Особенности квалификации преступлений, связанных с использованием подложных идентификационных реквизитов при авторизации доступа к сети Интернет

Новые информационные технологии стимулировали возникновение неизвестных ранее способов посягательства на охраняемые законом общественные отношения.

Особенности борьбы с некоторыми из них описаны ниже и предлагаются для использования в практической деятельности правоохранительных органов.

Статья 272 УК РФ.  Неправомерный доступ к компьютерной инфрмации..

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы, или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

 

Неправомерным признается доступ к компьютерной информации лица, не наделённого правообладателем правами на получение и работу с данной информацией либо компьютерной системой. Сам же доступ – это получение возможности воспользоваться информацией.

Объективная сторона данного преступления выражена в неправомерном доступе к охраняемой законом компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении путем:

— применения специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;

— незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя вне зависимости от способа получения паролей;

— самовольного превышения установленных для пользователя прав на обращение с информацией.

Информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. 1

Компьютерная информация — информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети .4

Электронная вычислительная машина (ЭВМ) — совокупность технических средств, создающая возможность проведения обработки информации и получение результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах.

Система ЭВМ – упорядоченная совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение определенной функции.

Сеть ЭВМ — совокупность двух или более ЭВМ, соединенных между собой каналом связи и обеспечивающих выполнение различных функций.

Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. 2

База данных — это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. 2

Доступ к компьютерной информации – получение возможности ознакомиться и /или/ воспользоваться компьютерной информацией.

Под охраняемой законом компьютерной информацией понимается информация, для которой законами и подзаконными актами установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, авторское право и т.д.

Состав данного преступления имеет материальный характер и предполагает обязательное наступление одного из следующих последствий:

уничтожение информации — удаление информации или изменение ее параметров, повлекшее за собой невозможность использования данной информации вне зависимости от возможности ее восстановления;

блокирование информации — совершение действий, приводящих к ограничению доступности, либо созданию недоступности информации, т.е. невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд, либо выключения из работы какого-либо устройства, а равно выключения реакции какого-либо устройства ЭВМ, системы ЭВМ или их сети при сохранении самой информации вне зависимости от попыток воспользоваться блокированной информацией;

модификация (переработка) информации — это любые изменения компьютерной информации, не являющиеся адаптацией 2;

адаптация — это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя, или под управлением конкретных программ пользователя 2;

копирование информации — перенос информации на другой материальный носитель при сохранении неизмененной первоначальной информации;

нарушение работы ЭВМ, системы ЭВМ или их сети — возникновение нештатных ситуаций, связанных со сбоями в работе оборудования, в выдаче искаженной информации, отказах в выдаче информации, выходом из строя (отключением) элементов ЭВМ, системы ЭВМ или их сети.

Важным моментом является установление причинной связи между неправомерным доступом к компьютерной информации и наступлением последствий.

Так, конструкция статьи позволяет снять искусственную границу между способами неправомерного использования компьютерной информации. Например, если злоумышленник осуществил удалённое проникновение в компьютер потерпевшего и распечатал его информацию, либо перенес её на иной материальный носитель (сфотографировал, переписал от руки и т.п.), данное действие квалифицируется как копирование информации, вне зависимости от того, что данная информация перестала являться компьютерной.

Данное преступление считается оконченным с момента наступления предусмотренных данной статьей последствий.

С субъективной стороны данное преступление может быть совершено только умышленно. Совершая неправомерный доступ к компьютерной информации, виновный осознает неправомерность своих действий, предвидит, что в результате его действий могут наступить предусмотренные в данной статье последствия, и желает, либо сознательно допускает возможность их наступления.

Совершение действий по неправомерному доступу к компьютерной информации предполагает наличие специальных знаний и опыта работы с компьютерной техникой, а сами современные компьютерные системы имеют достаточно высокий уровень программной защиты от случайных ошибок. Таким образом, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность наступает и тогда, когда лицо предвидело возможность наступления последствий, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

По общему правилу субъектом может быть лицо, достигшее 16-летнего возраста. Однако ч. 2 ст. 272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по обслуживанию компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.

Анализ криминогенной обстановки позволил выделить наиболее распространенные способы совершения преступных деяний, квалифицируемых по указанной статье.

Одним из наиболее распространенных преступных деяний, связанных с неправомерным доступом к компьютерной информации является использование действующих паролей для проникновения в глобальную компьютерную сеть Интернет под видом законного пользователя.

Прежде чем давать юридическую оценку данного деяния необходимо учесть, что компьютерная сеть провайдерской компании создается для обеспечения работ по предоставлению доступа в сеть Интернет в соответствии с действующим законодательством, учредительными документами и лицензиями на право предоставления услуги передачи данных и услуг телематических служб. Кроме того, работа сети организована таким образом, чтобы производить в автоматизированном режиме расчеты с клиентами за предоставляемые им услуги в зависимости от времени их использования и в соответствии с установленными тарифами. С этой целью на коммуникационном сервере провайдера создаётся база данных, содержащая информацию о зарегистрированных пользователях, а именно о присвоенном пользователю «имени» и «пароле», а также система авторизации пользователей, предназначенная для предоставления соответствующих услуг лицам, указанным в базе данных.

При обращении пользователя к данной базе система авторизации проводит сверку вводимой им информации и информации, содержащейся в базе, в результате которой пользователю либо предоставляется разрешение на использование сети Интернет, либо отказывается в таковом. Если же происходит авторизация пользователя, не заключившего договор с провайдером, то это может являться исключительно последствием нарушения работы системы авторизации.

База данных, содержащая сведения о пользователях и их идентификационных реквизитах, является охраняемой законом компьютерной информацией, а именно п.4 ст.3 Закона РФ от 23 сентября 1992 г. N 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных» (с изменениями от 24 декабря 2002 г.) согласно которому:

 

Статья 3. Объект правовой охраны.

4. Предоставляемая настоящим Законом правовая охрана распространяется на базы данных, представляющих собой результат творческого труда по подбору и организации данных. Базы данных охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права.

Использование базы данных для авторизации в соответствии со ст.14 этого же закона возможно в следующем случае:

Статья 14. Использование программы для ЭВМ или базы данных по договору с правообладателем.

1. Использование программы для ЭВМ или базы данных третьими лицами (пользователями) осуществляется на основании договора с правообладателем, за исключением случаев, указанных в статье 16 настоящего Закона.

2. Договор на использование программы для ЭВМ или базы данных заключается в письменной форме.

3. При продаже и предоставлении массовым пользователям доступа к программам для ЭВМ и базам данных допускается применение особого порядка заключения договоров, например, путем изложения условий договора на передаваемых экземплярах программ для ЭВМ и баз данных.

Статья 16. Свободная перепродажа экземпляра программы для ЭВМ или базы данных

Перепродажа или передача иным способом права собственности либо иных вещных прав на экземпляр программы для ЭВМ или базы данных после первой продажи или другой передачи права собственности на этот экземпляр допускается без согласия правообладателя и без выплаты ему дополнительного вознаграждения.

 

Таким образом, правомерно использовать ее может либо пользователь, заключивший договор, либо технический персонал компании. При обращении к базе данных третьих лиц, умышленно вводящих реквизиты зарегистрированного пользователя, происходит нарушение работы системы ЭВМ, а именно системы авторизации, вследствие чего в учетно-статистические данные сети оператора поступает искаженная информация о пользователе, о начале и продолжительности его работы и, как результат, происходит списание денежных средств со счета официально зарегистрированного клиента за услуги, которые он фактически не получал.

Кроме того, с 29 июля 2004 года вступил в действие Федеральный закон N 98-ФЗ «О коммерческой тайне», в соответствии с которым данная информация по определению может быть также отнесена к коммерческой тайне провайдера при соблюдении указанных в ст.10 требований, а именно:

1) определение перечня информации, составляющей коммерческую тайну;

2) ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

3) учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

4) регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;

5) нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа «Коммерческая тайна» с указанием обладателя этой информации (для юридических лиц — полное наименование и местонахождение, для индивидуальных предпринимателей — фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и местожительство).

Режим коммерческой тайны считается установленным после принятия обладателем информации, составляющей коммерческую тайну, указанных мер.

Коммерческая тайна — конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.5

Неправомерный доступ осуществляется к компьютерной информации, а именно базе данных, находящейся в сети ЭВМ поставщика услуг и содержащей действующие пароли пользователей. В этом подход един. Разночтения касаются наступления последствий неправомерного доступа. Во многих регионах в качестве последствия неправомерного доступа указывают модификацию учетно-статистической информации, однако в данной трактовке предполагается исключительно косвенный умысел, поскольку преступник не желает наступления указанного последствия. Модификация происходит в автоматическом режиме и злоумышленник скорее заинтересован в обратном – остаться незамеченным в учетных данных.

Таким образом, более корректным следует считать квалификацию последствий неправомерного доступа как описывалось ранее, а именно как умышленное нарушение работы системы ЭВМ поставщика услуг, выразившееся в умышленном вводе искаженной информации при обращении к базе данных, с целью проникновения в сеть под видом законного пользователя. В данном случае искаженная информация, поступившая в учетно-статистические данные в результате нарушения работы системы авторизации (ввод искажённой информации на вход системы однозначно приводит к выдаче искажённой информации на выходе), должна расцениваться в качестве доказательства неправомерного доступа.

Следует особо обратить внимание на то, что данное нарушение работы сети ЭВМ не вызывает нарушения работы оборудования сети, а приводит к нарушению работы программы, отвечающей за авторизацию пользователей и оплату предоставленных ему услуг.

Кроме того, при использовании третьими лицами не принадлежащего им имени и пароля, зарегистрированный пользователь, как правило, лишается возможности воспользоваться этой информацией для доступа в сеть — информация блокируется. Блокирование информации является одним из условий работы системы защиты поставщика услуг от неправомерного доступа, что должно быть подтверждено документально. В таком случае проверка отказа авторизации зарегистрированного пользователя не требуется, поскольку сам факт блокирования доказывается показаниями администратора сети о настройке программы и оборудования.

Способ получения действующих паролей не влияет на квалификацию и доказывание неправомерного доступа, а составляет самостоятельный состав преступления. Так, несанкционированное получение паролей либо кодов доступа необходимо квалифицировать по ст.183 УК РФ, поскольку происходит сбор сведений, составляющих коммерческую тайну (в случае если указанная информация отнесена провайдером к категории коммерческой тайны). Сбор указанных сведений происходит незаконным способом (поскольку единственным законным способом в данном случае является их приобретение на основании договора купли-продажи), что соответствует диспозиции ч.1 ст.183 УК РФ. Если же незаконное использование данной информации в форме её разглашения либо использования осуществлялось лицом, которому она стала известна по службе или работе, в частности бывшим сотрудником организации, имеющей доступ к сети Интернет, который после увольнения продолжает использовать реквизиты доступа к сети в своих интересах, то преступление необходимо квалифицировать по ч.2 ст. 183 УК РФ. Однако, в случае непосредственного использования данной информации указанным лицом для осуществления подключения к сети Интернет, следует учитывать, что преступные деяния, содержащие признаки составов преступлений, предусмотренных ст.ст.183 и 272 УК РФ, а именно незаконное использование сведений, составляющих коммерческую тайну для неправомерного доступа, охвачены единым умыслом и должны быть квалифицированы только по ч.2 ст.183 УК РФ.

В случае, если в процессе расследования установлено, что пароли получены с использованием программ, приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, то данный эпизод преступной деятельности необходимо квалифицировать по ст.273 УК РФ. При этом следует учитывать, что ст.273 УК РФ предусматривает ответственность за распространение либо использование указанных выше программ до наступления последствий в виде копирования информации, а в случае, если таковые последствия имели место, то преступление дополнительно должно быть квалифицировано по ст.183 УК РФ.

Факт причинения материального ущерба, наносимого в результате списания денежных средств со счетов зарегистрированных пользователей, должно быть квалифицировано как причинение имущественного ущерба путем обмана или злоупотребления доверием при отсутствии признаков хищения, т.е. по ст.165 УК РФ. В данном эпизоде умысел преступника направлен на уклонение от оплаты предоставленных услуг, а именно оплаты данной услуги правообладателем (провайдером, либо законным пользователем), что образует состав преступления, предусмотренного ст.165 УК РФ, в отличие умысла преступника, направленного на неправомерный доступ к компьютерной информации, находящейся на сервере авторизации с целью получения разрешения на выход в сеть Интернет, что определяет состав преступления, предусмотренного ст.272 УК РФ.

Что касается количества вменяемых подозреваемому эпизодов, то при этом следует учитывать, что самостоятельным эпизодом целесообразно считать вход под различными сетевыми реквизитами (принадлежащими различным правообладателям), а разделенный по времени вход под одним и тем же именем и паролем – длящимся преступлением.

Таким образом, доступ к сети Интернет с использованием подложных сетевых реквизитов может быть квалифицирован по совокупности ст.ст. 165, 183, 272 и 273 по каждому факту использования разных действующих паролей.

Аналогичным образом следует квалифицировать и доказывать преступные деяния, совершаемые с использованием мобильных телефонов-двойников, поскольку сотовая сеть является компьютерной, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, центральный контролер – файловым и коммуникационным сервером, а действующим кодом доступа к сети является PIN-код.

Список рекомендованной для изучения литературы.

  1. Федеральный закон РФ от 20.02.95 №24-ФЗ. «Об информации, информатизации и защите информации».
  2. Закон РФ от 23.09.92 №3523-I. «О правовой охране программ для электронных вычислительных машин и баз данных».
  3. ГОСТ 15971-90 «Системы обработки информации. Термины и определения».
  4. Федеральный закон РФ от 29.07.04 N 98-ФЗ «О коммерческой тайне».
  5. Федеральный закон от 07.06.03 г. N 126-ФЗ «О связи».
  6. Закон РФ от 23 сентября 1992 г. N 3520-I «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров».
  7. Федеральный закон от 22 мая 2003 г. N 54-ФЗ «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт».
  8. Письмо Минфина РФ от 30 августа 1993 г. N 104 «Типовые правила эксплуатации контрольно-кассовых машин при осуществлении денежных расчетов с населением».

Добавить комментарий

Ваш e-mail не будет опубликован.

*

code