ЮРИДИЧЕСКИЕ НАУКИ
К ВОПРОСУ О КВАЛИФИКАЦИИ, РАСКРЫТИИ И РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, ПРЕДУСМОТРЕННЫХ
СТАТЬЕЙ 273 УК РФ Волженин В.В. Email: [email protected]
Волженин Вячеслав Владимирович - старший преподаватель, кафедра общеправовых дисциплин, Дальневосточный юридический институт Министерства внутренних дел Российской Федерации, г. Хабаровск
Аннотация: в статье рассматривается уголовно-правовая характеристика создания, распространения или использования компьютерных программ либо иной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, виды и характеристика вредоносных программ, используемых правонарушителями, меры со стороны руководства МВД России, направленные на противодействие киберпреступности, а также некоторые рекомендации по расследованию преступлений данного вида.
Ключевые слова: уголовная ответственность, компьютерный вирус, вредоносная программа, IT-технологии, расследование.
ON THE ISSUE OF QUALIFICATION, DISCLOSURE AND INVESTIGATION OF CRIMES UNDER ARTICLE 273 OF THE
CRIMINAL CODE RF Volzhenin V.V.
Volzhenin Vyacheslav Vladimirovich - Senior Lecturer, DEPARTMENT OF GENERAL LEGAL DISCIPLINES, FAR EASTERN LAW INSTITUTE OF THE MINISTRY OF INTERNAL AFFAIRS OF RUSSIAN FEDERATION, KHABAROVSK
Abstract: the article deals with the criminal-legal characteristics of the creation, distribution or use of computer programs or other information deliberately intended for unauthorized destruction, blocking, modification, copying of computer information, types and characteristics of malicious programs used by offenders, measures by the leadership of the Ministry of internal Affairs of Russia aimed at countering cybercrime, as well as some recommendations for the investigation of crimes of this type.
Keywords: criminal liabilit,; computer virus, malware, IT-technologies, investigation.
УДК 343.3/.7
Ст. 273 УК РФ предусматривает уголовную ответственность за создание, распространение или использование компьютерных программ либо иной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации. Под такими программами правоприменители понимают в основном программы, известные как компьютерные вирусы: троянские кони, черви, кейлоггеры, руткиты, ботнеты, фишинги, спамы.
Стоит немного остановиться на понятии некоторых вредоносных программ и их свойствах.
1. Трояны - под троянскими программами принято понимать вид вредоносных программ, которые имеют вид нормальных файлов. Если вы запустите «троянского коня», он начнет функционировать в фоне совместно с обычной утилитой. Таким образом, разработчики трояна могут получить доступ к компьютеру своей жертвы. Еще трояны позволяют мониторить активность на компьютере, соединять компьютер с бот-сетью. Трояны используются для открытия шлюзов и скачивания различных видов вредоносных приложений на компьютер. Рассмотрим основные отличительные моменты. Троян скрывается в виде полезных приложений и во время запуска функционирует в фоне, открывает доступ к собственному компьютеру. Можно провести сравнение с троянским конем, который стал главным персонажем произведения Гомера. Троян не копирует себя в различные файлы и не способен к самостоятельному распространению по Интернету, как к примеру вирусы или черви.
2. Вирус - это самовоспроизводящийся программа, которая внедряется в установленные на компьютере программы без разрешения пользователя ПК. Вирусом можно «заразить» компьютер различными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вирусов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.
3. Черви - похожи на вирусы, потому что созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.
4. Руткиты - вредоносные программы, которые разработаны специально для того, чтобы скрыть присутствие вредоносного кода и его активности от пользователя, а также установленного антивирусного программного обеспечения. Такое становиться возможным благодаря тесному внедрению руткита в операционную систему. Некоторые разновидности руткитов способны начинать свою работу даже прежде, чем загрузится операционная система. Такие программы называют буткитами.
5. Фишинг - (англ. phishing, от fishing - рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям. Для получения нужной информации мошенники рассылают интернет пользователям большое количество различных ссылок от имени официальных общеизвестных организаций, банков. Рассылка производится внутри часто используемых сервисов -Одноклассники, Инстаграмм, Фейсбук и др. В таких письмах, как правило, содержится прямая ссылка на сайт, внешне очень похожий на настоящий. После того, как пользователь попадет на поддельный сайт, мошенники, применяя различное психологическое воздействие, пытаются заставить пользователя ввести на подложной странице свои установочные данные (ФИО, адрес проживания и др.), логин и пароль, которые он использует для доступа к сайту. Обладая данной информацией, мошенники получают возможность доступа к аккаунтам и банковским счетам.
6. Кейлоггер - вредоносная утилита. Запускается в фоновом режиме и фиксирует нажатия всех кнопок. Эта информация может содержать пароли, имена пользователей, реквизиты кредитных карт и другие конфиденциальные данные. Кейлоггер, чаще всего, сохраняет нажатия кнопок на собственном сервере, где их анализирует человек или специальное программное обеспечение.
7. Спам - почтовая рассылка коммерческой или иной рекламы пользователям сети Интернет, которые не давали согласия на ее получение. Доля спама в мировом почтовом трафике составляет от 60% до 80%. [1]
Предметом преступления, предусмотренного ст. 273 УК РФ, является компьютерная информация - сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Объективная сторона может состоять в виде одного или нескольких действий:
- создание вредоносных программ;
- распространение носителей таких программ;
- использование таких программ или носителей программ.
Под созданием вредоносной программы понимается деятельность, направленная на разработку, подготовку программ, которые способны без разрешения владельца информации уничтожать, блокировать, модифицировать, копировать компьютерную информацию, а также обходить средства защиты информации. Причем, написана программа может быть не только в электронном виде, но и на бумаге.
Под распространением вредоносных программ понимается предоставление доступа к ним постороннему лицу любым способом (продажа, прокат, дарение, обмен и т.д.).
Использование программы - работа с программой, применение ее по назначению (любым лицом), при котором активизируются их вредоносные свойства.
Состав преступления формальный, т.е. преступление считается оконченным с момента создания, использования или распространения вредоносных программ или информации, создающих угрозу наступления вреда. В случае наступления последствий в виде крупного ущерба (более 1 млн. руб.) или тяжких последствий преступление квалифицируется по ч. 2 или ч. 3 данной статьи соответственно.
Субъективная сторона характеризуется прямым умыслом (ч. 1 ст. 273 УК РФ), в случае наступления общественно опасных последствий вина может выражаться в неосторожности по отношению к ним. Использование вредоносной программы для своих личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо.
Субъектом данного преступления является вменяемое лицо, достигшее 16-летнего возраста.
Следует отметить, что зачастую вредоносные программы используются преступниками как способ совершения иных преступлений, а именно различного рода хищений денежных средств потерпевших. Поэтому в большинстве своем поводами для возбуждения уголовных дел по ст. 273 УК РФ являются заявления граждан или юридических лиц по фактам хищения у них денежных средств с использованием вредоносных программ. Тем не менее, в последние годы возрастает количество уголовных дел, поводами для возбуждения которых, стали материалы, содержащие результаты оперативно-розыскных мероприятий, проведенных специализированными подразделениями (подразделения «К») МВД России и ФСБ России.
Ростом количества преступлений, совершенных с использованием компьютерных технологий озабочено и руководство МВД России. Так, по итогам заседания коллегии МВД 1 ноября 2019 года принято решение о создании в структуре Министерства подразделений, которые будут специализироваться на противодействии преступлениям, совершаемых с использованием 1Т-технологий. Новые подразделения будут сформированы по отраслевому принципу в пределах штатной численности как в центральном аппарате Министерства, так и в территориальных органах внутренних дел, их сотрудники будут тесно взаимодействовать с органами прокуратуры и Роскомнадзором. Приказ о создании таких подразделений должен быть подготовлен до конца текущего года. Ответственные за подготовку приказа назначены руководители Главных управлений оперативных подразделений, Следственного департамента и Управления организации дознания. Решение о создании таких
подразделений обусловлено ростом количества преступлений, совершенных с применением информационных технологий. Так за 2018 год их количество увеличилось вдвое по сравнению с 2017 годом. А за 9 месяцев 2019 года зарегистрировано 205 116 преступлений, что на 70% больше 2018 года. По данным Генеральной прокуратуры России, каждое седьмое преступление совершается в сфере IT-технологий.
Помимо создания специализированного подразделения по расследованию киберпреступлений, планируется существенно увеличить штатную численность подразделений специальных технических мероприятий [2].
Причина принятия таких решений руководством Министерства очевидна. Сложность расследования преступлений в сфере информационных технологий заключается в необходимости применения специальных познаний в данной области, особенностями документирования преступного деяния, сбора доказательственной базы, установления причинно-следственной связи между деяниями и последствиями.
В качестве рекомендаций сотрудникам, которые будут расследовать преступления, предусмотренные ст. 273 УК РФ, можно выделить следующее:
- тщательное изучение материалов, послуживших поводом для возбуждения уголовного дела, на наличие оснований к возбуждению, их полноту, а также законность проведения оперативно-розыскных мероприятий;
- обязательное участие специалиста в области IT-технологий на всех этапах расследования уголовного дела, в том числе на стадии доследственной проверки;
- при допросе представителей потерпевшей стороны следует акцентировать внимание на следующих моментах: какая информация подвергалась неправомерному воздействию; содержание и назначение данной информации; как осуществляется доступ к компьютерной системе, к сети, паролям и другой компьютерной информации; как образом организована противовирусная защита информации; как осуществляется учет пользователей компьютерной системы;
- изымать компьютерную технику со следами вредоносных программ таким образом, чтобы исключить возможность уничтожения содержащейся на ней информации;
- назначение специальных судебных экспертиз - информационно-технологических и информационно-технических.
В заключение следует сказать, что решение проблемы компьютерных преступлений на современном этапе развития IT-технологий возможно лишь при совместных усилиях правоохранительных органов на международном уровне. Поэтому следует всемерно поддерживать и развивать сотрудничество различных стран в законодательной и правоприменительной практике в противодействии киберпреступности. Видится, что на практике такое взаимодействие возможно организовать и осуществлять на базе международной организации уголовной полиции (Интерпол).
Список литературы /References
1. [Электронный ресурс]. Режим доступа: https://welcom-comp.ru/antivir_pc/58-vidy-
kompyuternyh-virusov.html/ (дата обращения: 27.12.2019).
2. [Электронный ресурс]. Режим доступа: https://rn.habr.eom/m/news//474214/ (дата
обращения: 27.12.2019).