Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013







Скачать 385.42 Kb.
НазваниеМетодические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013
страница1/3
Дата публикации31.01.2015
Размер385.42 Kb.
ТипМетодические рекомендации
p.120-bal.ru > Информатика > Методические рекомендации
  1   2   3





ГЕНЕРАЛЬНАЯ ПРОКУРАТУРА РОССИЙСКОЙ ФЕДЕРАЦИИ

Методические рекомендации

по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации

Москва 2013


СОДЕРЖАНИЕ

Введение …………………………………………………………………………… 3
1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации …………………………………………………….. 5
2. Прокурорский надзор на стадии возбуждения уголовного дела о преступлениях в сфере компьютерной информации……………………….. 13
3. Прокурорский надзор за расследованием преступлений в сфере компьютерной информации…………………………………………………..... 17

Введение
Повсеместное развитие и совершенствование компьютерных технологий, расширение производства технических устройств и сферы их применения, широкая доступность компьютерной техники, кроме упрощения различных технологических и бытовых процессов, способствуют появлению новых видов преступных посягательств, объектами которых являются информация, информационно-телекоммуникационные ресурсы, а также денежные средства, находящиеся в обращении глобальных и локальных компьютерных сетей.

В настоящее время преступления в сфере компьютерной информации хотя и имеют незначительный удельный вес в общей структуре преступности (в сравнении с другими преступлениями), однако проявляют стойкую тенденцию к ежегодному росту.

Количество преступлений экономической направленности, совершенных с использованием электронных средств, возрастает, а их способы становятся все более изощренными.

Любые действия над компьютерной информацией, составляющей государственную тайну или содержащейся в компьютерных сетях, управляющих системами военного, жизнеобеспечивающего или крупного производственного назначения, могут повлечь за собой самые непредсказуемые по характеру и размеру негативные последствия.

Жертвами преступлений этой категории могут стать и обычные граждане, в отношении которых возможны угрозы нарушения неприкосновенности частной жизни, тайны сообщений, нарушения авторских и смежных, изобретательских и патентных прав, мошенничества, незаконного получения и разглашения сведений, составляющих коммерческую и банковскую тайну, сокрытия информации об обстоятельствах, создающих опасность для жизни или здоровья, и другие не менее значимые нарушения их прав.

Если раньше специфика преступлений в сфере компьютерной информации была обусловлена использованием при их совершении высоких технологий и новейших достижений науки и техники, необходимостью обладания определенным уровнем специальных познаний, то в настоящее время в глобальной сети Интернет в практически свободном доступе находятся как программы, предназначенные для совершения несанкционированных действий с компьютерной информацией, так и инструкции по их применению.

При этом следует констатировать низкую эффективность расследования преступлений в сфере компьютерной информации и судебного рассмотрения таких дел.

В подобной ситуации нельзя недооценивать роль прокурорского надзора за расследованием преступлений в сфере компьютерной информации, поскольку своевременное выявление нарушений уголовно-процессуального и уголовного законодательства и использование мер прокурорского реагирования позволяют избежать признания большинства собранных по уголовному делу доказательств недопустимыми и необоснованного привлечения лица к уголовной ответственности.
1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
Уголовная ответственность за преступления в сфере компьютерной информации предусмотрена главой 28 УК РФ, содержащей три статьи.

Так, статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Впервые в уголовном законодательстве Российской Федерации Федеральным законом от 07.12.2011 № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» в примечании к ст. 272 УК РФ дано понятие компьютерной информации, как предмета преступления, к которому теперь относятся сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Общим объектом преступления, предусмотренного ст. 272 УК РФ, выступают общественные отношения, обеспечивающие правомерный доступ, создание, хранение, модификацию, использование компьютерной информации самим создателем, потребление ее иными пользователями. В ч. 3 ст. 272 УК РФ указан дополнительный объект преступления   общественные отношения, обеспечивающие интересы службы.

Диспозиция ч.1 ст.272 УК РФ в предыдущей редакции от 07.03.2011 была изложена следующим образом: «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». В действующей редакции от 07.12.2011 ч.1 ст. 272 УК РФ изложена следующим образом: «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации».

Несомненно, законодатель внес данные изменения, чтобы решить ряд проблем, возникающих в правоприменительной практике. Например, при рассмотрении дел указанной категории суды зачастую сталкивались с трудностями, когда неправомерный доступ осуществлялся к устройству, не подпадающему под определение ЭВМ, но по своим свойствам и функциям фактически не уступающему ЭВМ по возможности хранения и обработки информации (мобильные телефоны, смартфоны, карманные персональные компьютеры).

Объективная сторона состава преступления включает в себя: действие, состоящее в неправомерном доступе к охраняемой законом компьютерной информации (информации ограниченного доступа); последствие (альтернативно) в виде уничтожения, блокирования, модификации, копирования компьютерной информации, и причинно-следственную связь между указанным действием и любым из названных последствий.

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «доступ к информации - возможность получения информации и ее использования».

Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).

Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.

Другими словами, неправомерный доступ к компьютерной информации - это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:

а) уничтожение информации - это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;

б) блокирование информации - результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;

в) модификация информации - внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;

г) копирование информации - создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме – от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.

Однако, по нашему мнению, если в силу настроек компьютерной программы при работе с ней, пусть даже и в результате неправомерного доступа, автоматически создается резервная копия компьютерной информации, то данное действие не будет иметь уголовно-правовых последствий, поскольку оно осуществляется независимо от волеизъявления лица и, соответственно, в прямой причинной связи с его действиями не состоит.

Преступление окончено с момента наступления любого из указанных последствий. Устанавливая причинную связь между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и модификация компьютерной информации в результате технических неисправностей или ошибок при функционировании операционной среды или иных программ. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.

Субъективная сторона рассматриваемого преступления характеризуется виной в форме умысла (прямого или косвенного) или неосторожности.

Субъект преступления общий - вменяемое лицо, достигшее шестнадцати лет. Вместе с тем ч. 3 ст. 272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения.

Под использованием служебного положения, предусмотренного в диспозиции ч. 3 ст. 272 УК РФ, понимается использование возможности доступа к компьютерной информации, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ (в данном случае субъектом преступления не обязательно является должностное лицо), то есть тех, кто на законных основаниях использует компьютерную информацию и средства ее обращения (программисты, сотрудники, вводящие информацию в память компьютера, другие пользователи, а также администраторы баз данных, инженеры, ремонтники, специалисты по эксплуатации электронно-вычислительной техники и прочие).

Статья 273 УК РФ предусматривает уголовную ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Компьютерная программа – это объективная форма представления совокупности данных и команд, предназначенных для функционирования компьютерного устройства с целью получения определенного результата.

Очевидно, что под компьютерными программами по смыслу данной статьи УК РФ, в основном понимаются программы, известные, как компьютерные вирусы (черви, троянские кони, кейлоггеры, руткиты и др.).

Основной объект преступления - общественные отношения, обеспечивающие безопасность в сфере компьютерной информации.

Предмет преступления по содержанию совпадает с предметом преступления, предусмотренного ст. 272 УК РФ.

Объективная сторона преступления включает альтернативные действия, состоящие: а) в создании программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты; б) в распространении таких программ или машинных носителей с такими программами; в) в использовании таких программ или машинных носителей с ними.

Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.

Под распространением таких программ понимается предоставление доступа к ним любому постороннему лицу любым из возможных способов, включая продажу, прокат, бесплатную рассылку по электронной сети, то есть любые действия по предоставлению доступа к программе сетевым или иным способом.

Использование программы - это работа с программой, применение ее по назначению и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме. Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.

Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет. Состав преступления формальный.

Субъективная сторона состава преступления, предусмотренного ч. 1 ст. 273 УК РФ, характеризуется виной в виде прямого умысла. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.

Субъект преступления общий – вменяемое лицо, достигшее шестнадцати лет.

В ч. 3 ст. 273 УК РФ предусмотрен квалифицирующий признак рассматриваемого состава преступления – наступление тяжких последствий или создание угрозы их наступления. Следует учитывать, что в случае наступления тяжких последствий данный квалифицированный состав преступления является материальным, то есть деяние окончено с момента наступления общественно опасных последствий, а если создана угроза их наступления, то состав является усеченным.

При этом тяжесть последствий должна определяться с учетом всей совокупности обстоятельств дела (причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификация или копирование привилегированной информации особой ценности, реальность созданной угрозы и др.).

Субъективная сторона указанного квалифицированного состава преступления характеризуется двумя формами вины – умыслом по отношению к самому деянию и неосторожностью по отношению к последствиям. В случае если преступник умышленно относился к наступлению тяжких последствий или созданию угрозы их наступления, то в зависимости от качественной и количественной оценки наступивших тяжких последствий его действия подлежат дополнительной квалификации по совокупности преступлений, предусмотренных соответствующими статьями УК РФ.

Следует иметь в виду, что ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ. Однако использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо. В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности преступлений вне зависимости от степени тяжести другого преступления.

Диспозиция части 1 статьи 273 УК РФ ранее была изложена следующим образом: «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами» (в ред. от 08.12.2003). В действующей редакции от 07.12.2011 диспозиция ч. 1 ст. 273 УК РФ предусматривает ответственность за «создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации».

Гражданский кодекс Российской Федерации определяет программу для ЭВМ как «представленную в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения».

Следует отметить, что законодательного определения средств защиты компьютерной информации не существует. Сходные определения содержатся в Законе Российской Федерации от 21.07.1993 № 5485-1 (ред. от 08.11.2011) «О государственной тайне» («…средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации…»), в Соглашении между Правительством Российской Федерации и Правительством Украины о сотрудничестве в области технической защиты информации от 14.06.1996 («...Средства технической защиты информации» - технические средства, предназначенные для защиты информации, средства, в которых они реализованы, а также средства контроля эффективности защиты информации...») и в ряде ведомственных нормативных актов.

В соответствии со ст. 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Диспозиция ч.1 ст. 274 УК РФ ранее предусматривала ответственность за «нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред». В редакции Федерального закона от 07.12.2011 № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» она изложена следующим образом: «Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб».

Основной объект преступления – общественные отношения, обеспечивающие безопасность в сфере компьютерной информации.

Дополнительный объект преступления, повлекшего причинение существенного вреда, - общественные отношения, обеспечивающие в зависимости от характера последних, иные значимые социальные ценности (жизнь человека, здоровье многих людей, собственную безопасность и т.п.).

Предметом данного преступления являются средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование.

Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы со средствами хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационными сетями и оконечным оборудованием в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом. Общих правил эксплуатации, распространяющихся на неограниченный круг пользователей глобальной сети Интернет не существует.

Объективная сторона преступления состоит в нарушении правил хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, если такое нарушение повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь, а также доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст. 272 и 273 УК РФ.

Правила, о которых идет речь в ст. 274 УК РФ, должны быть направлены только на обеспечение информационной безопасности. В ней говорится о нарушении правил, которое может повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, то есть такие же последствия, что и при неправомерном доступе к компьютерной информации, создании, использовании и распространении вредоносных программ для ЭВМ.

Правила доступа и эксплуатации, относящиеся к обработке информации, содержатся в различных положениях, инструкциях, уставах, приказах, ГОСТах, проектной документации на соответствующую автоматизированную информационную систему, договорах, соглашениях и иных официальных документах.

Субъективная сторона состава данного преступления характеризуется двумя формами вины. Нарушение правил эксплуатации и доступа, предусмотренное ч. 1 ст. 274 УК РФ, может совершаться как умышленно (при этом умысел должен быть направлен на нарушение правил эксплуатации и доступа), так и по неосторожности (например, программист, работающий в больнице, поставил полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, в результате чего произошел отказ в работе систем жизнеобеспечения реанимационного отделения больницы).

  1   2   3

Добавить документ в свой блог или на сайт

Похожие:

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconМетодические рекомендации по осуществлению государственного надзора...
Порядок исполнения государственной функции по осуществлению надзора в области гражданской обороны

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconКриминалистическое учение о компьютерной информации и средствах ее обработки
Охватываются составами преступлений в сфере компьютерной информации

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconСравнительный анализ уголовно-правовых норм в сфере компьютерной информации в странах СНГ
Одним из условий создания эффективной системы противодействия компьютерной преступности является развитие и совершенствование законодательства,...

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconПриказ от 25 декабря 1998 г. N 251 об утверждении методических указаний...
Ввести в действие Методические указания по осуществлению надзора на объектах газового хозяйства с 01. 03. 1999

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconМетодические указания для подготовки к семинарским занятиям Томск 2013
Кафедра уголовного процесса, прокурорского надзора и правоохранительной деятельности

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconПрокурорского надзора и правоохранительной деятельности правоохранительные...
Утверждено на заседании кафедры уголовного процесса, прокурорского надзора, правоохранительной деятельности юи тгу

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconМетодические рекомендации по осуществлению надзора за соблюдением...
Избирательное право в Российской Федерации является всеобщим, равным и прямым, свободным при тайном голосовании

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconПрокурор как участник уголовного судопроизводства глава участие прокурора...
Цели и задачи прокурорского надзора за исполнением закона органами осуществляющие дознание и предварительное следствие в Российской...

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconСпециальные знания в уголовном судопроизводстве и их использование...
Специальность 12. 00. 09. – уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность

Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации Москва 2013 iconКриминологические и уголовно- правовые проблемы преступлений в сфере компьютерной информации
Защита диссертации состоится 4 июля 2001г в 12 часов на заседании диссертационного совета д 203. 003. 01 в Волгоградской академии...

Вы можете разместить ссылку на наш сайт:
Право





При копировании материала укажите ссылку © 2015
контакты
p.120-bal.ru
Поиск