Преступления в сфере компьютерной и информационной безопасности

Судебная практика по 351 статье УК РБ

В большинстве государств мира на сегодняшний день закреплена уголовная ответственность за преступления в сфере компьютерной информации. Однако не все подходы к пониманию преступления в данной сфере совпадают. Так, американские ученые провели сравнительно-правовой анализ уголовных законодательств 52 стран и выделили 10 видов преступлений, связанных с компьютерной информацией, объединенных в 4 категории. В первую категорию входят преступления, связанные с информацией, включая ее перехват, модификацию и кражу. Во вторую категорию включаются преступления, связанные с компьютерными сетями, включая вмешательство в их работу и саботаж. Третья категория – преступления, связанные с доступом, включая хакерство и распространение вирусов. Четвертая категория – преступления, связанные с использованием компьютеров, включая оказание помощи и соучастие в преступлении, компьютерное мошенничество и компьютерный подлог.

В данной статье будет уделено внимание именно нормам белорусского законодательства, посвященным преступлениям в сфере компьютерной информации и информационной безопасности.

Так, в Уголовном кодексе Республики Беларусь (далее – УК) выделен ряд преступлений, направленных против информационной безопасности. В частности, ст. ст. 349-355 УК закрепляется ответственность за такие преступления как несанкционированный доступ к компьютерной информации, модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией, изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети, разработка, использование либо распространение вредоносных программ, нарушение правил эксплуатации компьютерной системы или сети. В ст. 349 УК закреплена ответственность за такое преступление как несанкционированный доступ к компьютерной информации. Однако необходимо отметить, что в белорусском законодательстве нет общепризнанного толкования данного термина, что, в свою очередь, приводит к неверной квалификации преступных деяний. Так, Гасан Л.И. указывает, что традиционно белорусский законодатель рассматривает компьютерную информацию как документированную информацию с определенной структурой. В связи с чем неопределенной остается правовая природа «вторичной» информации (сигналы, команды и данные, образуемые в результате передачи и хранения информации, например, оболочка данных при сохранении документов). Для устранения указанного пробела Гасан Л.И. предлагает определить предмет преступления. Под компьютерной информацией подразумевается сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящихся в компьютерной системе или на машинных носителях и передаваемых по каналам связи. В отличие от Уголовного кодекса Российской федерации, где указывается, что предметом преступления является только охраняемая законом информация, в Уголовном кодексе Республики Беларусь предметом преступления является любая информация, независимо от ее статуса. Как справедливо отмечается в статье Савицкой Н.А. «Компьютерная информация как предмет несанкционированного доступа по уголовному законодательству Республики Беларусь и Российской федерации», белорусский подход по данному вопросу является более оправданным, т.к. уголовно-правовой защите должна подлежать любая компьютерная информация.

В своей статье «К вопросу о трактовке несанкционированного доступа к компьютерной информации» Гасан Л.И. отмечает, что формулировка «хранящейся компьютерной информации» является не совсем удачной, т.к. ведет к ограничительному толкованию уголовного закона. Как утверждает Гасан Л.И. эта формулировка ведет к тому, что такая информация должна храниться в статичном состоянии, соответственно, указанная статья не распространяется на «другие динамические состояния информации». Гасан Л.И. также обращает внимание на то, что доступ к охраняемой законом информации возможен и без прерывания работы системы защиты. Следовательно, если информация будет извлечена без отключения системы защиты, то такое действие не будет считаться уголовно наказуемым.

Отметим, что на сегодняшний день указанное преступление совершается довольно часто. Практике известны случаи, когда человек, не имея специальных знаний в данной области, совершал несанкционированный доступ к компьютерной информации. Например, 30-летняя женщина привлекалась к уголовной ответственности за совершение несанкционированного доступа к компьютерной информации. Женщина решила рассорить своего мужа с его другом - гражданином Б. Гражданин Б часто бывал у них в гостях и пользовался компьютером, посредством которого заходил в социальную сеть “facebook”. Женщине удалось восстановить пароль и логин друга, после чего она стала присылать сообщение с его страницы общим знакомым. Гражданин Б. обнаружил признаки взлома и сразу же обратился в милицию.

Еще одним примером несанкционированного доступа к компьютерной информации может послужить следующая ситуация: гражданин Б. с целью неправомерного доступа к компьютерной информации, содержащейся на сервере статистики провайдера ООО «Л», воспользовался идентификационными данными для выхода в Интернет без ведома и согласия их обладателя. Таким образом, указанное действие гражданина Б. привело к блокированию компьютерной информации, общая длительность которого составила около трех часов, в период которого обладатель не имел доступ в Интернет со своими идентификационными данными.

В ст.350 УК закреплены признаки состава преступления «модификация компьютерной информации». Согласно ст.350 УК модификация компьютерной информации – это изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности. Таким образом, модификация компьютерной информации – это изменение первоначального содержания файлов, что усложняет либо исключает ее законное использование. Состав данного преступления материальный, т.е. объективная сторона преступления предполагает помимо действия наступления конкретных последствий.

Деяние квалифицируется как модификация компьютерной информации только в том случае, если отсутствуют признаки уголовного преступления против собственности. Так, хищение путем использования компьютерной техники (ст.212УК) и причинение имущественного ущерба без признаков хищения (ст.216УК) схожи с модификацией компьютерной информации. Отличие между указанными преступлениями заключаются в том, что при совершении преступлений по ст. 212 и ст. 216 УК имеется посягательство на чужую собственность путем умышленного противоправного безвозмездного завладения чужим имуществом с корыстной целью. Следовательно, если лицо действовало без корыстной цели, а действия по модификации компьютерной информации не направлены на изменение отношений собственности на завладение чужим имуществом либо причинение имущественного ущерба, то такое деяние квалифицируется по ст. 350 УК.

В отличие от несанкционированного доступа к компьютерной информации, который может быть совершен также и по неосторожности, модификация компьютерной информации совершается только умышленно. При этом ч.2 ст.350 УК содержит квалифицированный состав модификации компьютерной информации, сопряженной с несанкционированным доступом к компьютерной системе или сети либо повлекшей по неосторожности последствия, указанные в ч. 3 ст. 349 УК.

С каждым годом участились случаи совершения указанного преступления. Так, например, гражданин С., работая на диагностической станции ЧУП, совершил преступление по ст.350 УК, а именно: модифицировал компьютерную информацию, хранящеюся в компьютерной системе ЧУП «Белтехосмотр». Он внес в компьютерную систему заведомо ложную информацию о соответствии 4 транспортных средств требованиям, закрепленных в технических нормативных правовых актах об исправности автомобилей. Измененная информация поступила в компьютерную систему ЧУП «Белтехосмотр». В результате к участию в дорожном движении были допущены технически неисправные транспортные средства.

Понятие компьютерный саботаж закреплено в ст.351 УК. Компьютерный саботаж - умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя. Состав компьютерного саботажа – материальный. Отметим, что в указанной статье не перечислены действия, которые могут быть квалифицированы как компьютерный саботаж, следовательно, это могут быть любые действия, которые могут стать причиной уничтожения, блокирования, приведения в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя.

Комментируя ст. 351 УК, в своей статье «Уголовно-правовой анализ преступлений против информационной безопасности» Лосев В. определил, что под разрушением компьютерной системы необходимо понимать уничтожение всех аппаратных средств этой системы либо отдельных из них, без которых компьютерная система не работает. Термин «разрушение машинного носителя» Лосев В. определил как полное уничтожение либо такое его повреждение, которое исключает получение информации. Компьютерный саботаж может совершаться только умышленно, при этом мотив и цель для квалификации не имеет значения.

Так, гражданин Ф. несколько лет осуществлял взлом страничек в глобальной сети Интернет, он создавал фейковые версии известных сайтов, с помощью которых воровал все необходимые данные пользователей, а именно: номера электронных кошельков, пароли от аккаунтов социальных сетей и т.д.

Гражданин Ф. вымогал у взломанных пользователей денежные средства, обещая при получении соответствующего «гонорара», осуществить возврат доступа. Получая данные о владельцах счетов какой-либо платежной системы, хакер отправлял якобы от администрации этих сайтов сообщения с ссылками на фейковые версии сайтов. Пользователи переходили по ссылке, вводили идентификационные данные. В итоге взломщик получал всю необходимую информацию, чтобы воровать денежные средства со счетов.

Гражданин Ф. был задержан и его действия были квалифицированы как компьютерный саботаж.

Еще одним примером совершения компьютерного саботажа является следующая ситуация: бывший инженерно-технический работник предприятия несколько раз заходил на электронную почту бывшего работодателя и удалял служебную информацию.

В результате бывший инженерно-технический работник был привлечен к ответственности по ч.2 ст.349 УК (несанкционированный доступ к компьютерной информации) и по ч.1 ст.351 УК (умышленное уничтожение компьютерной информации).

Статья 352 УК предусматривает ответственность за неправомерное завладение компьютерной информацией. Состав данного преступления также является материальным.

Законодатель оставил открытым перечень общественно опасных последствий неправомерного завладения компьютерной информации, использовав формулировку «существенный вред».

В статье «Особенности квалификации неправомерного завладения компьютерной информацией и ограничения от иных преступлений против информационной безопасности» Дубко М.А. отмечает, что в отличие от преступлений, предусмотренных ст. 349 и ст. 350 УК, неправомерное завладение компьютерной информацией в качестве предмета преступления имеет не только компьютерную информацию, но и компьютерную программу, компьютерное оборудование, компьютерную систему, сеть, машинный носитель. Состав неправомерного завладения компьютерной информацией также является материальным.

Примером указанного преступления может служить следующая ситуация: гражданин Н. следил за гражданкой М., используя систему «Интернет-помощник». В данной системе гражданин Н. получал сведения о всех телефонных разговорах гражданки М.

Гражданин Н. постоянно сообщал ей о том, что он знает о том, с кем гражданка М. переписывается и созванивается. Женщина обратилась с заявлением в правоохранительные органы. Как оказалось, гражданин Н. тайно воспользовался мобильным телефоном гражданки М. и отправил USSD-запрос оператору мобильной связи, после чего установил собственный пароль для доступа в систему «Интернет-помощник».

В результате таких действий он смог втайне запрашивать детализацию номера гражданки М.

Следователи выяснили, что на протяжении 5 месяцев гражданин совершал несанкционированный доступ к информации, которая хранилась в компьютерной системе оператора мобильной связи.

Более того, мужчина неправомерно завладел сведениями не только о состоявшихся разговорах и переписок гражданки М., но и сведениями о расходах по оплате услуги мобильной связи.

Статья 353 УК закрепляет ответственность за изготовление либо сбыт специальных средств для получение неправомерного доступа к компьютерной системе или сети. Предметом преступления являются специальные программные и аппаратные средства для получения неправомерного доступа к защищенной компьютерной системе или сети. Преступление по ст. 354 УК совершается только умышленно. Целью преступления является сбыт. Таким образом, как отмечает Лосев В., изготовление специальных программных или аппаратных средств для получение неправомерного доступа к защищенной компьютерной системе или сети без цели их сбыта, не является преступлением по ст.353 УК. Корыстная цель не является обязательным признаком рассматриваемого преступления.

Статья 354 УК предусматривает ответственность за разработку, использование либо распространение вредоносных программ. Предмет преступления – вредоносные компьютерные программы и носители с такими программами. Лосев В. выделяет два критерия, которым должна соотвествовать программа для определения ее в качестве вредоносной. Первый критерий – программа не предполагает предварительное уведомление пользователя компьютерной информации. Второй критерий – программа не предполагает получение согласия на реализацию программой своего назначения. Программа должна соответствовать хотя бы одному из перечисленных критериев, чтобы считаться вредоносной.

Так, например, гражданин Л., с целью незаконного обогащения, используя не принадлежащие ему объекты авторских прав на программное обеспечение, зная, что он использует программы для электронно-вычислительной машины, которые приводят к несанкционированной модификации информации, в процессе установки на «жесткий» диск ПЭВМ, использовал путем запуска программ с признаками вредоносности «Software» и «System» - модифицированный реестр операционной системы «Microsoft Windows XP Professional версия 2008 Service Pack 3», что привело к несанкционированному блокированию, копированию компьютерной информации - программы операционной системы «Microsoft Windows XP Professional версия 2008 Service Pack 3».

Статья 355 УК – нарушение правил эксплуатации компьютерной системы или сети. Согласно ст.355 УК умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификации компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда. Диспозиция указанной статьи является бланкетной, т.е. признаки преступного деяния перечислены в других нормативных актах. Окончанием преступления является причинение существенного вреда. Существенный вред в смысле ст.355 УК является уничтожение, блокирование, модификация компьютерной информации, нарушение работы компьютерного оборудования. Данный перечень является открытым. Примером указанного преступления может служить следующая ситуация: cистемный администратор одной организации, подписавший документацию при поступлении на работу, имея умысел, скопировал базу данных предприятия, нарушив правила эксплуатации ЭВМ.

Затем она была передана 3-ему лицу, которое не предполагало о незаконности данной процедуры. Таким образом, предмет преступлений по ст. ст. 349-355 УК – разнообразен, им может быть:

Все указанные преступления (кроме правил эксплуатации компьютерной системы или сети) не могут быть совершены бездействием. Все преступления в сфере информационной безопасности (кроме изготовления либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети и разработка, использование либо распространение вредоносных программ – формальный состав), перечисленные в УК, имеют материальный состав преступлений. Большинство преступлений – умышленные. Несанкционированный доступ к компьютерной информации и модификация компьютерной информации совершаются только по неосторожности.

Для преступлений, перечисленных в разделе III УК, обязательной составляющей являются наличие умысла. Отметим, что субъектом указанных преступлений может быть абсолютно любой человек. Только согласно ст. 355, ч.2 ст.349 субъектом преступления является субъект, имеющий доступ к компьютерной системе, сети.

Адвокаты адвокатского бюро «Маслов, Гашинский и партнеры» длительное время занимаются защитой лиц по указанной категории уголовных дел. Наши адвокаты имеют колоссальный практический опыт по уголовным делам в сфере компьютерной и информационной безопасности различной сложности. Отметим также, что адвокаты адвокатского бюро «Маслов, Гашинский и партнеры» располагают не только всеми необходимыми юридическими знаниями, но и специальными знаниями в сфере компьютерной и информационной безопасности.

Более того, наше бюро плотно сотрудничает со специалистами в IT-сфере, что способствует оказанию всесторонней квалифицированной юридической помощи клиентам.

Вам необходима срочная помощь авдоката? В этом разделе вы сможете найти ответы на волнующие вас вопросы, а так же связаться с адвокатом для решения вашей проблемы. Я готов предоставить вам все возможные адвокатские и юридические услуги по вашей защите и поддержке. ПОМНИТЕ! Даже прочтение наших статей никак не заменит прямого контакта с адвокатом, для решения вашего вопроса.

Подробнее...

Вам необходима защита адвоката по делам: