Только Word
Введение 3
Глава I. Информация и компьютерная информация. Уголовно-правовые запреты в сфере создания и использования компьютерной информации 8
§1. Термин «информация» в сфере ИКТ. Законодательное определение информации и компьютерной информации 8
§2. Уголовно-правовые запреты в отечественном законодательстве 12
§ 3. Уголовно-правовые запреты в зарубежном праве 22
§ 3.1. Конвенция Совета Европы о компьютерных преступлениях 22
§ 3.2. Законодательство Федеративной Республики Германия 26
§ 3.3. Уголовное законодательство Французской Республики 29
§ 3.4. Защита компьютерной информации в США 32
Глава II. Отдельные проблемы квалификации деяний по соответствующим статьям Главы 28 Уголовного кодекса Российской Федерации .36
§1. Неправомерность доступа к компьютерной информации 36
§2. Вредоносность компьютерных программ 45
§3. Уголовная ответственность за компьютерные атаки 56
§4. «Фишинг» - компьютерное мошенничество? 63
Заключение 71
Перечень использованных источников 75
Уголовный кодекс Российской Федерации1 включает в себя главу 28, состоящую из четырёх статей, которые описывают составы преступлений, связанные с посягательствами на сохранность компьютерной информации.
Информация, обрабатываемая с помощью электронно-вычислительной техники, как объект законодательного регулирования в отечественное правовое поле попала сравнительно недавно. Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных»2 появился в 1992 году, и касался он защиты авторских прав на программы для ЭВМ и баз данных для этих ЭВМ. Статья 20 данного закона предусматривала уголовную ответственность за выпуск под своим именем чужой программы для ЭВМ, однако в качестве объекта уголовно-правовой охраны подразумевалось авторское право на программу для ЭВМ. Уголовно-правовые нормы, направленные на охрану непосредственно информации для ЭВМ, появились только в 1996 году и вступили в силу с 1 января 1997, то есть от появления закона об охране ЭВМ и баз данных до момента, когда они стали объектом уголовно-правовой охраны, прошло почти пять лет.
Сама по себе проблема защиты компьютерной информации появилась, конечно, намного раньше. Например, как писал в 1995 году американский хакер Крис Гогганс, с проблемой компьютерной безопасности он постоянно сталкивался последние 15 лет. «Как хакер, - пишет Гогганс, - я перемещался в компьютерных сетях по всему миру незамеченным, прямо под носом у их администраторов … в 1990 году я оказался объектом федерального расследования компьютерного преступления … когда агенты наконец-то появились в моей квартире, я был поражён, насколько плохо они информированы»3. Если верить словам самого хакера, получается, что компьютерные преступления получили распространение приблизительно с 80-х годов XX века.
Известен также, например, случай, произошедший в июне 1988 года, когда компьютерный взломщик Кевин Митник через удалённый доступ вторгся в сеть Министерства обороны США4. Как отмечает Д. Айков, «вторжение в правительственные компьютеры США является обычным делом, несмотря на постоянное совершенствование средств компьютерной защиты»5. То есть на тот момент, когда в советском, а потом и российском уголовном законодательстве ещё не появилось уголовно-правового запрета на неправомерный доступ к компьютерной информации, в США такие преступления уже являлись «обычным делом».
Хакерской атаке в конце восьмидесятых подверглась даже компания IBM – одна из крупнейших транснациональных корпораций, занимающихся производством программного обеспечения. В декабре 1987 года западногерманскому программисту удалось внедрить в систему электронной почты IBM так называемого «троянского коня» - специальную вредоносную программу. Когда кто-либо из сотрудников компании вводил на своём рабочем компьютере слово «Christmas», «троян» выводил на экран монитора рождественское поздравление. Если пользователь пытался остановить вывод этого сообщения, он терял доступ к электронной почте и заодно всю несохранённую информацию6.
Пожалуй, самым известным случаем хакерской атаки того времени можно назвать взлом домашнего компьютера Цутому Симомуры, ведущего специалиста Суперкомпьютерного центра Сан-Диего, занимавшегося разработкой методов предотвращения проникновения в компьютерные системы. Злоумышленником оказался небезызвестный Кевин Митник, желавший доказать, что его методы «работы» в компьютерных сетях гораздо эффективнее методов Симомуры. Впоследствии Митник был арестован благодаря тому, что его вычислил сам же Симомура.....
Появление уголовно-правовых запретов в сфере компьютерной информации в любой стране является адекватным ответом на запрос нового, информационного общества. Момент введения норм об уголовной ответственности за компьютерные преступления, конечно, связан с развитием технологий в государстве. И если в США первый законопроект о защите компьютерной информации был разработан ещё в 1977 году, то в России Закон об охране программ для ЭВМ появился только спустя 15 лет, а прежде чем будут сформулированы уголовно-правовые запреты, пройдёт ещё почти пять лет.
В ходе исследования были проанализированы нормы федерального законодательства о защите информации, статьи Главы 28 Уголовного кодекса Российской Федерации, судебная практика по делам, связанным с посягательствами на безопасность компьютерной информации и информационных систем, а также различные теоретические воззрения по вопросам, связанным с квалификацией таких деяний.
В ходе проведенного исследования были сформулированы следующие теоретические выводы.
1) Для квалификации действий субъекта по соответствующей части статьи 272 Уголовного кодекса Российской Федерации необходимо не только наличие последствий в виде копирования, уничтожения, блокирования или модификации компьютерной информации, но и наличие самого деяния, выражающегося в неправомерном доступе к компьютерной информации. Вместе с тем, ни в законе, ни в доктрине не даётся ответа на вопрос, что следует понимать под неправомерным доступом к компьютерной информации. Данная проблема может быть разрешена путём введения двух критериев правомерности доступа к компьютерной информации: технического и юридического.
Технический критерий заключается в том, что доступ к информации правомерен в силу отсутствия каких-либо ограничений на доступ к информации либо в силу наличия у лица логинов, паролей, электронных ключей и т.д., с помощью которых осуществляется обращение к информации с ограниченным доступом.
Юридический критерий состоит в том, что обращение к компьютерной информации, находящейся в общем доступе, правомерно в любом случае, а доступ к конфиденциальной компьютерной информации (информации с ограниченным доступом) правомерен в силу наличия у лица специальных полномочий на доступ к такой информации.
Таким образом, доступ к компьютерной информации следует считать правомерным при одновременном соблюдении обоих критериев правомерности. В случае, когда хотя бы один из критериев не соблюдается, доступ к компьютерной информации должен признаваться неправомерным.
2) Статья 273 Уголовного кодекса Российской Федерации предусматривает ответственность за создание вредоносных компьютерных программ, однако законодателем не определено, в какой момент вредоносное программное обеспечение следует считать созданным. Представляется, что для вменения субъекту статьи 273 УК РФ необходимы:
а) субъективный признак осознания лицом предназначения программы (то есть того, для чего создана программа);
б) объективный признак создания этой программы в пригодном для применения виде, что выражается в наличии программного кода в бинарном (двоичном) формате и пользовательского интерфейса, с помощью которого возможно управление программой.
3) Исходя из формального толкования норм статьи 273 УК РФ, любое создание или использование вредоносных компьютерных программ является уголовно наказуемым. Вместе с тем, создание или использование вредоносного программного обеспечения в целях разработки программ-«антивирусов», образовательных или иных личных целях, не связанных с последующим посягательством на безопасность компьютерной информации, не могут считаться преступлениями, ввиду отсутствия обязательного признака общественной опасности. Общественная опасность данного деяния проявляется лишь тогда, когда вредоносная компьютерная программа используется по её назначению, то есть с целью посягательства на безопасность компьютерной информации....
1. Гражданский кодекс Российской Федерации (часть 1) от 30.11.1994 № 51-ФЗ (в редакции от 29.12.2017) // СПС «Консультант Плюс»
2. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.1992 №3521-1 (в редакциях от 23.09.1992 и от 02.02.2006) // СПС «Консультант Плюс»
3. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (в редакциях от 13.06.1996, от 07.12.2011, от 23.04.2018 и с изменениями от 25.04.2018) // СПС «Консультант Плюс»
4. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187-ФЗ // СПС «Консультант Плюс»
5. Федеральный закон «Об информации, информатизации и защите информации» от 25.01.1995 №24-ФЗ (в редакции от 10.01.2003) // СПС «Консорциум Кодекс»
6. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ (в редакциях от 27.07.2006 и от 24.04.2018) // СПС «Консультант Плюс»
7. Федеральный закон «О внесении изменений в Уголовный кодекс Российской Федерации» от 23.04.2018 № 111-ФЗ // СПС «Консультант Плюс»
8. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» (утверждён Приказом Ростехрегулирования от 27.12.2006 № 373-ст) // СПС «Консультант Плюс»
Зарубежные нормативные правовые акты
1. Federal Criminal Code and Rules. Title 18 (Свод законов Соединённых Штатов Америки. Раздел 18) [Электронный ресурс]. URL: https://www.law.cornell.edu/uscode/text/18
2. Уголовный кодекс Федеративной Республики Германия [Электронный ресурс]. URL: http://constitutions.ru/?p=5854
3. Уголовный кодекс Французской Республики [Электронный ресурс]. URL: http://constitutions.ru/?p=5859
Судебная практика
1. Постановление Пленума Верховного Суда Российской Федерации «О судебной практике по делам о мошенничестве, присвоении и растрате» от 30.11.2017 № 48 // СПС «Консультант Плюс»
2. Приговор Волжского городского суда Волгоградской области по делу № 1-1105/2016 от 17.11.2016 // База судебных актов «СудАкт»: http://sudact.ru/
3. Приговор Ленинского районного суда Краснодара по делу № 1-282/2017 от 11.05.2017 // // База судебных актов «СудАкт»: http://sudact.ru/
4. Приговор Мглинского районного суда Брянской области по делу № 1-19/2012 от 21.05.2012 // База судебных актов «СудАкт»: http://sudact.ru/
5. Приговор Саянского городского суда Иркутской области по делу №1-14/2014 от 21.01.2014 // База судебных актов «СудАкт»: http://sudact.ru/
6. Приговор Хорошевского районного суда г. Москвы по делу № 1-587/2014 от 01.12.2014 // База судебных актов «СудАкт»: http://sudact.ru/
7. Приговор Шпаковского районного суда Ставропольского края по делу № 1-333/2013 от 17.10.2013 // База судебных актов «СудАкт»: http://sudact.ru/....8