Особенности квалификации и расследования преступлений, связанных с созданием, использованием и распространением вредоносных компьютерных программ — КиберПедия 

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Особенности квалификации и расследования преступлений, связанных с созданием, использованием и распространением вредоносных компьютерных программ

2022-07-07 113
Особенности квалификации и расследования преступлений, связанных с созданием, использованием и распространением вредоносных компьютерных программ 0.00 из 5.00 0 оценок
Заказать работу

 

Создание, использование и распространение вредоносных компьютерных программ стало в настоящее время одним из распространенных видов преступлений в сфере компьютерной информации. В то же время раскрываемость данных преступлений остается на низком уровне. По данным уголовной статистики преступлений, связанных с созданием, использованием и распространением вредоносных программ:

- в 2016 году всего зарегистрировано 65949 преступлений, совершенных в сфере телекоммуникаций и компьютерной информации, из них 751 преступление по ст. 273 УК РФ. Расследовано в 2016 г. 15313 уголовных дел, них направлено в суд следователями ОВД - 6913, по ст. 273 УК РФ - расследовано 373 уголовных дела, направлено в суд следователями ОВД - 207*(493).

- в 2017 году всего зарегистрировано 90587 (+ 37,3% к АППГ) преступлений, совершенных в сфере телекоммуникаций и компьютерной информации, из них 802 (+ 6,8% к АППГ) преступления по ст. 273 УК РФ. Расследовано в 2017 г. 20424 (+ 33,4% к АППГ) уголовных дела, них направлено в суд следователями ОВД - 10752 (+ 55,5% к АППГ), по ст. 273 УК РФ - расследовано 385 (+ 3,2% к АППГ) уголовных дел, направлено в суд следователями ОВД - 135 (34,7% к АППГ)*(494). Значительная часть данных преступлений совершается из корыстной заинтересованности и сопряжена с преступлениями против собственности.

Недостаточная эффективность деятельности по расследованию преступлений, связанных с созданием, использованием и распространением вредоносных компьютерных программ, в определенной мере обусловлена проблемами их квалификации и толкования содержания отдельных обстоятельств их совершения. Правовые признаки создания, использования и распространения вредоносных компьютерных программ сформулированы с использованием значительного числа оценочных понятий и охватывают собой множество различных по форме внешнего выражения действий, объектов и предметов посягательства, что предопределяет возникновение сложностей при их квалификации. В правоприменительной деятельности сложилась неоднозначная практика в правовой оценке, в частности, таких признаков данных преступлений как: вредоносные компьютерные программы; создание, распространение и использование вредоносных компьютерных программ; блокирование компьютерной информации; тяжкие последствия; место, время совершения и момент окончания преступления. Ошибочное толкование данных признаков в ряде случаев ведет к принятию на практике незаконных и необоснованных решений при рассмотрении заявлений и сообщений об этих преступлениях.

При совершении данных преступлений с использованием средств дистанционной коммуникации - информационно-телекоммуникационных сетей - возникают сложности в решении отдельных процессуальных вопросов, в том числе связанных с определением подследственности уголовных дел об этих преступлениях.

Проблемы расследования данных преступлений в определенной мере обусловлены также неудовлетворительным уровнем методической обеспеченности органов предварительного следствия и дознания. Существующие методики расследования недостаточно полно отражают особенности способов совершения и расследования указанных преступлений и изменения, произошедшие за последние годы в уголовном и уголовно-процессуальном законодательстве.

Квалификация преступлений, связанных с созданием, использованием и распространением вредоносных компьютерных программ. Создание, распространение и использование вредоносных компьютерных программ*(495) предусмотрены в качестве преступления ст. 273 Уголовного кодекса Российской Федерации (далее - УК РФ). Преступлением в соответствии с ч. 1 ст. 273 УК РФ является создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

В ч. 2 и 3 ст. 273 УК РФ предусмотрена уголовная ответственность за, соответственно, квалифицированные и особо квалифицированные виды данного преступления. К первым отнесены указанные в ч. 1 ст. 273 УК РФ деяния, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, ко вторым - те же деяния, если они повлекли тяжкие последствия или создали угрозу их наступления.

Основным непосредственным объектом данных преступлений являются общественные отношения, связанные с обеспечением конфиденциальности, целостности и доступности компьютерной информации и безопасности средств ее защиты.

Дополнительным объектом квалифицированных и особо квалифицированных видов данного преступления могут быть интеллектуальная и иная собственность, общественная безопасность, основы конституционного строя и безопасности государства и другие.

Предметом данных преступлений являются компьютерная информация и средства защиты компьютерной информации.

Под компьютерной информацией, согласно примечанию к ст. 272 УК РФ, понимаются сведения (сообщения, данные), представленные в форме электрических сигналов*(496), независимо от средств их хранения, обработки и передачи.

Таким образом, законодатель больше не привязывает компьютерную информацию к машинному носителю, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В результате под защиту уголовного закона также попадает и информация, которая еще не зафиксирована на каком-либо носителе или устройстве, а находится в процессе передачи. Однако информация, передаваемая по беспроводным (радиоволны, инфракрасное, оптическое или лазерное излучение) и оптическим (оптико-волоконным) каналам связи, не будет являться объектом уголовно-правовой охраны, т.к. не подпадает под определение электрических сигналов*(497). По этой же причине не подлежит защите и информация, записанная на оптические носители (CD, DVD, Blue-ray диски), где для записи информации используется лазер.

Вместе с тем, указанные выше способы передачи информации и ее хранения на оптических носителях, для их последующего использования предполагают преобразование исходной информации в компьютерную, которая и подлежит уголовно-правовой защите.

Объективная сторона преступлений, предусмотренных ст. 273 УК РФ, состоит в альтернативных действиях: создании, распространении и использовании компьютерных программ или иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты.

Компьютерная программа (программа для ЭВМ), исходя из положений ст. 1261 Гражданского кодекса Российской Федерации (далее ГК РФ), содержащей определение понятия программы для электронно-вычислитель ной машины, представляет собой объективную форму представления совокупности данных и команд, предназначенных для функционирования компьютерного устройства с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы, и порождаемые ею аудиовизуальные отображения.

Компьютерные программы, исходя из содержания диспозиции ч. 1 ст. 273 УК РФ, представляют собой разновидность компьютерной информации. Они облекаются в форму группы файлов или отдельного файла и содержат команды, задающие определенные алгоритмы действий для компьютерного устройства, и данные в виде текстов, графических изображений и звуков, являющиеся ее составной частью и предназначенные для взаимодействия с пользователем.

Иная компьютерная информация, не являясь в классическом понимании компьютерной программой, может быть способна повлиять на действия определенной компьютерной программы, в частности, набором таких данных, которые некорректно воспринимаются компьютерной программой.

В частности, в качестве такой компьютерной информации могут рассматриваться отдельные виды эксплойтов*(498), так называемы "текстовые бомбы" и т.п.

Так исследователи из Cisco Talos зафиксировали новую многоступенчатую цепочку заражения, использующую Microsoft Office и файлы в формате RTF. Атака начинается, когда жертва открывает поддельный документ в формате.docx со встроенным объектом OLE2Link. Конечной целью злоумышленников является загрузка программы для кражи данных - Agent Tesla и др. Доставляемый через эксплойт Agent Tesla способен "воровать" пароли из 25 широко используемых приложений, в том числе Chrome, Firefox, Internet Explorer, Yandex, Outlook, Thunderbird и Apple keychain*(499).

В соответствии со ст. 273 УК РФ компьютерные программы или иная компьютерная информация, предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты, определяются законом как вредоносные.

Согласно п. 2.6.5. и 2.6.6. ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения", утвержденного Приказом Ростехрегулирования от 27 декабря 2006 г. N 373-ст*(500), вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы. Несанкционированное воздействие на информацию - воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Вредоносность или полезность программ для ЭВМ определяется вне зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции, свойственные абсолютно всем легальным программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение хотя бы одного из этих требований делает программу для ЭВМ вредоносной*(501).

Несанкционированными действиями с компьютерной информацией или по нейтрализации средств защиты компьютерной информации являются действия, выполняемые без ведома и вопреки воле обладателя информации.

Компьютерные программы или иная компьютерная информация, предназначенные для совершения указанных действий с компьютерной информацией самими обладателями информации, осведомленными об их функциях, вредоносными не признаются. Создание, распространение и использование компьютерных программ или иной компьютерной информации, предполагающих предварительное уведомление обладателя информации о характере действий программы и получение его согласия на реализацию программой своего назначения, не образуют состава рассматриваемого преступления.

Вредоносной признается компьютерная программа, обладающая свойством несанкционированным образом, без ведома и согласия обладателя информации уничтожать, блокировать, модифицировать, копировать компьютерную информацию, включая исполняемые файлы и (или) базы данных других компьютерных программ, или нейтрализовать средства защиты компьютерной информации и причинять вред обладателю информации или общественным и государственным интересам либо создавать угрозу причинения такого вреда.

Создание вредоносной компьютерной программы представляет собой результат деятельности по ее разработке, в том числе путем внесения изменений в существующую компьютерную программу, и по ее представлению в форме электрических сигналов. Вредоносная программа признается созданной, если она пригодна для использования по назначению.

Вредоносной программой следует считать уже скомпилированный (иначе - машиночитаемый) текст программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные функции.

Так согласно приговору Энгельсского районного суда Саратовской области от 19.12.2014 по делу N 1-767/2014:*(502) Ш. Р., используя принадлежащий ему компьютер фирмы "KMi" и имевшиеся в его распоряжении программные средства, подготовил исходный текст компьютерной программы, названной им "Dump Memory Grabber", которая после указания в ней реквизитов конкретного FTP-сервера в ИТКС "Интернет" позволяла бы несанкционированно, без ведома и согласия пользователя компьютера, где такая программа будет функционировать, запускать исполняемый файл "mmon.exe", получать результаты работы данного файла и передавать их на FTP-сервер в ИТКС "Интернет", реквизиты которого указаны в программе.

Далее Ш. Р. разместил в ИТКС "Интернет" сообщение, адресованное неограниченному кругу лиц, в котором указал о своей готовности предоставить за денежное вознаграждение троянскую компьютерную программу с названием "Dump Memory Grabber", предназначенную для несанкционированного копирования через терминалы оплаты (POS-терминалы) компьютерной информации, содержащейся на магнитных дорожках банковских карт. Ш. Р. в ходе общения путем обмена текстовыми сообщениями через систему "Jabber", предложил пользователю, использовавшему в системе идентификатор "ХХХ" приобрести у него за денежное вознаграждение в размере, эквивалентном 2 000 долларам США, заведомо для него вредоносную компьютерную программу с названием "Dump Memory Grabber", на что тот дал свое согласие и, по просьбе Ш. Р., сообщил последнему IP-адрес, логин и пароль доступа к FTP-серверу, на которые указанная вредоносная компьютерная программа при функционировании должна направлять результаты своей работы. Ш. Р., на основе ранее подготовленного им исходного текста компьютерной программы с названием "Dump Memory Grabber", внес в него изменения, указав полученные IP-адрес, логин и пароль доступа к FTP-серверу, на которые данная программа при функционировании должна направлять результаты своей работы, после чего перевел текст программы "в бинарный вид и сохранил в файле".

Тем самым, Ш. Р. создал компьютерную программу - исполняемый программный файл с именем "well.exe", заведомо для него позволяющую копировать компьютерную информацию на компьютере, где такая программа будет функционировать, без ведома и согласия пользователя последнего, то есть несанкционированно, в целях последующего предоставления доступа к данной вредоносной компьютерной программе, за денежное вознаграждение, пользователю, использующему в системе идентификатор "ХХХ".

В соответствии с заключением специалиста, файл с именем "well. exe" является исполняемым файлом РЕ-формата и обладает функциональными возможностями по скрытому от пользователя копированию информации из оперативной памяти. При выполнении данной программы из памяти запущенных в операционной системе процессов копируется информация, подходящая по шаблону данным, записанным на первой и второй магнитных дорожках магнитных лент банковских карт.

В соответствии с заключением эксперта, в ходе своей работы программа "Dump Memory Grabber" осуществляет подключение к FTP-серверу и отправку на него файлов с собранной информацией.

Таким образом, своими действиями Ш. Р. совершил преступление, предусмотренное ч. 2 ст. 273 УК РФ.

При определенных условиях, а именно в случаях, когда будет установлено, что текст вредоносной программы распространялся совместно с программами компиляторами и соответствующей инструкцией по адаптации вредоносной программы к нуждам конкретного пользователя, деяние следует квалифицировать по ст. 273 УК РФ.

Распространение вредоносной компьютерной программы заключается в предоставлении на возмездной или безвозмездной основе доступа к ней третьим лицам любым возможным способом, в том числе посредством передачи по информационно-телекоммуникационной сети, для дальнейшего использования по назначению.

Примером распространения вредоносных программ могут служить действия Ш. Р. из ранее приведенного приговора Энгельсского районного суда*(503).

Так, в период с 28 июля 2010 года по 06 сентября 2011 года, Л. с помощью персональной ЭВМ, находящейся в его квартире, умышленно, с корыстной целью, осознавая функциональные свойства и вредоносность, понимая последствия использования, распространял вредоносную программу для ЭВМ "WM Inside", заведомо приводящую к несанкционированным модификации и копированию информации, в различных ее версиях посредством сети Интернет неустановленным лицам за денежное вознаграждение. С целью получения денежных средств за указанную вредоносную программу для ЭВМ Л., также используя возможности сети Интернет, сообщал неустановленным лицам, желающим приобрести копию данной программы, свой номер счета в операционном офисе "Курганский" филиала "Екатеринбургский" ОАО "Альфа-Банк", а затем получал указанные денежные средства на данный счет и распоряжался ими по своему усмотрению.

Вместе с тем, встречаются случаи расширительного толкования понятия распространение. Ф. В.И. используя ранее известный ему логин и пароль, *** года в дневное время, вошел в систему удаленного доступа ОАО "***" и подключился к локальной сети ОАО "***", где на сервере локальной сети, принадлежащем ОАО "***", расположенном по адресу: ***, разместил вредоносную компьютерную программу "***", размером *** байт, распространив ее таким образом. Далее вредоносная компьютерная программа "***", размером *** байт, в отсутствие волеизъявления администратора и пользователей локальной сети распространила свои копии на компьютеры, подключенные к локальной сети ОАО "***", после чего осуществила шифрование и удаление информации находящейся на компьютерах, подключенных к локальной сети ОАО "***", что не позволило сотрудникам ОАО "***" дальше осуществлять нормальную трудовую деятельность без расшифровки данной информации, таким образом, Ф. В.И. дистанционно использовал созданную и распространенную им вредоносную компьютерную программу*(504).

Обоснованность и правомерность вышеприведенного толкования вызывает определенные сомнения.

Использование вредоносной компьютерной программы выражается в ее применении по назначению, приведении ее в действие посредством запуска на компьютере, активизации ее вредоносных свойств без ведома и согласия обладателя информации или пользователя компьютера. Использование компьютерной программы с вредоносными свойствами для личных нужд, а также в научных и профессиональных целях с санкции обладателя информации преступлением не является.

Приобретение вредоносной компьютерной программы для последующего распространения или использования не образует состава преступления. Оно может быть признано приготовлением к совершению преступления в случаях, когда будет установлено, что вредоносная программа предназначалась для использования в совершении тяжкого и особо тяжкого преступления и была способна по своим свойствам причинить тяжкие последствия.

Вредоносная компьютерная программа обладает свойствами, необходимыми для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Уничтожением компьютерной информации признается ее полная или частичная физическая ликвидация (удаление из запоминающего устройства, в том числе посредством перемещения в иное место хранения) либо приведение ее в непригодное для использования состояние, независимо от возможности ее восстановления, и любые иные действия, в результате которых компьютерная информация оказалась вне сферы доступа и контроля ее обладателя без ведома и согласия последнего. Переименование файла, в котором находится компьютерная информация, или его замена более новой версией уничтожением компьютерной информации не являются.

Блокирование компьютерной информации заключается в искусственном затруднении, ограничении или полном закрытии доступа к информации, в том числе циркулирующей в информационно-телекоммуникационной сети, создании условий для невозможности совершения операций с ней в течение определенного времени или постоянно при фактической ее сохранности.

Модификация компьютерной информации представляет собой несанкционированное внесение в нее изменений, препятствующих ее нормальному и своевременному использованию.

Советский районный суд г. Томска в приговоре от 10.03.2011 указал*(505):

Модификация информации - несанкционированное изменение первоначального состояния охраняемой законом компьютерной информации, которое трансформирует содержание этой информации либо нарушает выполняемые ею функции. Данное изменение может выражаться во внесении изменений в существующую программу для ЭВМ - и изменение текста программы путем исключения его отдельных фрагментов, замены их другими либо дополнения их новыми фрагментами.

Заключением экспертизы и показаниями эксперта установлено, что программы "генератор ключей" предназначены лишь для генерации кода активации, каким образом, и какую часть программы она модифицирует в заключение эксперта не указано. Из показаний эксперта Б. в ходе судебного заседания следует что при использовании программ указанного типа осуществляется неправомерный в обход воли правообладателя доступ к охраняемой законом информации однако использование данной программы не приводит к модификации уничтожению, блокированию либо копированию информации поскольку в данном случае происходит лишь подбор лицензионного ключа по алгоритму аналогичному применяемому правообладателем для генерации ключей в целях легального распространения, то есть происходит обман системы защиты не приводящий к ее модификации. В некоторых случаях программа взаимодействует с самим программным продуктом для генерации ключа, но имело ли это место в данном случае, он сказать не может, поскольку это не было предметом исследования.

Доказательств, опровергающих показания эксперта суду не предоставлено, процесс взаимодействия программ с исполняемыми файлами соответствующих программных продуктов в ходе экспертизы не исследовался. Таким образом, по факту использования указанных программ суду не предоставлено доказательств наличия одного из необходимых элементов объективной стороны данного преступления - модификации компьютерной информации.

Копирование компьютерной информации заключается в несанкционированном воспроизведении информации на другом носителе при сохранении ее оригинала на первичном носителе.

Если в силу настроек компьютерной программы при работе с ней, пусть даже и в результате неправомерного доступа, автоматически создается резервная копия компьютерной информации, то данное действие не будет иметь уголовно-правовых последствий, поскольку оно осуществляется независимо от волеизъявления лица и, соответственно, в прямой причинной связи с его действиями не состоит*(506).

Нейтрализация средств защиты компьютерной информации представляет собой несанкционированное уничтожение или обход действия технических, криптографических, программных и других средств, предназначенных для защиты компьютерной информации, и средств контроля эффективности защиты информации.

Так приговором Березовского районного суда Красноярского края от 02 октября 2014 года по уголовному делу N 1-253/2014 установлено*(507):

Файлы программ "product.ini", "SetupComplete.cmd", "KMSAuto Net.exe", "activator.exe", "readme.txt", "xf-adsk2015_x64.exe" и "xf-adsk2015_x86. exe" - эмулируют работу физического ключа защиты программы, т.е. передает в память ЭВМ параметры необходимых для работы данных, создавая иллюзию наличия физического ключа. Данные программы являются вредоносными и при их установке влекут недопустимую нейтрализацию средств защиты компьютерной информации, необходимую для не санкционируемого доступа и использования лицензионных программных продуктов.

Создание, распространение и использование вредоносной компьютерной программы вместе или в отдельности могут быть совершены одним и тем же лицом или одной и той же группой лиц либо разными лицами. При квалификации действий данных лиц следует исходить из характера и степени фактического участия каждого из них в совершении преступления и руководствоваться положениями ст. 34 и 35 УК РФ. В случаях, когда будет установлено, что данные преступления совершены группой лиц по предварительному сговору или организованной группой, действия лиц, их совершивших, квалифицируются по ч. 2 ст. 273 УК РФ или по ч. 3 ст. 273 УК РФ, если они повлекли указанные в ней последствия. В иных случаях действия исполнителей квалифицируются по соответствующей части ст. 273 УК РФ, а пособников, подстрекателей и организаторов преступления - по той же части ст. 273 УК РФ со ссылкой на соответствующую часть ст. 34 УК РФ.

Использование служебного положения означает осуществление действий, входящих в объективную сторону состава рассматриваемого преступления, с использованием полномочий, которым лицо наделено в силу занимаемой должности или выполняемых трудовых обязанностей в государственных или иных организациях, предприятиях и учреждениях.

При квалификации деяния как причинившего крупный ущерб следует руководствоваться примечанием 2 к ст. 272 УК РФ, согласно которому крупным ущербом в статьях 272-274 УК РФ признается ущерб, сумма которого превышает один миллион рублей.

Корыстная заинтересованность означает стремление виновного получить для себя или других лиц выгоду имущественного характера (денег, имущества или прав на его получение и т.п.) либо избавиться от материальных затрат (освобождение от каких-либо имущественных затрат, погашения долга, оплаты услуг, уплаты налогов и т.п.).

По ч. 2 ст. 273 УК РФ был осужден, в частности, Л., который, обнаружив в сети Интернет вредоносную компьютерную программу, решил ее продать и разместил объявление о ее продаже на одном из сегментов данной сети - сайте для форумов пользователей. После перечисления на его электронный кошелек покупателем 100 долларов США, Л. предоставил покупателю ссылку для скачивания вредоносной программы*(508).

По другому приговору*(509):

Ю., продолжая реализацию своего преступного умысла, действуя из корыстных побуждений, с целью получения материальных благ для себя, используя номер телефона сети сотовой связи "Билайн", звонил в службу технической поддержки ООО "СпейсВэб", высказывая требования о передаче ему денежных средств в сумме до 2000 рублей за прекращение хакерских атак на серверы ООО "СпейсВэб".

Кроме того, он направил на корпоративный электронный почтовый ящик ООО "СпейсВэб" с электронных почтовых адресов..., администрирование которых производилось с использованием номера телефона сети сотовой сети "МТС", электронные письма с требованием перечислить денежные средства на счет электронного кошелька платежной системы ООО "ПС ЯндексДеньги" или предоставить услуги безвозмездно (выделить несколько доменных зон), угрожая в противном случае возобновлением атак на веб-ресурс.

Тяжкие последствия преступления, предусмотренного ч. 3 ст. 273 УК РФ, могут проявиться во всех сферах деятельности, где используется компьютерная информация. Ими могут быть признаны, в частности, такие, как: прекращение, приостановление или дезорганизация деятельности предприятий, организаций, учреждений; наступление аварий, крушений, эпидемий, экологических и иных катастроф; возникновение пожаров; гибель либо причинение тяжкого или средней тяжести вреда здоровью людей; повреждение и прекращение работы сетей связи, коммуникаций, множества компьютеров; уничтожение или копирование секретной, коммерческой или иной ценной информации; утрата баз данных, массива значимой информации; причинение особо крупного материального ущерба.

Создание угрозы наступления тяжких последствий заключается в совершении действий, которые могли реально привести к тяжким последствиям, но не наступили по стечению обстоятельств. Такими действиями могут быть признаны, в частности, вмешательства в работу электронных систем управления на транспорте, опасных видах производств, предприятиях жизнеобеспечения населения, информационных систем государственных органов, предприятий, организаций и учреждений.

Объективная сторона составов рассматриваемых преступлений, если они привели к уничтожению, блокированию, модификации или копированию компьютерной информации или нейтрализации средств ее защиты, причинили крупный ущерб или повлекли тяжкие последствия или создали угрозу их наступления, включает также причинную связь между деянием и наступившими последствиями.

Создание и распространение вредоносной компьютерной программы создают опасность наступления указанных последствий, а ее использование - не только создает опасность их наступления, но может привести и к реальному их наступлению. При этом причинная связь между использованием вредоносной компьютерной программы и последствиями в виде уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты является прямой, а между ним и причинением крупного ущерба, наступлением тяжких последствий или созданием угрозы их наступления - опосредованной. Опосредующими звеньями причинной связи являются при этом уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств ее защиты, которые и выступают непосредственными причинами причинения крупного ущерба, наступления тяжких последствий или создания угрозы их наступления.

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, является формальным. Данное преступление признается оконченным с момента создания, распространения или использования вредоносной компьютерной программы. Для признания его оконченным наступления последствий в виде уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты не требуется.

Создание вредоносной компьютерной программы признается оконченным преступлением с момента, когда данная программа стала пригодной для использования по назначению.

Распространение вредоносной компьютерной программы признается оконченным преступлением с момента, когда к вредоносной программе был представлен доступ третьим лицам для дальнейшего ее использования по назначению.

Использование вредоносной компьютерной программы признается оконченным преступлением с момента, когда вредоносная программа была приведена в действие, запущена в компьютере или ином устройстве.

Примером использования вредоносных программ могут служить действия Ш. Р. из ранее приведенного приговора*(510): Ш. Р., находясь по месту своего проживания, используя принадлежащий ему компьютер, подключенный к ИТКС "Интернет", от имени пользователя электронной почты "Х" отправил электронное текстовое сообщение с прикрепленным к нему архивным файлом "план помещения.zip", содержащим созданную им ранее вредоносную компьютерную программу - исполнимый программный файл с именем "план помещения.exe", с ранее зарегистрированного им адреса электронной почты на электронный почтовый адрес "victor@ pristisrus.ru", принадлежащий ООО и используемый руководителем данного ООО Т. В.В., который о преступном умысле и действиях Ш. Р., а также о наличии в указанном электронном сообщении вредоносной компьютерной программы осведомлен не был и не давал разрешения на направление ее в свой адрес.

Аналогичное сообщение было направлено на электронный почтовый адрес, принадлежащий ООО и используемый сотрудником данного ООО М. А.В., который о преступном умысле и действиях Ш. Р., а также о наличии в указанном электронном сообщении вредоносной компьютерной программы осведомлен не был и не давал разрешения на направление ее в свой адрес. М. А.В., в ходе ознакомления с содержанием электронного сообщения, поступившего от имени неизвестного ему пользователя на используемый им адрес электронной почты, не будучи осведомленным о преступном умысле и действиях Ш. Р., а также о наличии в указанном электронном сообщении вредоносной компьютерной программы, запустил содержащуюся в нем ранее созданную Ш. Р. компьютерную программу - исполнимый программный файл "план помещения.exe", не будучи осведомленным о ее вредоносном характере, после чего данная программа, без ведома и согласия М. А.В., установилась на компьютер, использовавшийся для просмотра указанного выше сообщения электронной почты. В результате Ш. Р. получил возможность несанкционированного уничтожения, модификации, копирования компьютерной информации, хранящейся на указанном компьютере.

Тем самым, Ш. Р. использовал компьютерную программу - исполняемый программный файл с именем "план помещения.exe", заведомо для него позволяющую уничтожать, модифицировать и копировать компьютерную информацию на компьютере пользователя ИТКС "Интернет" М. А.В., без ведома и согласия указанного пользователя, то есть не санкционированно.

Преступления, предусмотренные ч. 2 и 3 ст. 273 УК РФ, если они причинили крупный ущерб или повлекли тяжкие последствия или создали угрозу их наступления, являются по своему составу материальными и признаются оконченными с момента наступления указанных последствий или опасности их наступления.

При наступлении последствий в виде уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты, а также последствий, указанных в ч. 2 и 3 ст. 273 УК РФ, действия лица, использовавшего вредоносную компьютерную программу, дополнительной квалификации по ст. 272 УК РФ, как правило, не требуют.

Если в результате использование вредоносной программы был осуществлен неправомерный доступ к охраняемой законом компьютерной информации, а деяние повлекло уничтожение, блокирование, модификацию либо копирование такой компьютерной информации, имеется совокупность преступлений, предусмотренных статьями 272 и 273 УК РФ. При этом необходимо учитывать, что положения Федерального закона от 27.07.2006 N 149-ФЗ (ред. от 19.07.2018) "Об информации, информационных технологиях и о защите информации"*(511) не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации, за исключением случаев ограничения доступа к информации, распространяемой с нарушением авторских и (или) смежных прав.

В случаях, когда вредоносная компьютерная программа использовалась в качестве средства совершения другого преступления действия лица, дополнительно квалифицируются по статье УК РФ, предусматривающей ответственность за такое преступление.

В частности, мошенничество в сфере компьютерной информации, совершенное посредством использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по ст. 273 УК РФ*(512).

На практике возникают вопросы квалификации использования вредоносных программ из корыстной заинтересованности (с целью получения выгоды имущественного характера либо освобождения от материальных затрат). К таковым относятся преступные посягательства, направленные на вымогательство денежных средств, а именно: DoS/DDoS-атаки и блокирование доступа к данным на зараженном компьютере.

Критерием разграничения вымогательства и использования вредоносных программ из корыстной заинтересованности является направленность угрозы на уничтожение или повреждение имущества.

Если в результате действий, связанных с блокированием доступа к ресурсам, размещенным в сети Интернет, либо к данным (базам данных) на компьютере или ином устройстве пользователя, происходит или может произойти уничтожение или повреждение программной части*(513) компьютера (иного устройства), то деяние квалифицируется по ч. 2 ст. 273 УК РФ и при необходимости по иным статьям УК РФ.

Если действия, связанные с блокированием доступа к ресурсам, размещенным в сети Интернет, либо к данным (базам данных) на компьютере или ином устройстве пользователя, повлекли или мо<


Поделиться с друзьями:

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.075 с.