Контакты

Самые громкие интернет преступления. Интернет-преступления и наказания Определение места преступления в сети интернет

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Пример №1 . Лаврова П.Р., тайно завладев банковской картой Склеровой Е.Н., решила через телефон последней похитить денежные средства со счета. Зная, что у Склеровой Е.Н. подключен СбербанкОнлайн, она ввела для входа в это приложение код, который получила по смс на телефон потерпевшей, и перевела на свою карту 10000 рублей. В данном случае действия Лавровой П.Р. должны быть квалифицированы по статье 158 УКРФ как обычная кража. В описании преступного деяния будет указан способ хищения – использование телефона потерпевшей и приложения, имеющегося в нем.

Пример №2 . Матросов Е.К. длительное время продумывал план, как взломать программу номера 900 от Сбербанка, подыскивал способ как это сделать. Наконец, ему это удалось, он блокировал банк-систему, изменил настройки рассылки официального сервиса, в результате чего у 20 человек со счетов банка исчезли денежные средства на общую сумму более миллиона рублей. Поскольку Матросов Е.К. выполнил противоправные действия в сфере информационной безопасности с одновременным хищением денежных средств у клиентов банка, его действия были квалифицированы по двум статьям, одна из которых относится к составу компьютерного преступления.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Расследованием преступлений в компьютерной сфере занимается специальный отдел «К» в полиции. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Приведем пример.

Пример №3 . В офисе компании мобильной связи работал юрист Репкин Е.Н., в обязанности которого входило юридическое сопровождение организации, не более. Но у него была личная проблема, не дававшая ему покоя – Репкин Е.Н. считал, что его жена ему изменяет. Выбрав удобное время, он подсмотрел логин и пароль, который вводил в специальную программу другой сотрудник. Используя полученные данные, он смог по фамилии абонента (своей жены) ознакомиться с детализацией звонков за тот период времени, который его интересовал. В данном случае Репкин незаконно получил доступ к конфиденциальной информации, хранящейся на компьютерном оборудовании компании, но ввиду отсутствия последствий, обязательных для квалификации по ст. 272 УК РФ, ответственности Репкин не понес.

Пример №4 . Менеджер той же фирмы Андреев К.Е. по просьбе друга, используя свой персональный пароль и логин, вошел в эту же программу и распечатал детализацию третьего лица, передал лист другу. Такие действия противозаконны и уголовно наказуемы: детализация может быть предоставлена только лицу, которого она касается, по личному заявлению. Андреев не мог отказать близкому человеку в просьбе, но своими действиями он совершил сразу два преступления: неправомерный доступ к информации с последующим копированием и вмешательство в частную жизнь.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

Следует отличать ст. 272 УК РФ от нарушения авторских прав, хотя в некоторых случаях могут быть инкриминированы оба состава преступления: например, когда преступник использует вредоносный код, получает доступ к авторскому произведению, копирует его и впоследствии распространяет его от своего имени. Если же лицо не «взламывает» каких-либо программ и просто выдает себя за автора, предлагая другим продукт, скачанный из интернета, компьютерного преступления не будет.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет — в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д. Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Уголовно-наказуемым действием по ст. 273 УК РФ является не только создание, но и распространение или использование вредоносных программ.

Пример №5 . Карасев Е.П. понес наказание за создание специальной программы-спама, с помощью которого он взламывал страницы одной из социальных сетей. При этом настройки вредоносного спама были такими, что пользователи, зашедшие на «зараженную» страничку, тоже «приносили» в свой компьютер вирус. Таким образом, Карасев Е.П. был привлечен не только за создание вредоносной программы, но и за ее использование и распространение.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет , лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Пример №6 . Специалист, разработавший новый вирус для создания новейшего противовирусного обеспечения, нарушил должностную инструкцию и забрал домой на выходные флешку с опасным изобретением, что строжайше запрещено. Дома сын разработчика, не зная о том, что находится на носителе, случайно отнес его в школу на урок информатики. В результате нарушений хранения информации наступили последствия – школьная компьютерная система вышла из строя, восстановлению не подлежала, причинен ущерб более 1000000 рублей. Здесь нет прямого умысла специалиста на повреждение программы школы, небрежное отношение к своим обязанностям привело к таким негативным последствиям, и ответственность должна наступить.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

  • по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
  • по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

В нашей стране все чаще стали совершаться преступления при помощи сети Интернет. Чем больше Всемирная Паутина проникает в жизнь людей, тем больше появляется злоумышленников, пытающихся всеми возможными путями лишить вас денег. Интернет-мошенничество сейчас очень популярно среди преступников. Однако не стоит забывать, что за любое неправомерное действие рано или поздно последует наказание. Наше государство одинаково защищает как реальную, так и виртуальную собственность. Попытки посягнуть на нее всегда должны караться законом. В данной статье мы разберем самые популярные виды мошенничества, распространенные в сети Интернет, а также виды наказаний, предусмотренные за совершение данных правонарушений.

Виды мошенничества в интернете

Кардинг и фишинг

Фишинговые сообщения, это уведомления, отправленные от имени администраторов банковских или других платежных систем, а также почтовых провайдеров и социальных сетей. Они призывают пользователей популярных Интернет-ресурсов пройти по фальшивой ссылке, чтобы украсть конфиденциальные данные (логин, пароль и другие). Действия подобного рода нацелены на ваш банковский счет, учетную запись в виртуальной платежной системе, электронную почту и социальные сети. Как только преступники получают необходимую им информацию, они моментально используют ее для доступа к вашему банковскому счету.

Мошенники, занимающиеся кражей данных содержащихся на банковских картах, ловко научились подделывать свои письма под официальные сообщения от всевозможных организаций. Они используют логотипы этих компаний и копируют стиль легальной корреспонденции. В письме может содержаться просьба о переходе по предложенной в тексте документа ссылке, где необходимо будет ввести ваши персональные данные, якобы для обеспечения безопасности данных пользователя. Пройдя по указанной в уведомлении ссылке, вы попадаете на сайт мошенников, который выглядит, как настоящий. Вы, ничего не подозревая, вводите свой логин и пароль, после этого персональные данные отправляются злоумышленникам, а пользователь перенаправляется на реальный сайт.

Уведомления о выигрыше

В письме сообщается о том, что вы выиграли крупную сумму денег в лотерее, автомобиль, дорогой телефон или другой дорогостоящий приз. Целью мошенников является выманить у вас определенную сумму за получение вашего выигрыша. Как правило, злоумышленники просят от нескольких сотен, до нескольких тысяч рублей. В основном они списывают это на налог за приз. Должно насторожить то, что вы никогда не принимали участия в лотерее, в которой неожиданно выиграли миллион. Потеряв бдительность, вы можете перевести не небольшую, по сравнению с выигрышем сумму на счет мошенников.

«Нигерийские» письма

«Нигерийский» спам - это наиболее старая разновидность мошенничества в сети Интернет. Суть заключается в том, что мошенники под вымышленным предлогом пытаются получить доступ к вашему банковскому счету или иными противозаконными путями получить с него деньги. В тексте такого письма обычно содержится информация о том, что у автора письма есть миллионы долларов, приобретенные не совсем законными способами, и по этой причине он не может хранить деньги на счету в банках своей страны, и ему срочно необходим счет за рубежом, куда можно перечислить «грязные» деньги.

Идея мошенничества заключается в том, что доверчивый пользователь предоставит доступ к своему банковскому счету, с которого в дальнейшем будут списаны все денежные средства.

Интернет-попрошайничество

Мошенники давят на жалость и отправляют письма с просьбой о помощи якобы от благотворительных организаций или нуждающихся людей. В действительности такие сообщения содержат ссылки на реальные организации и фонды, но реквизиты для перечисления денежных средств указываются ложные. Стоит запомнить, что благотворительные организации не рассылают письма пользователям, они используют другие методы и способы привлечения инвестиций. Если вы хотите проверить достоверность информации указанной в письме, найдите телефон соответствующей организации и позвоните туда, уточнив, каким образом им можно перевести деньги.

Данные способы мошенничества являются сейчас самыми популярными не только в нашей стране, но и во всем мире.

Защита от мошенничества

Чтобы обезопасить себя от злоумышленников необходимо придерживаться нескольких простых правил:

  1. Сразу же удаляйте письма, которые содержат информацию не относящуюся к вам, связанную с денежными средствами, особенно от неизвестных людей.
  2. Не будьте слишком доверчивы, проверяйте всю информацию, содержащую просьбы о помощи, иначе помощь потом потребуется вам самим.
  3. Не сообщайте посторонним лица свои персональные данные, номера счетов, пин-коды и так далее.
  4. Не переходите по ссылкам указанным в подозрительных письмах.

Стоит отметить, что наказание за интернет-преступления в других странах намного жестче, чем в России. Штрафы и сроки осуждения в разы выше, чем у нас.

Ответственность за мошенничество

Законодательством РФ предусмотрена уголовная ответственность за преступления совершенные в сети Интернет. Глава 28 УК РФ регламентирует порядок назначения наказания за данную категорию правонарушений. Например, по ст. 272 «Неправомерный доступ к компьютерной информации» лица, взломавшие вашу страницу в социальных сетях, электронную почту или незаконно сменившие пароли понесут наказание в виде штрафа, размер которого составляет от 200 до 500 МРОТ. За те же нарушения, совершенные несколькими лицами (по большей части мошенники работают в группе) предусмотрено наказание в виде штрафа, составляющего от 500 до 800 МРОТ. Также наказан будет и тот, кто прочтет закрытую от всех информацию в социальных сетях или на других Интернет-ресурсах (путем взлома или другим незаконным способом).

Современное общество не представляет свою жизнь без использования Интернета, а мошенники активно этим пользуются. Сколько бы законодатели не ужесточали ответственность за преступления во Всемирной Паутине, мошенников от этого меньше не становится. Так как наши соотечественники очень доверчивы и любую информацию принимают за чистую монету, преступники не перестают изобретать новые и совершенствовать старые способы обмана населения. Число лиц, пострадавших от интернет-преступлений ежегодно увеличивается.

По словам же самих чиновников в последние годы в России происходят положительные изменения в обеспечении сохранности личной информации пользователей в сети Интернет. Это только на словах. В действительности преступлений в сети Интернет меньше не становиться, просто чиновники научились замалчивать это.

К началу XXI в. информационная среда общества превратилась в определяющий фактор политического, социально- экономического и культурного развития. Поэтому при решении региональных, государственных, международных и межрегиональных, а также глобальных проблем следует учитывать не только состояние информационной среды, но и степень ее влияния на все сферы общественной жизни. Юсупов Р.М., Заболотский В.П. Концептуальные и научно-методологические основы информатизации. - Спб.: Наука, 2009.

Глобализация открытых компьютерных и теле коммуникационных сетей, быстрый рост мирового рынка информационных технологий, продукте» и услуг, формирование международного информационного пространства создают предпосылки для нарушения традиционных механизмов обеспечения геополитической целостности государств, оказывают серьезное воздействие на многие элементы государственности и национальных правовых систем. Растет осознание значения международно-правовых механизмов. повышается роль нравственной компоненты в регулировании информационных отношений в обществе.

Норматив но-правовой базис информационной политики, как и политики вообще, составляет совокупность норм права и механизмы их реализации, которые определяют, в первую очередь, права граждан, юридических лиц и государства на свободное получение, распространение и использование информации, защиту информации и интеллектуальной собственности.

При формировании такого базиса следует учитывать все особенности отношений, складывающихся между объектами при информатизации и использовании информационных и телекоммуникационных технологий и информационных ресурсов. Эти особенности новы для института права и влияют практически на все аспекты информационных отношений, которые все глубже проникают во все сферы общественной жизни.

К данным особенностям относится следующее:

Информация обменивается в электронной цифровой форме, что в сочетании с возможной легкостью и оперативностью ее создания, распространения, модификации или уничтожения определяет проблему обеспечения доказательств и соответственно создает условия объективного усложнения защиты прав и интересов лиц.

Создание и развитие информационных ресурсов и систем в Интернете и иных сетях электросвязи, а также распространение информации в этих сетях происходит исключительно в рамках принятых технических стандартов и протоколов, что определяет высокую значимость технических норм для характера отношений и их регулирования.

Существующий уровень технологий обмена информацией позволяет осуществлять его в режиме реального времени (без заметной временной задержки для субъектов отношений);

Субъекты отношений распределены в пространстве, в связи с чем возникает проблема определения юрисдикции регулирования отношений со стороны различных государств и административно-территориальных образований;

В качестве субъектов информационных отношений выступают лица, распространяющие и потребляющие ту или иную информацию, и лица, владеющие средствами распространения этой информации и являющиеся информационными посредниками (провайдерами - англ. provider - поставщиками услуг Интернета), подключающими пользователей к сети через свои компьютеры Информационная управляющая система МГТУ им. Н.Э. Баумана «Электронный университет»: концепция и реализация под ред. И.Б. Федорова, В.М. Черненького - М.: Изд-во МГТУ им. Н.Э. Баумана, 2009.;

широкие возможности и востребованность механизмов саморегулирования, при которых собственники и владельцы информационных ресурсов (провайдеры) могут регулировать и контролировать обмен информацией.

Высокие технические, образовательные, культурные требования к субъектам информационных отношений и одновременно излишняя вера в возможности информационных и телекоммуникационных технологий и в безопасность отношений, возникающих при их использовании.

В силу относительной новизны и высокой социальной роли информационных отношений, а также особенностей существующей системы права, в России эти отношения регулируют в рамках различных отраслей нрава:

Конституционного (право на информацию);

Гражданского (электронные сделки и расчеты);

Административного (законодательство о связи, информационная безопасность).

Этим порождается несбалансированная система юридических дефиниций (дефиниция - краткое определение основного содержания какого-либо понятия в научных трудах, словарях, юридических документах и т.п.), различные подходы к субъективному делению лиц, участвующих в информационных процессах и соответственно сосуществование различных способов определения нрав и обязанностей субъектов информационных отношений. Такое положение вызывает необходимость существования самостоятельной комплексной отрасли права - информационного права.

Действующие федеральные законы «Об информации, информационных технологиях и о защите информации» (Приложение 2).Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». «О связи», «О государственной тайне», «О рекламе», «О средствах массовой информации» и другие заложили основы законодательного регулирования информационных отношений в России с учетом мировой практики, современного развития информационных технологий и обеспечения информационных прав субъектов правоотношений. Эти законы являются базовыми при формировании и применении информационного нрава в регионах России. Однако состав и качество этих законов позволяет говорить лишь о начале формирования отрасли информационного права в России и его неравномерном и несбалансированном развитии.

К основным принципам региональной информационной политики в сфере правового регулирования информационного взаимодействия относятся:

Безусловное правовое равенство всех участников информационного взаимодействия вне зависимости от их политического. социального и экономического статуса; гарантированность прав граждан и юридических лиц в информационной сфере.

Формирование и развитие информационного права в регионе с учетом федерального законодательства и в пределах прерогатив органов власти региона;

Ограничение доступа к информации в регионе только на основе соответствующего законодательства и. как исключение, из общего принципа открытости информации.

Персонификация ответственности за сохранность информации, ее засекречивание и рассекречивание;

Правовая защита населения региона от ложной, искаженной и недостоверной информации, поступающей через СМИ и другие каналы.

Предоставление населению региона необходимых информационных услуг, правовое обеспечение возможности доступа к мировым информационным ресурсам и глобальным информационным сетям;

Совместимость информационного нрава в регионе с российским и мировым информационным правом.

Реализация такой информационной политики в сфере информационного права позволит создать необходимые условия для реализации нрав граждан и юридических лиц в информационной сфере, развития и повышения конкурентоспособности отечественного сектора информационных и телекоммуникационных технологий. повысить эффективность системы государственного управления за счет оптимизации информационных процессов в государственных органах.

Информационные сети типа «Интернет» - весьма удобная площадка для подготовки и осуществления информационно- террористических и информационно-криминальных действий. В нем могут распространяться пропагандистские материалы преступных организаций, рецепты изготовления взрывчатых и ядовитых веществ, оружия, наконец, изощренных алгоритмов вскрытия шифров. Вся эта информация легко маскируется под научно-техническую. Отсутствие географических границ, трудно определяемая национальная принадлежность объектов сети, возможность анонимного доступа к ее ресурсам - все это делает уязвимыми системы общественной и личной безопасности.

Именно поэтому (по данным компании Leta Group) объем рынка компьютерных преступлений в России достигает 1 млрд долл. в год при этом он находится в стадии интенсивного роста Metro МОСКВА //№ 72. 2010. 16 сентября- Основной оборот рынка киберпреступлений приходится на бот-сети и спам. кража конфиденциальной информации - 40% и виртуальный терроризм интернет-ресурсов - 20%. Оборот рынка киберпреступлений в России соизмерим с рынком информационной безопасности.

При осуществлении информационной деятельности (производство информационного продукта и оказание информационных услуг) происходит информационный процесс (поиск, сбор, накопление, накопление, хранение, обработка, распределение. распространение, представление, восприятие, защита и использование информации).

При отсутствии необходимой защиты информации (деятельность, направленная на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на нее) возникает опасность для информации (свойство объекта или субъекта, характеризующее его способность нанести информации существенный ущерб), и появляется информационная угроза (угроза объекту путем воздействия на его информационную сферу).

В результате для информационного криминала (действия отдельных лиц или групп, направленные на нанесение ущерба информационной сфере или ее использование в корыстных целях) появляется возможность совершения преступления (прежде всего - компьютерного).

Следует отметить, что термин «Компьютерное преступление» возник в США в начале 70-х годов прошлого века.

Имеется много определений понятия «компьютерного преступления». например, в словаре Кольера Словопедия. Энциклопедия Кольера - электронный ресурс: http://www.slovopedia.com дается такое определение:

Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

К компьютерным преступлениям относится широкий круг действий, которые можно разделить на несколько категорий. Разные авторы по-разному классифицируют компьютерные преступления. Остановимся на классификации, приведенной Карповым М.П. Карпов М.П. Классификация компьютерных преступлений. http://makcim.yaroslavl.ru. Ценность такого классификатора в том, что названия способов совершения подобных преступлений соответствуют кодификатору Генерального Секретариата Интерпола, причем данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен более чем в 100 странах. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA - Несанкционированный доступ и перехват:

QAH компьютерный абордаж.

QAI - перехват.

QAT - кража времени.

QAZ - прочие виды несанкционированного доступа и пе¬рехвата.

QD - Изменение компьютерных данных:

QDL логическая бомба,

QDT - троянский конь.

QDV - компьютерный вирус,

QDW - компьютерный червь.

QDZ прочие виды изменения данных.

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами.

QFF - компьютерная подделка.

QFG - мошенничество с игровыми автоматами.

QFM - манипуляции с программами ввода-вывода,

QFP - мошенничества с платежными средствами,

QFT - телефонное мошенничество,

QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование:

QRG компьютерные игры,

QRS - прочее программное обеспечение,

QRT -топография полупроводниковых изделий.

QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением,

QSS - с программным обеспечением,

QSZ - прочие вилы саботажа.

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений.

QZE - хищение информации, составляющей коммерче¬скую тайну,

QZS передача информации конфиденциального характера,

QZZ - прочие компьютерные преступления.

Краткая характеристика некоторые виды компьютерных преступлений.

Несанкционированный доступ и перехват информации (QA)

Компьютерный абордаж (хакинг - hacking): доступ в компьютер или сеть без права на это. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

Перехват (interception): перехват при помощи технических средств, без права на это. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD)

Логическая бомба (logic bomb), троянский конь (trojan horse) - изменение компьютерных данных без нрава на это, путем внедрения логической бомбы или троянского коня.

Логическая бомба - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь - тайное введение в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Вирус (virus) - изменение компьютерных данных или программ. без права на это. путем внедрения или распространения компьютерного вируса.

Компьютерный вирус - специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской, поэтому используются похожие термины, например, профилактика (раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на «непотопляемые отсеки» - зоны с установленным режимом «только для чтения», хранение неиспользуемых программ в архивах и др.) или терапия (деактивация конкретною вируса в отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага).

Червь - изменение компьютерных данных или программ без права на это. путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества (QF)

Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

Мошенничества и хищения, связанные с игровыми автоматами.

Манипуляции с программами ввода-вывода - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений входит метод «Подмены данных кода» (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

Телефонное мошенничество - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR)

Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

Незаконное копирование топографии полупроводниковых изделий: копирование, без права на это, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на это, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS)

Саботаж с использованием аппаратного обеспечения - ввод, изменение, стирание, подавление компьютерных данных или программ, вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

Саботаж с программным обеспечением - стирание, повреждение. ухудшение или подавление компьютерных данных или программ без права на то.

Прочие виды компьютерных преступлений (QZ)

Использование электронных досок объявлений для хранения. обмена и распространения материалов, имеющих отношение к преступной деятельности.

Хищение информации, составляющей коммерческую тайну - приобретение незаконными средствами или передача информации. представляющей коммерческую тайну без права на это или другого законного обоснования, с намерением причинить экономический ущерб или полупить незаконные экономические пре-имущества.

Пожалуй, в наше время трудно найти человека, который не был бы знаком с сетью Интернет. Его можно назвать одним из феноменов нашего века. Интернет прочно вошел в нашу жизнь, регулируя многочисленные вопросы повседневности. Благодаря «всемирной паутине» любому из нас ничего не стоит получить доступ к нелегально добытым данным, фильмам, аудиофайлам, даже не подозревая, что в это время он, например, нарушает, многочисленные авторские права. Уникальность сети Интернет состоит в том, что она не находится во владении какого-либо одного физического или юридического лица, государственного ведомства или отдельной страны. В результате практически во всех сегментах паутины отсутствует государственное регулирование, цензура и другие формы контроля над информацией, циркулирующей в ней. Это открывает неограниченные возможности для доступа к любым файлам, которые все шире используются в преступной деятельности, и распространение которых пока что практически невозможно контролировать.

На сегодняшний день самым распространенным видом Интернет-преступлений является неправомерный доступ и преступления в сфере компьютерной информации. Так в 2010 году ущерб от действий кибер-преступников гражданам России составил 1,3 млрд. долларов.

Поэтому среди особенностей такого рода правонарушений можно назвать их массовость и фактическую ненаказуемость в нашей стране. Тем не менее, данный вопрос становится все более и более популярным: в этом году основной темой VII Российского конгресса уголовного права станет именно «кибер-преступность».

Из вышесказанного следует логический вывод: чем больше компьютерные технологии вовлекаются в коммерческий оборот, чем больше возрастает их популярность и тем больше возникает потребность в их защите от противоправных действий, предметом которых стала, в первую очередь, информация. К сожалению, на данный момент законодательство Российской Федерации располагает весьма ограниченным количеством норм, регулирующих кибер-преступления. Нет и соответствующей теории. Ученых, которые посвятили свою деятельность изучению данного вопроса пока что крайне мало, а соответствующие институты еще недостаточно разработаны.

А между тем ежегодно количество выявленных органами внутренних дел преступлений в сфере информационных технологий увеличивается в 1,8-2 раза. Если в 1997 г. в России было выявлено только 17 преступлений такого рода, то в 2003 г. их число превысило десять тысяч.

В том же 1997 г. в Российской Федерации была введена уголовная ответственность за преступления в сфере компьютерной информации, а в 1998 г. - в МВД России создано специальное подразделение по борьбе с преступлениями в сфере информационных технологий. В настоящее время задачи по выявлению и пресечению данных преступлений решаются Управлением "К" ГУСТМ МВД России и подразделениями "К" в субъектах Российской Федерации. Не так давно отгремело дело, возбужденное этим органом в отношении пользователя сайта "Вконтакте", незаконно разместившего на своей странице произведения и фонограммы музыкальных исполнителей.

Фабула дела такова: в Управление "К" МВД России обратился представитель ООО "Фирма грамзаписи "Никитин", который сообщил о том, что в социальной сети "Вконтакте" происходит незаконное распространение аудиоматериалов, исключительные права на которые принадлежат данной фирме. В ходе проверки, проведенной специалистами Управления "К", удалось установить, что одним из наиболее активных пользователей, осуществляющих незаконное воспроизведение и распространение музыкальных произведений, является 26-летний житель г. Москвы.

На своей персональной странице он разместил 18 аудиозаписей популярной российской музыкальной группы, число скачиваний которых другими пользователями составило свыше 200 тысяч. От действий только одного правонарушителя правообладатель понес ущерб в виде упущенной выгоды в размере 108 тысяч рублей. В итоге было возбуждено уголовное дело по признакам состава преступления, предусмотренного ст. 146 Уголовного Кодекса (1) РФ ("Нарушение авторских и смежных прав"). Правонарушителю грозит до 6 лет лишения свободы. Лицо, подавшее иск, придерживается позиции, что «будет сидеть один человек — будет не 1%, а 2-3. Сядут 10 — будет уже 20-30%. Сядут 100 человек — будут миллионы людей, которые откажутся от нелегального распространения музыки в Интернете. Каждый процент — это огромная аудитория». Даже из слов истца становится очевидным, что еще рано применять жесткие санкции за « кибер-преступления». Несовершенство законодательства и самого механизма применения норм послужит не праведным мечом Фемиды, а карающим топором палача.

Есть и противоположный пример. В марте прошлого года было вынесено окончательно решение по делу ВГТРК против сайта «Вконтакте». Высший арбитражный суд Российской Федерации отклонил заявление указанной компании о пересмотре постановления суда нижестоящей инстанции (иск о прекращении размещения и использования фильма «Охота на пиранью» и взыскании 3 млн руб. компенсации ущерба).
Таким образом, появился один из первых прецедентов в этой области права. Согласно решению суда, социальная сеть не может нести ответственность за нарушения авторских прав на контент своими пользователями, если эти данные удаляются по требованию правообладателя.

Среди особенностей преступлений в сети «Интернет» можно так же выделить возраст: 16,3% -из них это лица до 18 лет, 58,9% - от 18 до 25. Таким образом, свыше 75% выявленных преступников составляет молодежь. Следует отметить, что 67% от общего числа правонарушителей имеют высшее или неоконченное высшее образование, что говорит о высоком интеллектуальном уровне противодействующей стороны. Часто профессиональные преступники в Интернет-сфере объединяются в группы. Одна из самых известных - группа без постоянного состава и членства, осуществляющих всевозможные протесты и другие акции во всемирной сети, называющих себя «Анонимус» (Anonymous). Она известна в виртуальном мире благодаря успешным кибератакам на сайты саентологической церкви, а также активным действиям в поддержку торрент-трекера Pirate Bay («Пиратская бухта»). Не так давно «Анонимус» сменила род деятельности: в СМИ появились сообщения о том, что программисты, которые причисляют себя к этой группе обещают 31 марта вывести из строя весь Интернет. В заявлении говорится, что акция будет предпринята в знак протеста против воротил Уолл-стрита, банкиров и политических лидеров.

Не зря И.А.Быков в своей работе «Киберпространство как фактор развития политических идеологий», считает, что сеть - это новое поле идеологической борьбы. Всемирная паутина стала объектом духовных поисков в странах, где она появилась в первую очередь. Это своеобразное зеркало общества. Не задумывались ли вы, почему, например, на сайте Facebook нельзя посмотреть в он-лайне киноновинку, как на сайте социальной сети «Вконтакте»? Дело в том, что в США нарушение авторских прав реально преследуется законом, и дело не возбуждается лишь для того, чтобы продемонстрировать работу системы.

Таким образом, можно сделать вывод о том, что необходимо определенное вмешательство со стороны государства в регулирование данной сферы, так как Интернет занимает не просто часть жизни современного человека, но и затрагивает его права и обязанности. Однако на данном этапе несовершенство норм не позволяет в должной степени обеспечить свободу и контроль одновременно. Тем не менее, ключевым и позитивным моментом является создание первой судебной практики и определенная заинтересованность отечественных юристов к данной теме.

(1) - Уголовной кодекс Российской Федерации от 13.06.1996 № 63-ФЗ



Понравилась статья? Поделитесь ей