Перечислите пять способов нарушения закона с помощью компьютеров

Обновлено: 04.07.2024

Сфера деятельности – работа в фирме системным администратором. Парк фирмы – несколько десятков компьютеров. В обязанности входит установка программного обеспечения, помощь c настройками пользователям, поддержание работы сети и администрирование. Фирмой закуплено три лицензионных комплекта операционной системы (ОС), офисный пакет (для первых лиц фирмы), один комплект для разработки и компиляции программ. На три компьютера устанавливаются лицензионная ОС и офисный пакет. На все остальные заставляют скачивать из Интернета взломанные версии или поддельные лицензии. Если ПО не будет установлено и работоспособно, то системного администратора увольняют и нанимают нового. Кто и за что несет ответственность в описанной ситуации? Несет ли системный администратор ответственность за то, что скачал из Интернета взломанные программы и установил? Нарушает ли системный администратор какой-либо закон? Если человек пользуется дома не лицензионным ПО (для личного пользования и для извлечения прибыли, работая фрилансером), нарушает ли он закон?

По закону, за использование программного обеспечения (далее – ПО) без разрешения правообладателя (без лицензионного договора) уголовную или административную ответственность должно нести то лицо, которое это ПО использовало. В данном случае под "использованием" закон подразумевает воспроизведение программы, т.е. ее установку на компьютер. Иными словами, отвечает тот, кто инсталлировал данное ПО. Таким образом, системный администратор становится ответственным лицом. Для того чтобы ответственность легла на руководителя, нужно, чтобы инициатива приобретения ПО исходила от руководства. Компьютеры должны использоваться организацией, а лучше — стоять на балансе. Также следует формализовать то, что вы информируете руководство о том, что использование контрафакта наказуемо уголовно и административно.

При соблюдении вышеуказанных условий ответственность будет нести руководитель организации.

В ст. 146 "Нарушение авторских и смежных прав Уголовного кодекса РФ предусмотрена следующая ответтсвенность.

1. Присвоение авторства (плагиат), если это деяние причинило крупный ущерб автору или иному правообладателю, наказывается штрафом в размере до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо обязательными работами на срок до 480 часов, либо исправительными работами на срок до одного года, либо арестом на срок до шести месяцев.

2. Незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, наказываются штрафом в размере до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо обязательными работами на срок до 480, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные ч. 2 этой статьи, если они совершены: группой лиц по предварительному сговору или организованной группой; в особо крупном размере; лицом с использованием своего служебного положения, наказываются принудительными работами на срок до пяти лет либо лишением свободы на срок до шести лет со штрафом в размере до 500 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до трех лет или без такового.

Деяния, предусмотренные указанной статьей, признаются совершенными в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных прав превышают 100 тыс. руб., а в особо крупном размере — 1 млн руб.

В случае отсутствия крупного ущерба наступает административная ответственность.

В соответствии с ч. 1 ст. 7.12 "Нарушение авторских и смежных прав, изобретательских и патентных прав" КоАП РФ ввоз, продажа, сдача в прокат или иное незаконное использование экземпляров произведений или фонограмм в целях извлечения дохода в случаях, если экземпляры произведений или фонограмм являются контрафактными в соответствии с законодательством РФ об авторском праве и смежных правах либо на экземплярах произведений или фонограмм указана ложная информация об их изготовителях, о местах их производства, а также об обладателях авторских и смежных прав, а равно иное нарушение авторских и смежных прав в целях извлечения дохода, влечет наложение административного штрафа на граждан в размере от 1500 до 2000 руб. с конфискацией контрафактных экземпляров произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения; на должностных лиц — от 10 до 20 тыс. руб. с конфискацией контрафактных экземпляров произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения; на юридических лиц — от 30 до 40 тыс. руб. с конфискацией контрафактных экземпляров произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения.

Также правообладатель сможет выставить в суде гражданские требования о возмещении убытков. ПО - это результаты интеллектуальной деятельности. В силу ст. 1301 Гражданского кодекса РФ в случаях нарушения исключительного права на произведение автор или иной правообладатель наряду с использованием других применимых способов защиты и мер ответственности, установленных ГК РФ (ст. 1250, 1252 и 1253), вправе в соответствии с п. 3 ст. 1252 ГК РФ требовать по своему выбору от нарушителя вместо возмещения убытков выплаты компенсации.

ПО является объектом авторских прав (ст. 1259 ГК РФ) и охраняется так же, как и литературные произведения (см. ст. 1256, 1261 ГК РФ). Ответственными за нарушение авторских прав на лицензионное ПО могут выступать как организации, так и физические лица.

Таким образом, системный администратор, который использует в домашних условиях нелицензионное ПО, также будет нести ответственность за незаконное использование.

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

image

Классификация компьютерных преступлений, взгляд хакера и юриста

SecurityLab.ru совместно с Российским комитетом Программы ЮНЕСКО "Информация для всех" публикует для публичного обсуждения самые интересные доклады, представленные на VII Международной конференции "Право и Интернет".

Добрынин Юрий Владимирович

В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст.272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации.

Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды – несомненно, важная и положительная сторона исследования данного вопроса. Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений. И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:

Авторы статьи в издании "Российская юстиция" 2 считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству». Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются. Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183. При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.

Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании «Законодательство» 3 отмечено, что действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ». На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 - причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.1 - легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 - изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.

Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187. Ст.272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.

«Крекинг» - создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 - нарушение авторских и смежных прав ст. 273 - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 - несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча» 4 («крека»). Вменение 273 ст. – достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.

Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: ст.165, ст.174.1 - легализация (отмывание) средств, ст.272, ст.273.

Факт получения учетных данных посредством незаконного доступа к компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Ст.273 инкриминируется, в основном, при использовании так называемых программ-«троянов» 5 . Ст.272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст.174.1.

«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется отвечать по статьям: ст.272, ст.273, ст.274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись. Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.

В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.

2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1.

3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.

4. Программы, созданные для изменения программного обеспечения.

5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.

Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.

Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хакерами», т. е. профессиональными программистами, прекрасно не только владеющими навыками использования современных информационно-вычислительных и телекоммуникационных систем, но и обладающими определенными познаниями специфики той предметной области, в которой эти системы используются (например, банковская или таможенная сфера, бухгалтерские операции и т. п.).


Наиболее типичными целями компьютерных преступлений являются:

• хищение средств из автоматизированных денежных фондов путем подделки счетов и платежных ведомостей, совершения покупок с их фиктивной оплатой, перечисления денег на фиктивные счета и т. п.;

• кража информации из баз данных и компьютерных программ;

• преднамеренное искажение хранящейся в системе или же передаваемой ею информации;

• нарушение нормального функционирования информационно-телекоммуникационных систем, включая их физическое повреждение или уничтожение.

Цели компьютерных преступлений чаще всего

Лица, совершающие такие преступления, могут быть условно разделены на следующие три основные категории:

персонал фирм или других обслуживающих организаций, имеющий дело с информационной техникой и злоупотребляющий своим должностным положением;

сотрудники организации, занимающие ответственные посты и вследствие этого имеющие достаточно широкие полномочия по доступу к информационным ресурсам вычислительных систем;

• удаленные пользователи информационно-телекоммуникационных систем, обладающие дополнительной информацией о деятельности тех организаций, по отношению к которым совершаются компьютерные преступления.

(!!)Действия компьютерных преступников, как правило, заранее обдумываются и тщательно готовятся. Поэтому они часто бывают весьма хитроумными, а их последствия тщательно маскируются и обнаруживаются лишь спустя некоторое достаточно продолжительное время.

В большинстве случаев компьютерные преступники ранее не имели уголовного прошлого и являются нормальными личностями, обладающими изобретательностью и любознательностью. Обычно это сравнительно молодые люди в возрасте от 15 до 45 лет, не удовлетворенные своим материальным положением или же социальным статусом. В их среде распространен так называемый синдром "Робин Гуда", когда предполагается, что жертвами планируемого компьютерного преступления станут лишь обеспеченные люди и коррумпированная властная верхушка. Это является для потенциальных преступников определенным моральным оправданием своих действий.

Самые распространенные компьютерные преступления :

• перехват информации при помощи различного рода подслушивающих, записывающих и других систем, размещаемых в непосредственной близости от центральных элементов информационно-вычислительной системы, встраиваемых в ее оборудование или программно е обеспечение, а также действующих на расстоянии путем приема и анализа электромагнитных излучений, сопровождающих функционирование контролируемой системы;

• непосредственный несанкционированный доступ к. информационным ресурсам автоматизированных информационных систем путем использования уже имеющихся или же дополнительных собственных терминалов пользователей и принятых в данной системе паролей, коды которых удалось получить тем или иным способом.


Если перехват информации требует достаточно серьезного технического обеспечения преступной операции и поэтому чаще всего применяется в случаях политического или же промышленного шпионажа, то несанкционированный доступ к информации с обычного пользовательского терминала является существенно более простым способом, который может быть осуществлен в одиночку без какой-либо дополнительной технической оснастки. Именно этот способ и применяется сегодня в большинстве случаев компьютерными преступниками.

Поэтому для повышения эффективности современных систем разграничения доступа пользователей к наиболее ответственным информационным системам в последние годы стали применять такие методы, как автоматическая идентификация личности пользователя по его отпечаткам пальцев, а также по фотографиям, которые с этими целями специально хранятся в электронном виде в памяти системы.

Преступления в сфере информационных технологий включают как распространение вредоносных программ, взлом паролей, кражу номеров банковских карт и других банковских реквизитов, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов возбуждающих межнациональную и межрелигиозную вражду и т.д.) через Интернет, а также вредоносное вмешательство через компьютерные сети в работу различных систем.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлением в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Ответственность за совершение указанных преступлений предусмотрена главой 28 Уголовного кодекса Российской Федерации.

По Уголовному кодексу Российской Федерации преступлениями в сфере компьютерной информации являются:

- неправомерный доступ к компьютерной информации (ст. 272 УК РФ),

- создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ),

- нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и распространение порнографии
(ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия.

Прокуратура
Московской области

Прокуратура Московской области

17 декабря 2020, 18:53

О преступлениях в сфере информационных технологий

Преступления в сфере информационных технологий включают как распространение вредоносных программ, взлом паролей, кражу номеров банковских карт и других банковских реквизитов, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов возбуждающих межнациональную и межрелигиозную вражду и т.д.) через Интернет, а также вредоносное вмешательство через компьютерные сети в работу различных систем.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлением в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Ответственность за совершение указанных преступлений предусмотрена главой 28 Уголовного кодекса Российской Федерации.

По Уголовному кодексу Российской Федерации преступлениями в сфере компьютерной информации являются:

- неправомерный доступ к компьютерной информации (ст. 272 УК РФ),

- создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ),

- нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и распространение порнографии
(ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия.

Читайте также: