Российский следователь. – 2016. – № 7. –
С. 11–16.
3.14 Косынкин,
А.
А.
Инсценировка
как
форма
противодействия
расследованию преступлений в сфере компьютерной информации / А. А.
Косынкин // Вестник Челябинского государственного университета. - 2017. - № 29.
- С. 78-80.
3.15 Крылов В.В. Информация как элемент криминальной деятельности //
Вестник Московского ун-та. Сер. 11. Право. - 1998. - № 4. - С. 55-67.
3.16 Осипенко А. Уголовная ответственность за неправомерный доступ к
конфиденциальной компьютерной информации / А. Осипенко // Уголовное право.
– 2007. - № 3. – С. 123-136.
3.17 Подольный, Н. А. Отдельные проблемы расследования преступлений,
совершенных с применением компьютерных технологий / Н. А. Подольный //
Библиотека криминалиста. Научный журнал. - 2013. - Вып. 5 (10). - С. 116-127.
3.18 Поляков, В. В. Обстановка совершения преступлений в сфере
компьютерной информации как элемент криминалистической характеристики / В.
В. Поляков // Известия Алтайского государственного университета. - 2013. - Т. 1. Вып. 2 (78). - С. 114-116.
3.19 Россинская, Е. Р. Компьютерные преступления: уголовно-правовые и
криминалистические аспекты / Е. Р. Россинская // Воронежские криминалистические чтения. – 2016. – Вып. 3. – С. 169–183.
3.20 Сабитова, Е. Ю. Как квалифицировать подделку, изготовление и сбыт
63
компьютерных (электронных) документов / Е. Ю. Сабитова // Вестник Челябин.
ун-та. Сер. 9. Право. – 2016. – № 1. – С. 139–142.
3.21 Чекунов И.Г. Некоторые особенности квалификации преступлений в
сфере компьютерной информации // Российский следователь. - 2012. - № 3. - С. 2739.
3.22 Чуриков Н.А. Преступления в сфере компьютерной информации:
проблемы квалификации и совершенствования уголовного законодательства в
данной сфере / Н.А. Чуриков, С.С. Медведев // Образование и наука в современных
реалиях: материалы Междунар. науч.–практ. конф. (Чебоксары, 4 июня 2017 г.). В
2 т. Т. 2 / редкол.: О.Н. Широков [и др.] – Чебоксары: ЦНС «Интерактив плюс». 2017. – С. 312-317.
64
1/--страниц
Пожаловаться на содержимое документа