Главная страница / 39. Защита информации в локальных и глоб...: 39.2. Состав компьютерных...
39.2. Состав компьютерных преступлений
← 39.1. Понятие компьютерного преступления и... | 39.3. Объекты нападений компьютерных... → |
В России сам термин «компьютерная преступность» появился довольно давно, одновременно с внедрением в различные сферы деятельности компьютерной техники. Однако законодательное закрепление преступлений в сфере компьютерной информации произошло лишь с введением в действие в 1997 году Уголовного кодекса Российской Федерации, где появилась отдельная глава, предусматривающая ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ, нарушение правил эксплуатации ЭВМ или их сети (ст. 272–274 УК РФ). Рассмотрим подробнее все три статьи УК РФ.
Статья 272. Неправомерный доступ к компьютерной информации
- Неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,
–
наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
- То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, –
наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера.
Преступное деяние, ответственность за которое предусмотрено ст. 272, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой.
Наиболее известным преступлением подобного рода является содеянное российским программистом Владимиром Левиным. В группе с рядом других граждан Российской Федерации и зарубежных стран он осуществил несколько десятков несанкционированных переводов денег со счетов крупных иностранных банков и корпораций – клиентов крупнейшего в мире City Bank of America. В результате этой группой было осуществлено не менее 40 переводов денежных средств на общую сумму 10 млн 700 тыс. 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживающих в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ и России.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
- Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами –
наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
- Те же деяния, повлекшие по неосторожности тяжкие последствия, –
наказываются лишением свободы на срок от трех до семи лет.
Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.
Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации.
Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы, специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются широко известные компьютерные вирусы и логические бомбы.
Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам.
Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет.
В качестве примера приведем действия вируса известного как «CIH» (другое название «Чернобыль»). Впервые он был обнаружен «в живом виде» на Тайване в июне 1998 года — автор вируса заразил компьютеры в местном университете, где он (автор вируса) в то время проходил обучение. Через некоторое время зараженные файлы были разосланы в местные Интернет-конференции и вирус выбрался за пределы Тайваня: за последующую неделю вирусные эпидемии были зарегистрированы в Австрии, Австралии, Израиле и Великобритании. Затем вирус был обнаружен и в нескольких других странах, включая Россию.
Примерно через месяц зараженные файлы были обнаружены на нескольких американских веб-серверах, распространяющих игровые программы. Этот факт, видимо, и послужил причиной последовавшей глобальной вирусной эпидемии. 26 апреля 1999 года (примерно через год после появления вируса) сработала «логическая бомба», заложенная в его код. По различным оценкам, в этот день по всему миру пострадало около полумиллиона компьютеров – у них оказались уничтожены данные на жестком диске, а на некоторых плюс к тому испорчено содержимое микросхем BIOS на материнских платах. Данный инцидент стал настоящей компьютерной катастрофой – вирусные эпидемии и их последствия никогда до того не были столь масштабными и не приносили таких убытков.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
- Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, –
наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
- То же деяние, повлекшее по неосторожности тяжкие последствия, –
наказывается лишением свободы на срок до четырех лет.
Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут «оказывать помощь» статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Целью защиты информации является гарантирование законных прав различных категорий пользователей на обеспечение возможности разграничения доступа к информации.
← 39.1. Понятие компьютерного преступления и... | 39.3. Объекты нападений компьютерных... → |