Квалификация компьютерных преступлений

Квалификация компьютерных преступлений – Компьютерные преступления

Квалификация компьютерных преступлений

Как известно,существенную помощь в исследовании какого-либо предмета оказывает проведениеклассификации этого предмета или явления. Значительный опыт уголовно-правовойклассификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленноразвитых государствах мира.

Одной из наиболее распространенных из существующихклассификаций преступлений в сфере компьютерной информации является кодификаторрабочей группы Интерпола, который был положен в основу автоматизированнойинформационно-поисковой системы, созданной в начале 90-х годов.

В соответствиис названным кодификатором все компьютерные преступления классифицированыследующим образом.

В ихчисло входят: 1) QA – несанкционированный доступ и перехват; 2) QD – изменениекомпьютерных данных; 3) QF – компьютерное мошенничество; 4) QR – незаконноекопирование; 5) QS – компьютерный саботаж; 6) QZ – прочие компьютерныепреступления (QZB – с использованием компьютерных досок объявлений; QZE –хищение информации, составляющей коммерческую тайну; QZS – передача информации,подлежащая судебному рассмотрению; QZZ – прочие компьютерные преступления). Данная классификация применяется при отправлении запросовили сообщений о компьютерных преступлениях по телекоммуникационной сетиИнтерпола. Одним из ее достоинств является введение литеры «Z», отражающейпрочие виды преступлений и позволяющей совершенствовать и дополнятьиспользуемую классификацию.

Однакоприведенная выше система классификации, как и ряд других, например,«минимальный» и «необязательный» списки нарушений «Руководства Интерпола покомпьютерной преступности», страдают одним общим недостатком – в них происходитсмешение уголовно-правовых начал и технических особенностей автоматизированнойобработки информации, что приводит к неоднозначности толкования и еще большейнеопределенности понятия «компьютерное преступление».

С учетомраспространенности отдельных видов преступлений, совершаемых с использованиемкомпьютерной информации, система компьютерных преступлений, по мнению В.А.Широкова и Е.В.

Беспалова, может быть построена следующим образом: а)преступления против личности; б) преступления в сфере экономики; в)преступления против общественной безопасности, общественного порядка иобщественной нравственности; г) преступления против безопасности государства.

Следует заметить, что постатистике МВД РФ показатели компьютерной преступности превышают показателипреступности в сфере компьютерной информации, что дает право считатьпреступления в сфере компьютерной информации всего лишь подвидом компьютерныхпреступлений (см. Приложение).

Полагаем,ввиду малочисленности составов преступлений в сфере компьютерной информациипопытки классифицировать эти преступления представляются пока преждевременными,хотя некоторые рекомендации по этому вопросу уже имеются.

В литературе,например, предлагается подразделять компьютерные преступления на две группы:преступления, связанные с вмешательством в работу компьютеров, и преступныедеяния, при которых компьютеры используются как технические средства совершенияпреступлений.

Обе группысвязаны с несанкционированным доступом к сетям, серверам, машинным ресурсам.Однако, первая категория включает те преступления, в рамках которыхвмешательство в работу компьютеров, направлено на к повреждение или уничтожениеинформации, нарушение нормального их нормального функционирования. Наиболееяркий пример – вирусы. При совершении преступлений, отнесенных ко второйкатегории, компьютер выступает не объектом посягательства, а его средством, ацелью является получение и использование информации, в том числе, и длясовершения иных преступных деяний. Например, хищений денежных средств сбанковских счетов. Необходимо отметить, что во многих случаях одно нарушениеможет иметь признаки преступлений, относящихся к обеим их категориям. Стехнической же точки зрения, подобные действия либо сводятся к так называемым«взломам», либо касаются вредоносных программ.

Любаяклассификация носит условный характер, ее цель – облегчить анализрассматриваемых преступлений, но не более того.

Классификация – естественныйинструмент познания реальной действительности, своеобразный источник знания оней, прием, с помощью которого множество наблюдаемых явлений подразделяется наосновные группы, классы, виды, входящие в общую систему и составляющие единоецелое.

В процессе классификации каждый исследуемый объект получаетопределенную оценку (рейтинг). Именно поэтому перед исследователями рано илипоздно встанет вопрос о необходимости классификации тех или иных явленийобщественной жизни.

Предлагаем следующую классификацию компьютерныхпреступлений:

            1. Преступления в сфере компьютерной информации (неправомерный доступ к компьютерной информации(ст.272 УК РФ); создание, использование и распространение вредоносных программдля ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или ихсети (ст.274 УК РФ).

2. Преступления, совершаемые сиспользованием компьютера:

  • Компьютерныепреступления против личности (ст. клевета (ст. 129 УК РФ) или оскорбление (ст. 130 УК РФ),нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных илииных сообщений (ст. 138 УК РФ), отказ в предоставлении гражданину информации(ст. 140 УК РФ), нарушения избирательных прав или работы избирательных комиссий(ст. 141, 141.1, 142, 142.1 УК РФ), воспрепятствование законнойпрофессиональной деятельности журналистов (ст. 144 УК РФ), нарушение авторскихи смежных прав (ст. 146 УК РФ), нарушение изобретательских и патентных прав(ст. 147 УК РФ).
  • Компьютерные преступления в сфереэкономики (кража, мошенничество, хищение предметов, имеющих особую ценность,умышленное уничтожение или повреждение имущества, заведомо ложная реклама,незаконные получение и разглашение сведений, составляющих коммерческую,налоговую или банковскую тайну, изготовление и сбыт поддельных кредитных карт,незаконный экспорт технологий, научно-технической информации (ст. 158, 159,164, 167, 182, 183, 187, 189 УК РФ).
  • Компьютерные преступления противобщественной безопасности и общественного порядка (заведомо ложное сообщение обакте терроризма (ст. 207 УК РФ), сокрытие информации об обстоятельствах,создающих опасность для жизни или здоровья людей (ст. 237 УК РФ), изготовлениеи оборот материалов или предметов с порнографическими изображенияминесовершеннолетних (ст. 242.1 УК РФ) и др.).
  • Компьютерные преступления противгосударственной власти (государственная измена (ст. 275 УК РФ), шпионаж (ст.276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ) и др.).

Даннаяклассификация является условной и не претендует на ее всеобщность.

В связи с ограниченнымобъемом в настоящей работе будут подвергнуты анализу только отдельные составыпреступлений в сфере компьютерной информации.

Источник: https://www.sites.google.com/site/komputernyeprestuplenia/home/kvalifikacia-komputernyh-prestuplenij

Проблемы квалификации компьютерных преступлений

Квалификация компьютерных преступлений

Важно отметить, что Уголовный кодекс РФ в юридико-техническом отношении значительно более совершенен по сравнению с предшествовавшим ему УК РСФСР. И все же он имеет ряд пробелов.

Например, в нем отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники.

Этим российское уголовное законодательство существенно отличается от законодательства таких стран, как ФРГ и США, где давно сделан вывод о необходимости существования подобных норм.

Используемый в литературе термин «компьютерное мошенничество» применительно к УК РФ, строго говоря, является юридической фикцией, поскольку ни одна из существующих в нем норм не отражает в полной мере той специфики общественных отношений, которые подвергаются общественно опасным посягательствам, совершаемым в корыстных целях с помощью компьютеров. И это несмотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. Столь же быстро растет и число преступлений, связанных с их использованием, множатся в своем разнообразии способы и формы совершения такого рода преступлений.

При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК РФ (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158.

Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством. По этому же пути идет и судебная практика, которая, правда, весьма скудна.

Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности.

В литературе отмечалось, что «составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление»[53,с.14]. Поэтому будет ли правомерным пиратское тиражирование компьютерных программ квалифицировать только по ст.

146 УК РФ либо хищение денежных средств с использованием компьютерных сетей – только по ст.

159или 158 УК РФ даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения[54,с.34]. На мой взгляд, именно она представляется предпочтительной. Да, при хищении безналичных денег с помощью компьютера последний является только средством, однако средством не простым – его нельзя приравнять к «фомке» или топору. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому – общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект – отношения общественной безопасности.

Таким образом, представляется, что при посягательстве на различные объекты (собственность, права граждан, государственная безопасность и т.п.

), совершенном посредством компьютера или компьютерных сетей, при реальном выполнении виновным нескольких составов квалификация должна осуществляться по совокупности соответствующих статей, предусматривающих ответственность за преступления против собственности, прав граждан и т.п., и статей, предусмотренных гл. 28 УК РФ.

Точно так же необходимо поступать и в случаях с компьютерным пиратством.

При незаконном тиражировании и распространении компьютерных программ не только страдают права автора, но и затрагиваются отношения информационной безопасности.

В ряде случаев, когда дело не имеет большого общественного значения, государство не в состоянии при отсутствии заявления автора компьютерной программы привлечь преступника к уголовной ответственности.

Анализ корыстных преступлений, совершаемых с использованием компьютеров, и конструкций статей УК РФ, содержащихся в гл. 21, 28 и в отдельных статьях некоторых других глав (например, ст. 201), позволяет сделать вывод о многообъектности указанных преступных посягательств и, следовательно, о сложности их квалификации.

Мы считаем, что термин «компьютерные преступления» можно рассматривать в трех аспектах:

  • 1) преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых. Данные преступления не направлены на совершение противоправных операций с информацией, содержащейся в компьютерах и базах данных, и должны квалифицироваться по статьям гл. 21 УК РФ – как преступления против собственности;
  • 2) преступления, направленные на получение несанкционированного доступа к компьютерной информации, создание компьютерных «вирусов» – вредоносных программ – и заражение ими других компьютеров, – нарушение правил эксплуатации ЭВМ. Ответственность за такие преступления предусмотрена ст. 272 – 274 УК РФ, помещенными в отдельную гл. 28 УК РФ;
  • 3) преступления, в которых компьютеры и другие средства компьютерной техники используются злоумышленниками как средство совершения корыстного преступления и умысел направлен на завладение чужим имуществом путем внесения изменений в программы и базы данных различных организаций.

В настоящее время весьма распространены хищения в банковской деятельности с использованием ЭВМ или компьютерных сетей.

Для этого вида хищения характерно то, что преступники, используя служебное положение, имеют доступ к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и, обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях:

  • – вносят искажения, неправильные (фальсифицированные) данные в программные выходные данные ЭВМ с последующим их использованием для хищений;
  • – устанавливают код компьютерного проникновения в электронную платежную сеть расчетов по карточкам;
  • – создают дубликаты платежных карточек, иногда даже моделируют бухгалтерскую систему банка или другой организации и т.д.

В ряде случаев проникновение в компьютерные сети и доступ к нужной информации осуществляется с помощью различных “жучков” и прочих технических средств. В результате преступники получают возможность снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте.

Совершению этих преступлений также предшествует определенная подготовка, характер которой зависит от степени связей правонарушителей с деятельностью вычислительного центра банка.

Посторонние лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ.

Программисты, операторы и другие работники компьютерного центра либо других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создать подставную фирму с расчетным счетом для перекачивания похищенных денег и т.д.

Преступная акция, по сути, складывается из начала контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации либо денег с электронных счетов банка, их непосредственного присвоения или перевода на счета «липовых» организаций.

В этих условиях возникает проблема отграничения хищений от преступлений, предусмотренных в гл. 28 УК РФ. Встает вопрос о том, что же все-таки совершают преступники: мошенничество или они обманывают потерпевшего либо совершают тайное хищение, т.е. кражу?

Представляется, что злоумышленники, совершающие действия, предусмотренные диспозициями ст. 272 – 274 УК РФ, и не имеющие корыстной цели, а преследующие, допустим, исследовательский интерес, должны наказываться именно по этим статьям при условии наступления указанных в них последствий.

Если же лицо, преодолев системы защиты компьютерной информации, подобрав пароли и ключи, проникло в компьютерную сеть банка и внесло в нее определенные изменения, а затем внесение таких изменений позволило ему перевести на свои счета денежные средства, то в этом случае по ныне действующему законодательству его действия необходимо будет квалифицировать по совокупности ст. 272 УК РФ и статьи, предусматривающей ответственность за хищение. Некоторые авторы безапелляционно утверждают, что хищение в данном случае происходит в форме мошенничества[55,С.54]. Этот вопрос можно считать дискуссионным.

Завидов Б.Д. не ставит вопроса о том, есть ли обман в рассматриваемых преступлениях.

Он сразу раскрывает суть обмана, которая видится ему в сознательно неправильном оформлении компьютерных программ, несанкционированном воздействии на информационный процесс, неправомерном использовании банка данных, применении неполных или дефектных, искаженных программ в целях получения чужого имущества или права на него[56,с.29]. Но происходит ли в данном случае обман?

В строгом значении этого слова злоумышленник обманывает не потерпевшего, а компьютер, компьютерную систему. И если это так, то какой вид обмана он использует? Допустим, активный, но ведь не происходит предоставления информации компьютеру. Информация в нем уже содержится и лишь определенным образом искажается.

И уже только потом, осуществляя преступный замысел на заключительной стадии и обналичивая переведенные на его счета деньги, преступник контактирует с людьми, осуществляющими банковские операции, при обналичивании переведенных средств (кассирами, операционистами банка).

Однако думается, что он действует все-таки тайно, так как эти лица не имеют представления о преступном характере действий их клиента, который, в свою очередь, в момент получения денег в банке никаких ложных сведений, как правило, не предоставляет, а лишь снимает со своего счета средства, якобы ему принадлежащие.

Приведенные аргументы говорят в пользу того, чтобы в определенных ситуациях следует рассматривать хищения денежных средств с использованием средств компьютерной техники по совокупности статей гл. 28 и ст. 158 «Кража» УК РФ.

В качестве контраргумента может приводиться довод о том, что, подобно мошенническим операциям, в данном случае преступник использует определенный подлог. Но мошенничеством квалифицируются действия лиц, использующих поддельные документы.

Примером тому – квалификация по статьям о мошенничестве (ст. 159 УК РФ) преступлений с использованием поддельных авизо.

Анализ движения авизо в кредитно – финансовой системе показывает, что подложное платежное поручение вручается работнику банка, вступая в контакт с которым, злоумышленник использует обман – признак мошенничества.

В хищениях же банковских средств исключительно с помощью средств компьютерной техники без каких-либо контактов с уполномоченными сотрудниками кредитных учреждений поддельные документы не фигурируют, и поэтому присутствует тайность хищения – признак кражи.

Именно как кража необходимо квалифицировать деяния, аналогичные, например, совершенному небезызвестным В. Левиным, который, находясь в Санкт-Петербурге, добился перевода 10 млн. долл.

со счетов CityBankofAmerica на счета своих доверенных лиц в разных странах, не удаляясь от собственного рабочего стола с компьютером.

В отдельных случаях хищения денежных средств с помощью компьютера могут совершаться не только операционистами банков, но и работниками, выполняющими в банках управленческие функции. Очевидно, что в подобных ситуациях может наступать ответственность за злоупотребление полномочиями по ст. 201 УК РФ.

Необходимо, однако, учесть, что для применения данной уголовно – правовой нормы нужно установить факт причинения существенного вреда именно тому банку, в котором работает злоумышленник, что само по себе представляет определенную проблему ввиду отсутствия конкретного определения существенного вреда.

Кроме того, согласно примечанию 2 к указанной статье уголовное преследование такого лица, причинившего ущерб банку, в котором он работает, возможно лишь по заявлению этой организации или с ее согласия.

Но зачастую преступления, направленные на завладение чужим имуществом, совершенные с использованием средств компьютерной техники, необходимо квалифицировать по совокупности ст. 201 и статей гл. 28 «Преступления в сфере компьютерной информации» УК РФ.

Итак, рассмотрев проблемы, возникающие в борьбе с компьютерными преступлениями, можно сделать следующие выводы:

  • 1. Правонарушения, совершаемые с использованием компьютерной техники и телекоммуникационных сетей связи, характеризуются высокой степенью латентности. Основной их отличительной чертой является то, что злоумышленник может совершать противоправные действия, не покидая своей квартиры, дачи или офиса. Компьютерные преступления, в том числе хакерские «атаки» финансовых систем и крупных информационных порталов, давно приобрели уже не только организованный, но и трансграничный характер. Универсальные возможности сети Интернет позволяют нарушителям из разных стран договориться и координировать свои деструктивные действия.
  • 2. Рост численности преступлений, совершаемых в сфере информационного обмена, их многочисленные разновидности и изощренность, способность нарушителей оперативно устранять следы своего вмешательства в нормальное течение информационных процессов – все это обусловливает необходимость в постоянном повышении квалификации, уровня знаний и подготовки правоведов и других специалистов, которые вынуждены противостоять хакерам и другим компьютерным злоумышленникам.
  • 3. Сомнений в необходимости существования уголовно-правовой защиты компьютерной информации нет. Уголовный закон достаточно строго преследует за совершение компьютерных преступлений. Это связано с высокой степенью общественной опасности.

Также хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.

Источник: https://vuzlit.ru/1375677/problemy_kvalifikatsii_kompyuternyh_prestupleniy

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.