Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Теория и практика борьбы с компьютерной преступностью

..pdf
Скачиваний:
3
Добавлен:
12.11.2023
Размер:
12.58 Mб
Скачать

Рис. 1.2.10

В настоящее время правоохранительными органами Республики Бела­ русь возбужден ряд уголовных дел по ст. 212 ч. 3 УК в отношении 10 жите­ лей г. Минска. Отправной точкой расследования послужило обращение правоохранительных органов Германии в НЦБ Интерпола Беларуси в связи с тем, что неустановленные лица в столице Беларуси совершили хищения из Internet -магазинов на территории ФРГ на сумму свыше 68000 DM. Всего установлено и доказано более 200 эпизодов таких хищений [111, с. 3].

Ст. 212 УК Республики Беларусь - «Хищение путем использования компьютерной техники

1.Хищение имущества путем изменения информации, обрабатываемой

вкомпьютерной системе, хранящейся на машинных носителях или переда­ ваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации, -

наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. То же деяние, совершенное повторно, либо группой лиц по предвари­ тельному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации,

наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на тот же срок с лишением права занимать определен­ ные должности или заниматься определенной деятельностью или без ли­ шения.

3.Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, -

наказываются лишением свободы на срок от пяти до десяти лет с кон­ фискацией имущества ши без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

4.Деяния, предусмотренные частями первой, второй или третьей на­ стоящей статьи, совершенные организованной группой либо в особо круп­ ном размере, -

наказываются лишением свободы на срок от шести до пятнадцати лет

сконфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью ши без лишения.

Под хищением, применительно к ст. 212 понимается умышленное про­ тивоправное завладение чужим имуществом или правом на имущество с ко­ рыстной целью путем использования компьютерной техники.

Состав преступления формальный.

С объективной стороны преступление выражается в совершении хи­ щения имущества (рис. 1.2.11).

Рис. 1.2.11

Завладение имуществом достигается посредством доведения до сведения потерпевшего информации, не соответствующей действительности. Пре­ ступление считается оконченным с момента завладения имуществом.

По ч. 2 отягчающими обстоятельствами являются:

повторность данного деяния (хищение признается совершенным повтор­ но, если ему предшествовало другое хищение);

совершение его группой лиц по предварительному сговору (т. е. испол­ нители заранее договорились о совместном совершении данного престу­ пления - ч. 2 ст. 17);

совершение данного деяния с несанкционированным доступом к компь­ ютерной информации.

По ч. 3 отягчающим обстоятельством признается хищение путем ис­ пользования компьютерной техники в крупном размере, т. е. хищение на сумму в 250 и более раз превышает размер минимальной заработной платы на день совершения преступления.

По ч. 4 отягчающими обстоятельствами являются:

совершение деяний, предусмотренных ч. 1,2, 3, организованной группой (т. е. совершение двумя или более лицами, предварительно объединив­ шимися в управляемую устойчивую группу для совместной преступной деятельности, - ч . 1 ст. 18);

совершение хищения путем использования компьютерной техники в особо крупном размере (т. е. на сумму в 1000 и более раз превышающую размер минимальной заработной платы на день совершения преступления).

Субъектом преступления является физическое вменяемое лицо, дос­ тигшее 16 лет (общий субъект).

С субъективной стороны совершение преступления по ст. 212 характе­ ризуется прямым умыслом.

Ст. 216 УК Республики Беларусь - «Причинение имущественного ущерба без признаков хищения»

1.Причинение ущерба в значительном размере посредством извлечения имущественных выгод в результате обмана, злоупотребления доверием или путем модификации компьютерной информации при отсутствии призна­ ков хищения -

наказывается штрафом, или исправительными работами на срок до двух лет, или арестом на срок до шести месяцев, или ограничением свобо­ ды на срок до двух лет, или лишением свободы на срок до трех лет с лише­ нием права занимать определенные должности или заниматься определен­ ной деятельностью или без лишения.

2.Причинение имущественного ущерба без признаков хищения, совер­ шенное группой лиц по предварительному сговору, либо в крупном размере - наказывается ограничением свободы на срок до пяти лет или лишением

свободы на тот же срок.

Объективная сторона преступления состоит в совершении действий, выражающихся в результате обмана, злоупотребления доверием, либо пу­ тем модификации компьютерной информации при отсутствии признаков хищения (рис. 1.2.12).

Рис. 1.2.12

Под значительным размером подразумевается размер ущерба, причи­ ненный преступлением на сумму в 40 и более раз превышающую размер минимальной заработной платы на день совершения преступления.

По ч. 2 отягчающими обстоятельствами являются совершение деяния, предусмотренного ч. 1:

группой лиц по предварительному сговору;

в крупном размере.

Преступление считается оконченным со дня причинения ущерба в зна­ чительном размере.

Субъектом преступления является физическое вменяемое лицо, дос­ тигшее 16 лет (общий субъект).

С субъективной стороны совершение преступления по ст. 216 характе­ ризуется прямым умыслом.

При совершении преступления с помощью глобальных информацион­ ных сетей применяется реальный принцип действия уголовного закона в пространстве. Виновный может быть привлечен к ответственности как со­ вершивший преступление, направленное против интересов конкретного го­ сударства

§ 2.3. Зарубежный опыт правового обеспечения компьютерной безопасности

С целью унификации национальных законодательств в 1989 г. комите­ том министров Европейского союза был согласован и утвержден Список правонарушений, рекомендованный странам - участницам ЕС для разра­ ботки единой уголовной стратегии, связанной с компьютерными преступ­ лениями [37, с, 221].

«Минимальный список нарушений» содержит следующие восемь видов компьютерных преступлений;

A.Компьютерное мошенничество. Ввод, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на ход обработки данных таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества другого человека с намерением незаконного улучшения экономического положения для себя или другого человека (как альтернатива - с намерением к незаконному лишению этого человека его имущества).

B.Подделка компьютерной информации. Несанкционированное стира­ ние, повреждение, ухудшение или подавление данных ЭВМ, или другое вмешательство в ход обработки данных различными способами, или создание таких условий, которые будут согласно национальному законода­ тельству составлять такое правонарушение, как подделка в традиционном смысле такого нарушения,

C.Повреждение данных ЭВМ или программ ЭВМ. Несанкциони­ рованное стирание, повреждение, ухудшение или подавление данных ЭВМ

или программ ЭВМ.

D.Компьютерный саботаж. Ввод, изменение, стирание, повреждение данных ЭВМ или вмешательство в системы ЭВМ с намерением препятст­ вовать функционированию компьютера или системы передачи данных.

E.Несанкционированный доступ. Несанкционированный доступ к систе­ ме ЭВМ через сеть с нарушением средств защиты.

F.Несанкционированный перехват данных. Несанкционированный перехват с помощью технических средств связи как в пределах компьютера, системы или сети, так и извне.

G.Несанкционированное использование защищенных компьютерных программ. Незаконное воспроизведение, распространение или связь с про­ граммой ЭВМ, которая защищена в соответствии с законом.

Н. Несанкционированное воспроизведение схем. Несанкционированное воспроизведение схемных решений, защищенных в соответствии с законом о полупроводниковых изделиях (программах), или коммерческая эксплуа­ тация, или незаконное импортирование для той же цели схемы или полу­ проводникового изделия как продукта, произведенного с использованием данных схем.

«Необязательный список нарушений» включает в себя следующие четы­ ре вида компьютерных преступлений:

Изменение данных ЭВМ или программ ЭВМ. Незаконное изменение данных или программ ЭВМ.

Компьютерный шпионаж. Приобретение с использованием незаконных средств или путем несанкционированного раскрытия, пересылка или использование торговых или коммерческих секретов при помощи подобных методов или других незаконных средств с тем или иным намерением, наносящим экономический ущерб человеку путем доступа к его секретам или позволяющим получить незаконное экономическое преимущество для себя или другого человека.

Неразрешенное использование ЭВМ. Использование системы ЭВМ или компьютерной сети без соответствующего разрешения является преступ­ ным, когда оно:

инкриминируется в условиях большого риска потерь, вызванных неиз­ вестным лицом, использующим систему или наносящим вред системе

или ее функционированию; или

«инкриминируется неизвестному лицу, имеющему намерение нанести ущерб и использующему для этого систему или наносящему вред систе­

ме или ее функционированию; или

применяется в случае, когда теряется информация с помощью неизвест­ ного автора, который использовал данную систему или нанес вред сис­ теме или ее функционированию.

Неразрешенное использование защищенной программы ЭВМ. Исполь­ зование без разрешения защищенной программы ЭВМ или ее незаконное воспроизводство с намерением исправить программу таким образом, чтобы вызвать незаконную экономическую выгоду для себя или другого человека или причинить вред законному владельцу данной программы.

В последние десятилетия в США принят ряд федеральных законов, соз­ давших правовую основу для формирования и проведения единой государ­ ственной политики в области информатизации и защиты информации. На­ пример, закон Соединенных Штатов «Об обеспечении безопасности ЭВМ»

N2 HR 145, принятый конгрессом в мае 1987 г., устанавливает приоритет национальных интересов при решении вопросов безопасности информации, в том числе частной информации. Законом установлено, что «важной» явля­ ется такая информация, «потеря которой, неправильное использование, не­ санкционированное изменение которой или доступ к которой могут привес­ ти к нежелательным воздействиям на национальные интересы». Установле­ на также новая категория информации ограниченного доступа - «несекрет­ ная, но важная с точки зрения национальной безопасности». К этой ка­ тегории отнесена большая часть сведений, циркулирующих или обра­ батываемых в информационно-телекоммуникационных системах частных фирм и корпораций, работающих по правительственным заказам [24, с. 15].

Сегодня в мире порядка 20 стран мира имеют национальное законода­ тельство, относящееся к использованию глобального информационного пространства [97, с. 71-76]. В разряд приоритетных выдвигается вопрос о разработке правовых и организационных механизмов регулирования ис­ пользования Internet. В Internet отсутствует централизованная система управления. Координатором выступает Общество участников Internet (ISOC), представляющее общественную организацию, базирующуюся на взносах участников и пожертвования спонсоров. Зарубежными исследова­ телями неоднократно подчеркивалась необходимость не обременять Internet излишним государственным регулированием. Тем не менее дальнейшее развитие этой глобальной сети ставит ряд правовых проблем, для разреше­ ния которых приняты и готовятся к принятию ряд законодательных актов.

На рассмотрение конгресса США представлены следующие законопро­ екты [80]. Закон о защите Internet (Internet Protection Act), в котором отме­ чается, что политика США должна опираться на частные инициативы и максимально избегать государственных ограничений и надзора за дейст­ виями в Internet. Закон о защите персональной информации в Internet

(Internet Privacy Protection Act of 1997) предполагает введение запрета для федеральных ведомств на предоставление доступа к конфиденциальным за­ писям об индивидах через Internet. Закон о безопасности и свободе через шифрование (Security and Freedom Through Encryption Act of 1997) предпо­ лагает свободу использования и продажи средств шифрования и установле­ ние запрета на обязательный доступ к ключам шифрования со стороны го­ сударственных либо иных структур. Закон о семейном доступе к Internet (Family-Friendly Internet Access Act of 1997) направлен на обеспечение ро­ дителей средствами контроля над содержанием информации, к которой имеют доступ их дети через Internet. Законопроект «О запрете на азартные игры в Internet » (Internet Gambling Prohibition Act of 1997) запрещает ис­

пользование Internet для азартных игр, заключения пари, проведения лоте­ рей и т. д.

В США компьютерные преступления могут подпадать как под юрисдик­ цию штата, в котором оно совершено, так и под федеральные законы. На­ рушение федерального законодательства происходит в случаях, если:

преступление совершалось в отношении компьютерных систем, принадлежащих правительству США;

преступление совершалось в отношении компьютерных систем, принадлежащих банкам либо иным финансовым организациям;

произошло хищение либо раскрытие информации о национальной обо­ роне, атомной энергетике, иной государственной закрытой информации;

преступление совершалось из других штатов либо государств;

при совершении преступления использовались международные системы связи.

1* Ниже приводится перечень основных статей федеральных законов США, применяемых при уголовном преследовании за совершение компьютерных преступлений [1, с. 104-109].

ПЯТНАДЦАТЫЙ СВОД ЗАКОНОВ США. КОММЕРЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ И ТОРГОВЛЯ

ГЛАВА 41. ЗА Щ И ТА П О Т Р Е Б И Т Е Л Ь С К О Г О К РЕД И ТА

Статья 1644. Мошенничество. Мошенничество, связанное с незакон­ ным использованием кредитных карт. Статья применяется в случае, если пересылка или обмен кредитных карт осуществляется с помощью электрон­ ных досок объявлений. Она распространяется также на коды и номера сче­ тов, используемых для получения доступа к товарам и службам (идентифи­ каторы1 компьютерных пользователей, пароли, номера компьютерных учетных записей, личные идентификационные номера - PIN2, номера бан­ ковских счетов, телефонные кредитные карты, криптографические ключи

ит. д).

1Идентификация — процесс распознания пользователя системой с помощью уникальных, воспринимаемых системой имен - идентификаторов.

2PIN (Personal Identification Number) —персональный идентификационный но­ мер код для опознавания пользователя, который вводится им для получения дос­

тупа к СКТ или приложению, а также к физическим объектам (замки, двери и т. п).

В О С Е М Н А Д Ц А Т Ы Й С В О Д З А К О Н О В С Ш А . П Р Е С Т У П Л Е Н И Я И У Г О Л О В Н О -П Р О Ц Е С С У А Л Ь Н О Е П Р А В О

ГЛ А В А 31. П РИ С В О ЕН И Е И Л И РА С ТРА ТА И М У Щ ЕСТВА , КРА Ж А

Статья 641. Общественные деньги, собственность или записи. Статья применяется в случаях хищения компьютеров или информации из компью­ терных систем, принадлежащих правительству США.

Статья 659. Перевозки товаров между штатами или международные пе­ ревозки, осуществляемые перевозчиком. Статья может применяться в случаях перевозки компьютерного оборудования или передачи информации.

ГЛ А ВА 37. Ш П И О Н А Ж И Ц ЕН ЗУ РА

Статья 793. Сбор, передача или утеря военной информации. Опре­ деляет санкции за сбор или утерю документов, иной информации, раз­ глашение которой может причинить вред США. В отличии от ст. 794 в статье не требуется, чтобы информация действительно была передана иностранному государству. Статья применяется в случаях хищения ком­ пьютерной информации.

Статья 794. Сбор либо передача военной информации с целью помощи иностранному правительству. Определяет санкции за передачу иностран­ ному правительству (непосредственно либо с использованием средств свя­ зи) документов или любой другой информации, разглашение которой может причинить вред интересам США. Статья также применяется в случаях хи­ щения компьютерной информации.

ГЛ А В А 47. М О Ш Е Н Н И Ч Е С Т В О И Л О Ж Н Ы Е ЗА ЯВ Л ЕН И Я

Статья 1001. Утверждения или записи в общем случае. Определяет санкции за фальсификацию либо любые ложные утверждения по вопросам, находящимся под юрисдикцией федеральных ведомств США.

Статья 1029. Мошенничество со средствами доступа. Определяет от­ ветственность за производство либо использование поддельных средств доступа. Под средствами доступа понимают пластиковые карты, коды, но­ мера учетных записей, личные идентификационные номера (PIN), иные средства, предназначенные для получения доступа к учетным записям, ко­ торые могут использоваться при получении денег, обслуживании и т. д.

Статья 1030. Мошенничество с компьютерами Определяет ответст­ венность за несанкционированный доступ к компьютерным системам, пре­ вышение полномочий, торговлю паролями либо любой аналогичной ин­ формацией. Статья запрещает доступ с целью обмана либо нарушения прав владения. Санкции зависят от принадлежности компьютера, к которому по­

лучен доступ (военный, правительственный, финансовый), а также от умыс­ ла на нанесение ущерба либо пренебрежения существенным и неоправдан­ ным риском. Статьей охватываются действия от похищения информации из баз данных по атомной энергии до помещения паролей федеральных ком­ пьютерных систем на электронных досках объявлений. Данная статья во­ шла в законодательство как часть Закона о компьютерном мошенничестве и злоупотреблениях (1986).

ГЛАВА 63. П О Ч ТО В О Е М О Ш Е Н Н И Ч Е С Т В О

Статья 1341. Мошенничество и обман. Определяет санкции за мошен­ ничество с использованием почтовой службы США.

Статья 1343. Мошенничество с использованием проводных средств связи, радио и телевидения. Статья может применяться в случаях мошенни­ чества с использованием компьютерных сетей.

ГЛАВА 65. У М Ы Ш Л Е Н Н О Е Н А Н ЕС ЕН И Е У Щ ЕРБА

Статья 1361. Правительственная собственность или контракты. Оп­ ределяет санкции за нанесение ущерба собственности правительства США. Применяется при нанесении ущерба правительственным компьютерным системам или информации, которая в них содержится.

Статья 2071. Сокрытие, удаление или искажение в целом. Определяет санкции за сокрытие, удаление либо искажение (модификацию. - В.К.) до­ кументов, иных носителей информации, использующихся в делопроизвод­ стве государственных служащих США. Статья используется в случаях атак на правительственные компьютеры или информацию.

ГЛ А ВА 105. С А БО ТА Ж

Статья 2155. Разрушение военного имущества, сооружений или обору­ дования. Определяет санкции за причинение ущерба имуществу соответст­ вующего ведомства, либо создание помех функционированию любых воен­ ных объектов. Статья применяется при атаке на военные компьютеры или информацию.

ГЛАВА 113. П О Х И Щ ЕН Н А Я С О Б С Т В Е Н Н О С Т Ь

Статья 2314. Транспортировка похищенных товаров, ценных бумаг, денег, поддельных марок об оплате государственных налогов или предме­ тов, используемых при подделке. Может быть применена при транспорти­ ровке документов или иной информации, подделанной или искаженной при помощи компьютера.