Классификация компьютерных преступлений

реклама
Классификация компьютерных преступлений: взгляд хакера и юриста
Доклад на VII Международной конференции «Право и Интернет»
http://www.ifap.ru/pi/07/
Добрынин Юрий Владимирович - студент факультета юриспруденции Российской правовой
академии Министерства юстиции Российской Федерации
В практике исследования противоправных деяний, совершенных при помощи компьютеров и
компьютерных сетей, существует достаточно много статей и научных работ юридической и
публицистической направленности, большинство из которых характеризует главу 28
Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст.272-273274). Основной акцент в работах делается на рассмотрение диспозиции и санкции
вышеуказанных ст. УК. Позитивность данных работ неоспорима, как в процессе создания
научного потенциала по данной проблеме права, так и в формировании общественных
взглядов, способствующих предупреждению совершения преступлений в сфере
компьютерной информации. Привлечение примеров из практики по расследованию и
судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в
научные труды – несомненно, важная и положительная сторона исследования данного
вопроса. Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще
более ясно детализируют проблематику компьютерных преступлений. И все же хотелось бы
рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в
компьютерных сетях, используя терминологию, широко распространенную в среде лиц,
связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в
кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные
деяния, связанные с нарушением законодательства в области компьютерной информации,
и выделить в отдельные группы те из них, что имеют ряд общих признаков:
1. взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение
содержания сайта – в частности, заглавной странички) или без.
2. «кардинг» - похищение реквизитов, идентифицирующих пользователей в сети
Интернет как владельцев банковских кредитных карт с их возможным последующим
использованием для совершения незаконных финансовых операций (покупка
товаров, либо банальное «отмывание» денег).
3. «крекинг» - снятие защиты с программного обеспечения для последующего
бесплатного использования, защита обычно устанавливается на так называемые
«shareware»-продукты (программы с ограниченным сроком бесплатного пользования,
по истечении которого необходима покупка продукта у компании-производителя).
Сюда же можно отнести пиратское распространение законно купленных копий
программного обеспечения.
4. незаконное получение и использование чужих учетных данных для пользования
сетью Интернет.
5. «нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в
обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на
«компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой,
поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с
последующим запуском программного кода на удаленном сетевом компьютере с
правами администратора.
6. «спамминг» - массовая несанкционированная рассылка электронных сообщений
рекламного или иного характера, либо «захламление» электронного почтового адреса
(адресов) множеством сообщений.
7. чтение чужих электронных сообщений.
Раскроем более подробно указанные группы правонарушений. Первая группа деяний –
взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как
правило, заглавной странички) или без. Суть действия – получить доступ к содержимому
сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp,
http и др.). Взлом может использоваться как для получения конфиденциальной информации
с сайта, так и для «дефейса» - по заказу третьего лица1, либо просто для удовольствия.
Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие
следующих ст. УК РФ: ст.129 - клевета, ст.137 - нарушение неприкосновенности частной
жизни, ст.159 - мошенничество, ст. 183 - незаконные получение и разглашение сведений,
составляющих коммерческую, налоговую или банковскую тайну, ст.213 - хулиганство, ст.272
- неправомерный доступ к компьютерной информации, ст.329.
Авторы статьи в издании "Российская юстиция"2 считают, что «данный вид преступлений,
имеющих целью информацию, являющуюся государственной тайной, может быть
квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были
намерения выдачи государственной тайны иностранному государству». Однако,
определение данного вида преступлений, выбранное мной, подразумевает нахождение
объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных
сетей (Интернет, Sprint). А поскольку информация государственной важности для
соблюдения мер безопасности помещается в специализированные сети с ограниченным
доступом, которыми Интернет не является, преступления с данным составом мной не
рассматриваются. Если на странице «дефейса» был оскорблен кто-либо (веб-мастер,
владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений),
вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о
личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183. При «дефейсе»
с заменой заглавной странички на страничку с про-террористическими лозунгами или с
угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.
Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах)
кредитной карты (карт). Эта информация позволяет совершать финансовые операции,
выдавая себя за владельца кредитной карты. В издании «Законодательство» 3 отмечено, что
действия по «получению идентификационных данных банковских кредитных карт
посредством несанкционированного внедрения в указанные сети (например, через
Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ». На мой взгляд,
в данной группе деяний можно выделить признаки, наличие которых квалифицируется
дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в
обвинении по данному виду преступлений: ст.159, ст.165 - причинение имущественного
ущерба путем обмана или злоупотребления доверием, ст.174.1 - легализация (отмывание)
денежных средств или иного имущества, приобретенных лицом в результате совершения
им преступления, ст.183, ст.187 - изготовление или сбыт поддельных кредитных либо
расчетных карт и иных платежных документов, ст.272.
Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае
использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1.
Если будет получена информация о финансовых операциях владельца кредитной карты –
ст.183. Если же будет попытка при помощи данной информации изготовить реальную
кредитную карту – то ст.187. Ст.272 будет применена только в случае, когда будет
возможность доказать получение данных о кредитных картах с определенного сетевого
ресурса, что на практике оказывается большой редкостью.
«Крекинг» - создание программ, используемых для снятия с программного обеспечения
ограничений в использовании; внесение изменений в готовое программное обеспечение для
полной функциональности программ. Статьи: ст.146 - нарушение авторских и смежных прав
ст. 273 - создание программ для ЭВМ или внесение изменений в существующие программы,
заведомо приводящих к несанкционированному уничтожению, блокированию, модификации
либо копированию информации, ст.146 - несомненно, будет вменена, если возможно
доказать хотя бы один факт использования «патча»4 («крека»). Вменение 273 ст. –
достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам
имели место.
Такое преступление, как получение учетных данных пользователей и доступ по ним к сети
Интернет, имеет достаточно широкое распространение среди компьютерных преступлений
не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения
учетных данных разнообразны. Статьи: ст.165, ст.174.1 - легализация (отмывание) средств,
ст.272, ст.273.
Факт получения учетных данных посредством незаконного доступа к компьютерной
информации пользователей достаточно сложно доказуем на практике, но если есть
возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или
273. Ст.273 инкриминируется, в основном, при использовании так называемых программ«троянов»5. Ст.272 используется во всех остальных случаях. При использовании учетных
данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация
информации о состоянии баланса на счетах пользователей) и 165 (причинение
имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно
спорный вопрос). В случае продажи учетных данных пользователей третьим лицам
наступает ответственность по ст.174.1.
«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому,
выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется
отвечать по статьям: ст.272, ст.273, ст.274 - нарушение правил эксплуатации ЭВМ, системы
ЭВМ или их сети. Судебная практика по вменению статей по преступлениям этой группы
достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272
статья может быть инкриминирована из-за блокирования информации на атакованном
компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных
«d.o.s.» атак были созданы самим подследственным, либо им распространялись. Статья
274 применится в случае «неосторожного» действия, повлекшего блокирование
информации на компьютере.
«Спамминг», или несанкционированная рассылка электронных сообщений рекламного либо
любого другого характера – неоднозначное явление в среде компьютерных преступлений.
Фактически это является правонарушением, но на практике в РФ дела, связанные с
уголовной ответственностью за спам, не рассматривались. Пожалуй, единственная статья,
которую можно
вменить «спамерам» - 274. В этом случае рассылка сообщений
рассматривается как нарушение правил рассылки электронных сообщений, что привело к
модификации содержимого почтовых ящиков потерпевших и блокирование поступления
сообщений в почтовый ящик (в случае переполнения его «спамом»). Это упущение, я
считаю, необходимо рассмотреть при создании новых законопроектов в области
регулирования компьютерных отношений.
Чтение чужих электронных сообщений так же можно выделить в новую группу
преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба,
кроме, разве что, использования информации, содержащей коммерческую тайну, возможно
содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно:
ст.137, ст.138 - нарушение тайны переписки, телефонных переговоров, почтовых,
телеграфных или иных сообщений, ст.183, ст.272, ст.273.
Ст.273 будет вменена в случае использования специального программного обеспечения
либо «эксплойта» для чтения сообщений. Ст.183 – в случае содержания финансовой тайны
в сообщениях. И ст.138 – в случае содержания в сообщениях тайн личной жизни.
В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере,
весьма разнообразны, и для последующего пресечения противоправных деяний, а так же
предупреждения сложности применения карающих законов по данным преступлениям,
необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом
особенностей правоотношений в компьютерной практике, которые смогут внести точность и
ясность в нестабильные вопросы компьютерного права в России.
***
1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз
наводит на мысль о необходимости своевременного формирования законодательства.
2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной
информации//Российская юстиция. 1999. № 1.
3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитнофинансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.
4. Программы, созданные для изменения программного обеспечения.
5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник.
2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.
Скачать