<<
>>

§ 2.2. Создание, использование и распространение вредоносных компьютерных программ

Отдельным значительным пластом в массе цифровых преступлений являются деяния, связанные с созданием, использованием и распространением ВКП.

Для понимания угроз от ВКП приведем анализ результатов научного исследования немецкой компании, специализирующейся на обеспечении информационной безопасности GData Software AG[95], которая провела опрос более 15 тыс.

интернет-пользователей в возрасте от 18 до 65 лет в 11 странах мира. Почти все опрошенные пользователи (93 %) во всем мире убеждены в том,

что ВКП оказывают заметное воздействие на их персональные компьютеры. Так, более 45 % всех опрошенных полагают, что в случае заражения ВКП обеспечением компьютер сразу «зависает». Почти 57 % считают, что в данном случае хотя бы одна из рабочих функций компьютера повреждена или определенное программное обеспечение перестает работать. 58 % уверены, что при заражении компьютер выдает различные всплывающие окна и издает странные звуки, и почти 57 % опрошенных считают, что компьютер начинает очень медленно работать. Менее 7,5 % думают, что в случае заражения ничего необычного не обнаруживается, хотя это и происходит в большинстве случаев[96].

Высокая степень общественной опасности создания, использования и распространения вредоносных программ и компьютерной информации обусловливает формирование законодателем данного состава преступления как формального, когда сам факт создания компьютерного вируса либо совершения иного из указанных в ч. 1 ст. 273 УК РФ действий, составляющих объективную сторону этого состава, является вполне достаточным для привлечения лица к уголовной ответственности. Наступления общественно опасных последствий (уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация ее средств защиты) в данном случае значения для квалификации не имеет[97].

Наиболее распространенными видами ВКП являются компьютерные вирусы, черви, сканирующие программы, обходчики средств защиты, программы управления потоками компьютерной информации, программы-патчеры[98].

Поиск упоминания наименования ст. 273 УК РФ в текстах материалов опубликованной судебной практики судов общей юрисдикции Российской Федерации, размещенных в открытом доступе на сайтах ГАС РФ «Правосудие»

и СПС «РосПравосудие», показал структуру указанного преступления и позволил проанализировать способы осуществления незаконных действий".

Основными способами осуществления незаконных действий, ответственность за которые наступает по ст. 273 УК РФ, являются использование ВКП с целью доступа к охраняемой законом компьютерной информации и хищения чужих денежных средств (64,5 %), а также распространение вредоносных компьютерных программ (25,5 %). Несколько приговоров посвящены использованию ВКП, работающих на мобильных информационно­телекоммуникационных устройствах (2 %).

Примером тому может служить дело, рассмотренное Октябрьским районным судом г. Тамбова. Из материалов дела№ 1-331/10 следует, что, работая в ИТКС «Интернет», гр. Б. скопировал из указанной сети на свой персональный компьютер модифицированную программу «Radmin» с возможностью скрытой установки, позволяющую администрировать подключенными в единую сеть электронно-вычислительными машинами. Согласно заключению эксперта, в компьютере гр. Б. найден файл со сценариями скрытой негласной установки серверной части программы «Radmin», заведомо приводящей к модификации компьютерной информации[99] [100].

Между тем за последние 20 лет уже не раз вставал вопрос об усовершенствовании уголовного законодательства в сфере компьютерной информации. Многие ученые, занимающиеся данной проблемой, периодически предлагали различные поправки и дополнения к существующим нормам, но в основном законодатель не прислушивался к их мнению.

Таким образом, уголовное законодательство в сфере компьютерной информации почти не изменялось и не дополнялось с момента принятия УК РФ 1996 г. Лишь в декабре 2011 г. законодателем предпринята попытка усовершенствовать уголовный закон в сфере компьютерной информации, и то, как нам видится, не самая удачная.

Как нам представляется, после вступления в силу изменений в УК РФ в редакции Федерального закона от 7 декабря 2011 г. № 420-Φ3lθl законодателю удалось немного улучшить сложившуюся ситуацию и обеспечить укрепление информационной безопасности России уголовно-правовыми средствами.

Многие спорные вопросы действительно решены, однако в связи с принятием изменений появились иные вопросы, требующие тщательных толкований и разъяснений.

В первую очередь необходимо отметить, что скорректировано название ст. 273 УК РФ. Теперь объектами обращения вредоносных программ служат не ЭВМ, а, вероятно, компьютеры, т. к. в названии статьи добавилось слово «компьютерных».

Слово «вредоносные», кроме названия, нигде более в статье не встречается. Видимо, законодатель предполагал под вредоносным воздействием наступление последствий, указанных в ст. 272 УК РФ.

Видится правильным положение о том, что действие ВКП может нарушить работу средств защиты компьютерной информации. [101]

Законодатель, конечно же, хотел включить данные деяния в ст. 273 УК РФ, но почему-то связал это с нейтрализацией средств защиты компьютерной информации. Нам представляется, что слово «нейтрализация» является не совсем уместным, поскольку оно не является устоявшимся понятием в русском языке и не имеет единого смыслового значения[102].

Обычно слово «нейтрализация» ассоциируют с химическими процессами, происходящими в веществе. Нейтрализация (франц. neutralisation, от лат. neuter - ни тот, ни другой), нейтрализация реакции, химическая реакция между веществом, имеющим свойства кислоты, и веществом, имеющим свойства основания, приводящая к потере характерных свойств обоих соединений[103].

Думается, что под словом «нейтрализация» можно понимать либо полное или частичное уничтожение средств защиты компьютерной информации без возможности их восстановления, либо иное блокирование средств защиты компьютерной информации. Все это приводит к мысли о неточном определении вредоносного воздействия, в результате которого происходит блокирование средств защиты компьютерной информации.

Нам представляется, что более удачным решением была бы замена слова «нейтрализация» на слово «нарушение». Следует отметить, что ранее нами предлагалось использование данной терминологии и, более того, установление ответственности за незаконное обращение СТС, предназначенных для нарушения систем защиты цифровой информации, в отдельной норме уголовного закона[104].

В редакции Федерального закона от 7 декабря 2011 г. № 420-ФЗ в ч. 2 ст. 273 УК РФ появился новый квалифицирующий признак, такой как причинение крупного ущерба или совершение из корыстной заинтересованности. Причем законодатель определил, что крупным ущербом

в статьях гл. 28 УК РФ признается ущерб, сумма которого превышает один миллион рублей.

Ущерб от проникновения вируса или иной вредоносной информации в компьютер, иное техническое устройство, компьютерную сеть бывает различным: от незначительного увеличения размера исходящего трафика (если внедрен вирус, рассылающий спам) до полного отказа работы сети или потери жизненно важной информации[105].

В ч. 2 ст. 273 УК РФ отражены единственные квалифицирующие признаки, оставшиеся без изменений по отношению к старой редакции УК РФ, а именно совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. Несомненно, такие признаки часто встречаются на практике, и их декриминализация привела бы к негативным последствиям.

В ч. 3 ст. 273 УК РФ установлена ответственность за деяния, предусмо­тренные частями первой, второй или третьей данной статьи, если они повлекли тяжкие последствия или создали угрозу их наступления. Причем наказание за такие деяния определено в виде лишения свободы на срок до семи лет. Видится правильным решение законодателя о введении соответствующего признака и о тяжести его наказания. Вместе с тем термин «тяжкие последствия» в статье не раскрыт даже примерно, что представляется неудачным с позиции единообразия правоприменения.

Крупный ущерб, тяжкие последствия или угроза их наступления в анализируемом составе, как правило, выходят за границы электронной информационной среды, где совершается преступление.

Они, если можно так выразиться, относятся к направленности объективной стороны деяния. Соответственно обосновывается вывод, что применительно к причинной связи оценке подлежат два вида общественно опасных последствий. Первый - несанкционированные уничтожение, блокирование, модификация, копирование

компьютерной информации или нейтрализация ее средств защиты. Он может не отвечать признакам крупного ущерба или тяжких последствий, но непосредственно связан (например вызывает) с последствиями второго вида (уровня), обобщенно описанными в законе как крупный ущерб, наступление или создание реальной угрозы наступления тяжких последствий106.

Проанализировав данные деяния, мы пришли к выводу о том, что в целях дифференциации ответственности необходимо дополнить ст. 273 УК РФ частью четвертой следующего содержания:

«4. Деяния, предусмотренные частями первой, второй и третьей настоящей статьи, если они сопряжены с посягательством на информационно­телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов, -

наказываются лишением свободы на срок до девяти лет».

Представляется, что реализация высказанных нами предложений позволит дифференцировать ответственность за рассматриваемые преступления.

<< | >>
Источник: Бегишев Ильдар Рустамович. ПОНЯТИЕ И ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ ОБРАЩЕНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ. Диссертация на соискание ученой степени кандидата юридических наук. Казань - 2017. 2017

Еще по теме § 2.2. Создание, использование и распространение вредоносных компьютерных программ:

  1. МОДУЛЬ 2. Создание, использование, развитие ИС. Проблемы информационного менеджмента
  2. 12.6. Защита финансовой информации
  3. Г л а в а 4 Использование компьютерных программ для составления психолого-криминалистического портрета
  4. БИБЛИОГРАФИЧЕСКИЙ СПИСОК
  5. Глава 2. Электронные платежные средства и системы как предмет преступного посягательства и средство совершения преступлений
  6. Глава 4. Криминалистическая классификация преступлений, совершенных с использованием электронных платежных средств и систем
  7. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  8. СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ
  9. ОГЛАВЛЕНИЕ
  10. ВВЕДЕНИЕ
  11. § 2.2. Создание, использование и распространение вредоносных компьютерных программ
  12. § 2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно­телекоммуникационных сетей
  13. Приложения
- Авторское право - Аграрное право - Адвокатура - Административное право - Административный процесс - Антимонопольно-конкурентное право - Арбитражный (хозяйственный) процесс - Аудит - Банковская система - Банковское право - Бизнес - Бухгалтерский учет - Вещное право - Государственное право и управление - Гражданское право и процесс - Денежное обращение, финансы и кредит - Деньги - Дипломатическое и консульское право - Договорное право - Жилищное право - Земельное право - Избирательное право - Инвестиционное право - Информационное право - Исполнительное производство - История - История государства и права - История политических и правовых учений - Конкурсное право - Конституционное право - Корпоративное право - Криминалистика - Криминология - Маркетинг - Медицинское право - Международное право - Менеджмент - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Обязательственное право - Оперативно-розыскная деятельность - Права человека - Право зарубежных стран - Право социального обеспечения - Правоведение - Правоохранительная деятельность - Предпринимательское право - Семейное право - Страховое право - Судопроизводство - Таможенное право - Теория государства и права - Трудовое право - Уголовно-исполнительное право - Уголовное право - Уголовный процесс - Философия - Финансовое право - Хозяйственное право - Хозяйственный процесс - Экологическое право - Экономика - Ювенальное право - Юридическая деятельность - Юридическая техника - Юридические лица -