Неправомерный доступ к компьютерной информации как способ совершения преступления



Неправомерный доступ к компьютерной информации как способ совершения преступления

#компьютер#информация#преступление#смартфон#технологии

Развитие компьютерных технологий на сегодняшний день диктует наш образ жизни. Что вы делаете просыпаясь утром? Скорей всего проверяете свой смартфон на предмет уведомлений из социальных сетей, где размещены ваши персональные данные, личная переписка и другая информация о вас. А может быть читаете новости на одном из информационных интернет порталов.

Сегодня мы можем сделать покупку в интернете не выходя из дома, достаточно привязать к аккаунту данные банковской карты. Но и есть обратная сторона медали, мы можем стать жертвами преступления также не выходя из дома и не контактируя в реальности с преступником. Тоже самое касается предпринимателей, которые создают и продают результаты своей интеллектуальной деятельности, например, компьютерные программы, антивирусы, компьютерные игры и др.

Преступники преодолевают средства защиты и распространяют продукт, в том числе за деньги, что приносит немалые убытки владельцам этого продукта. Преступники также следят за развитием компьютерных технологий и берут их на вооружение. В связи с этим, в УК РФ была введена глава 28 «Преступления в сфере компьютерной информации» состоящая из трех статей: 272 УК РФ (Неправомерный доступ к компьютерной информации), 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ), 274 УК РФ (Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей). В данной работе рассмотрим ст. 272 УК РФ с точки зрения способа совершения преступления. Актуальность данной темы состоит в том, что судебная практика сложилась так, что данный состав чаще является «обеспечивающим», то есть таким составом преступления, который создает условия для совершения другого преступления.

Дополнительная квалификация усложняет производство предварительного расследования, судебного разбирательства и назначения наказания, в таком случае суд назначает наказание в соответствии с правилами ст. 69 УК РФ. В теории уголовного права есть различные точки зрения по пониманию способа совершения преступления проанализировав их, я пришел к выводу, что под способом совершения преступления следует понимать совокупность приёмов и методов применяемы для совершения деяния. В диспозиции статьи 272 УК РФ предусмотрены такие способы совершения деяния как: а) уничтожение информации это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;

б) блокирование информации результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;1 в) модификация информации внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;2 г) копирование информации создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.3 Судебная практика показывает нам, что данный состав чаще является обеспечивающим. Попробуем это доказать на примере реальных приговоров.Так Ленинским районным судом г. Пензы был признан виновным Бородин Алексей Владимирович в совершении преступлений, предусмотренных ст. 242 УК РФ, а также ч.1 ст.272 УК РФ (в редакции от 6 мая 2010 г.).: «Бородин А.В. своими действиями совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ и их сети, повлекший блокирование, модификацию и уничтожение информации; а также совершил незаконное распространение порнографических материалов.

Подсудимый Бородин А.В. полностью признал себя виновным и в судебном заседании показал, что в апреле 2010 г. ему стало известно, что девушка его друга ФИО35, стала изменять другу. Он решил отомстить В.Н.. У потерпевшей на сайте ”М.Р.” имеется электронный почтовый ящик, а также личная страничка на сайте ”В к.”. Зная логин и пароль В.Н. на сайте ”М.Р.”, Дата со своего компьютера, установленного у себя дома, он поменял пароль почтового ящика В.Н.. Дата во второй половине дня со своего домашнего компьютера он удалил с личной странички В.Н. на сайте ”В к. ” её личные данные, а также главную фотографию – ”аватар”, поместив на её место фотографию порнографического содержания.»4 На примере данного уголовного дела видно, что неправомерный доступ к компьютерной информации выступил в качестве способа распространения порнографических материалов. Примером мошенничества, где способом был неправомерный доступ к компьютерной информации может послужить уголовное дело в отношении Фадеева Вадима Анатольевича, обвиняемого в совершении преступлений предусмотренные ч.1 ст. 272 УК РФ и ч.1 ст. 159 УК РФ: «Фадеев В.А., обладая достаточными знаниями в области пользования персональными компьютерами и их программным обеспечением, а также обладая опытом работы в глобальной компьютерной сети Интернет, имя умысел, направленный на использование информационных ресурсов Интернета за счет других пользователей, умышленно осуществив неправомерный доступ к охраняемой законом компьютерной информации – то есть информации в электронно-вычислительной машине (ЭВМ), принадлежащей ФИО10, осуществил интеллектуальный подлог и похитил денежные средства последнего».

Таким образом, без осуществления неправомерного доступа к компьютерной информации преступник не смог бы реализовать хищение денежных средств. Пленум Верховного Суда Российской Федерации в своем Постановлении от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» указывает на то, что в случаях, когда указанные деяния (мошенничество) сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для электронно-вычислительных машин, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по статье 159 УК РФ, а также, в зависимости от обстоятельств дела, по статьям 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.2 Нередко неправомерный доступ к компьютерной информации является способом нарушения авторских и смежных прав, рассмотрим на примере приговора Чкаловского районного суда г. Екатеринбург в отношение Боярского Д.Д.: «Боярский Д.Д., действуя умышленно, из корыстных побуждений, вопреки воле правообладателей, без заключения с ними договора, в нарушение ч. 1 ст. 44 Конституции РФ, ст.ст. 1259, 1272, 1280 ГК РФ, в квартире по адресу: <адрес>, осуществил неправомерный доступ к охраняемой законом компьютерной информации, содержащейся на машинных носителях оптическом диске формата «DVD-R» и USB Flash диске, что повлекло копирование информации с указанных машинных носителей, то есть установку, на жесткий диск системного блока, принадлежащего сотрудникам милиции, производящим оперативное мероприятие «Проверочная закупка», а именно контрафактных копий программ для ЭВМ.1 » Посредством неправомерного доступа к компьютерной информации может проводится сбор сведений составляющих коммерческую тайну. Пример из судебной практики: «Снигирев А.Ю., руководствуясь корыстным мотивом, преследуя цель личного обогащения, действуя умышленно и осознавая, что не обладает правом доступа к компьютерной информации, совершил неправомерный доступ к охраняемой законом компьютерной информации, к ключам доступа (DW ключам) для закодированных каналов, в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», путем копирования данной информации; совершил использование и распространение вредоносной программы для ЭВМ плагин «csc.dll», заведомо приводящей к несанкционированному копированию компьютерной информации ключей доступа (DW ключи) к закодированным каналам в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС»; совершил собирание сведений, составляющих коммерческую тайну для ОАО «НТВПЛЮС», а именно: ключей доступа (DW ключи) к закодированным каналам в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», вышеуказанным незаконным способом.»2 Примерно, по такой же схеме сотрудниками иностранных спецслужб либо их агентурным аппаратом может проводиться сбор сведений составляющих государственную тайну. Квалификация таких деяний будет выглядеть так: ч.1 ст. 272 УК РФ, ст. 276 УК РФ либо ч.1 ст. 272 УК РФ, ст. 275 УК РФ. В зависимости от того кем является субъект преступления. И вновь неправомерный доступ к компьютерной информации будет выступать способом шпионажа или государственной измены.

В связи с вышеизложенным хочу предложить, что в данных ситуациях, когда мы сталкиваемся с неправомерным доступом к компьютерной информации как способом совершения преступления, чтобы избежать применения ст. 69 УК РФ, а также усилить ответственность за указанные преступления предлагаю, внести изменения в УК РФ, а именно включить в ч.1 ст. 63 УК РФ отягчающее обстоятельство: «Совершение преступления сопряженного с неправомерным доступом к компьютерной информации» и включить в некоторые составы преступлений квалифицирующий признак «сопряженное с неправомерным доступом к компьютерной информации», а именно в часть третью ст. 146 УК РФ, часть третью ст. 183 УК РФ, часть третью ст. 242 УК РФ, часть вторую ст. 283.1 УК РФ. Таким образом, это усилит ответственность за совершение преступлений способом неправомерного доступа к компьютерной информации, упростит производство предварительного расследования и порядок назначения наказания.

В.М. САЧНЕВ



Другие новости и статьи

« Внутренняя политика Павла первого: истоки и результаты

Вызовы времени, социализация и духовная культура »

Запись создана: Пятница, 21 Декабрь 2018 в 19:15 и находится в рубриках Новости, Современность.

Метки: ,



Дорогие друзья, ждем Ваши комментарии!

Комментарии

Загрузка...

Контакты/Пресс-релизы