
Семикаленова
.pdf21 СТ. iS7 - изготовление или <^ыт подг^льных 1федитных либо расчет
ных карт или иных платежных документов.
Глава 24. Преступления против общественной безопасности
ст. 205 - террорнэи;
ст. 207 - заведомо ложное сообщение об аюе т^р^рс^изма;
ст. 213 - худнпшство;
ст. 214 - вандализм.
Глава 28. Преступления в сфере компыотеужойинфсу^дои.
ст. 272 - неправомерный доступ к компыотерной инф<^»шщ1н;
ст. 273 - создание, использование и рас1фОстранение вредсшосных 1фограмм для ЭВМ;
ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ и их се
тей.
Глава 29. Преступления ПРОТИВ основ конститушюнного строя и безо пасности государства
ст. 276 - шпионаж;
ст. 283 - разглашение госуд|фственнЫ1 тайны.
Глава 30. Преступления ПРОТИВ государственш^! вдасти. интересов го сударственной службы и службы в органах местного са1>юудравления.
СТ.292 - служ^ный подлог.
Рассмотрим способы совершения ряда шахбопее часто встречаюпщхся преступлений, 1фи подах)товке, сов^>п1енин и (или) 1х>1фытии которых нспользовалио» 1фограммно-компы€»те|Яше средств».
Клевета (ст. 129) • Оско|;|^лен1К ^ . 1Щ
Клевета - это посягательство на честь,дастоинствон ртуштю 1ражданина. Объективная сторона данного преступления, которая тащтмую свя-
22 зана со способом совершения 1фестуш1ения, выражается в актмвжш дейст вии, связанном с распространением заведомо ложных сведений, т.«. не соответствуюпщх действительности. Эти измышлешм п<^чат потерпещ11его. Под распространением следует понимать сообщение этих сведений хотя бы одному лицу".
Объективная сторсжа оскорбления заключается в действиях, которые унижшот честь и достсшнсгао личности в иел|мшш%к^ фо^аше, то есть проти воречащей установленным правилам гаюедения, требованиям общечеловече ской wopam^^.
Посжднее цземя эти противопр£^№1е действия все чаще и чаат совершшотся с применением возмохоюстей сети Инте^жет. Шдобные Д1гания несо мненно более опасщ!, чем (шубликоваши в «самьк массовых» СМИ'^. Соз даются сайты, шфочащне извеспшх JDOA^, рассьишются сообщешм некорбительного содерягания. Все эти действия не возможны без использования 1цх>- граммных 1фодуктов. И именно щл их исследовании есть возможность обна ружить следы, уквзывакшще на жяюлшпеяе^. Так, к п|яш^^, щш соэданш! сайтов, содержащих кяеветничесюе сведпшя, вомюжно не то^лсо выяснить отсут беретсш (в техтеческом aciKxie) щишл HH4K^Hiai|№i, но и то, кагт ш» был» сокз(Дша, и имеется лм возможность шфояоюшя новых ^sSkrom, являю щихся зеркальной копией изучаемых, и расположенных по дфупш афеош.
"Кололетщ^ к упаюмюму кодпссу ТооаЛешА Фt0|qptagiя^ Иэд. 2-е, нэм. н доп.
/Под o6iqdl редакции Га1^рвльи(яч> прсмсур!^ роеойоосй Федерации, профео!»^» Ю.И. Скуратсмю м предеедагея» Верховного Суда Vo&a^kxtM Фсдерващв В.М. Лебедем. - М.: Издательская группа ИНФРА • М - НОРМА, 1997.
'^ К<»1ментчм^ к уголснюсА^ кодексу PocoificiH^ Фсяе^ищян. Изд. 2-е, шзм. в дов. /Под о^к^ редапикА Ге»ф«шного прокурорл РоосаШсшШ Фтврттцщбфеторя^ЮМ.
Схурагом ш врсяссяюсяя Вс^хшюого Суда 1ЧкжайшоЯ Фв&ерШЕдш ШяЛ. Явбсипмк -*М.: Иэд|пе2вьсапа1 группа Ш1ФРА • М - НС^ША, 19^..
'^ Нйсорсяпю А.Б. Компькумр^ле щюетувяшия: жшлян^таштл, рюсдсдсмвашк, экспертам Чютъ i / Под. 9ед. В.Н. Черкасом. -Сарп&тКЖМЬ^Д РОСОШ. 2003
23
Хулнгавство (cr^l3) н Вандализм (ст^14)
На первый взгляд данное щ)еступяение не явяяеп^ щ>ес1уплещ|ем, связанным с компьютерными средствами в чшпи способов совершения и со]фытия преступления. Однако, ]»ссматривая неко'Пфые программные продукты, которые сегодня в практике раскрытия и расследования престу плений соотносят с преступлениями, описанными в 28 главе Уголо^юго кснд^сса Российской Фед^жож, т^е. с 1фвступяеяжпш в сфере жвттшщн ной информшцш, мы приходим к шлво^, что не все из ннхбезогом>ро^шо подходят под днюпозиции статей этой главы. Так профшммные продукты, ]»№сылаемые по сети Интернет, переворачивакшцк изображение на экране поль^>вателя ПК, «осыпающие» букшы, выдакицие нада1исн или звуюн ху лиганского сод^»кания без уведомления оного, сложно отиесш к ст. 273 «Создание ^ждоносиых программ дт ЭВМ», поско1&ху tpem сялкМ ма шине они не приносят ни ее аппаратному, ни программному обеспечению. Отключаются они, в основном, при выполнении каких либо тривиальных действии: шшсатии клавиши, переключение между ошами и т.я.
Од1»ко необходамо отяюттъ, что относится это только к т&л iqpoграммам, которые не несут «шщнусную» соегаатвощут, шкяютектаую ко манды, обеспечившощие самокоп^хниише и шшсшмрошжу. Все д^стшя, перечисленные выше, можно квали^щнроватъ жак мелкое - одмтистративно наказуемое т^лнгашггво. Помимо хулиганспм - адмииистративнсмпо щюступка - существует хулиганство - преступ^»ис. К нему, ^сз 'стииения, можно отнести {»№;прост{мшен1К по сети Инте|жет утрт^ твххрахак»- ных на дестабилизацию в обществе, а также нес^нкщюнщюкшиое поме щение на часто по<жщаемых сайтах оскс^ителшшх для общесгаа шцщисей и изображений. Тшс, 16 август» 1996годацнеизвес¥Ш|Ш 1Шжр {«йзместил на WetbCTpamme Мшшспфства v&ertmmn США ^тиат шнтчество фаш1ютских свастшс, не1фияич1шх жярттяи ы паакязуртт leeeitioeft. И ^ этом Министерство юстиции было шоваш) <^1юшс1ерствем несхфшкдливости», а в центре экранабыл помещен шфтрет Адольфа Гитжра с подпн-
24 сыо, утверждавшей, что это министр 10стищ1и*^. S М1фта 1997 года 'быя взломан cq>Bep NASA в Центре управления космическими полетами Годдарда. На стршщщк сервера было размещено обращение, в котсфсш осуж далась коммерциализащ1я Inten^t, и вьфажался 1фотест 1фотив судебного преследования зшшюнитых взломщиков Кевина Митника и Эда Каммингса. В о^>ащении содержалась угроза атаки на «к<^шс^жтивную Ам^эику»'^. Дясоэефу К&жедрою, \9-ясптщ яо^роспд^ из Вея1асоб]»1тшнш, mt- значено суд^ное наказа1ше в виде 200 часов существенных работ за то, что он взломал в июне 2002 года систему доступа к компьютерам ам^и- KUiCKoi прюительствениой лабсфатсфии Fermi ^Ьtiшlal Aceelerator Labc»at<Mry. Оюсаясь возмояшости терр(ф1кпгичес1«>го акта, Дешф^шмент энерпш США, осуществляющий наблюдение над яд^ным оружием чгц)а- ны, объявил полную тревогу, а компыот^ж были вьасшочены на три дия*^. Рассматртвая эти пример»!, можно сделать вывод о том, что в них присут ствует объективная сторона, указанная в диспозшщях ст. 213, 214, по скольку нарушена общественная 1фавственностъ, выказано яшюе неуваже ние к обществу. Хотелось бы еще отметить, что в первом прим^>е помимо зоглигшства в явном ш|де 1ф11сутслц^ет обьостимиш aopomt еще одного преступления, а им«1ио, вандализм. Утверждапъ это, im warn взгляд, можно по раду щшчия, Во-по>вых, Интернет на 1Жгодня1Ш1ИЙденьявляется вщ^ туальиым обществтным местом, котс^рое посещает ежеднеюю огромное число людей, HtpimM необходимую им информащоо, с^щаясь, :»клочая делоюю сделки. Во-вт^зых, размещая 1ксанкщюнировашю информацию подобного рода на сайте государственной (фганйзации, 1феступники про-
^* Мещерпо» В.А Престувлеиия ш сф^ж ЮЯШЫОФ^ШОЙ 1гафо|мацш1: щтжтоШ и 1С|»1мвнаяшгтческ^ аяаш». - BofXMKx : ВоротетеяяА госутрспевшА увшм|)гатет, 2е01«.б.
'^МсдведсюеккК ИД Сеюлж» П.В., ПлапошмАЖ Атша черв! Ьашал /Под ши учной редаюсией проф. П. Д. Эсаж№. - М: НПО «Мц) пкеылл-^v^, 1997.
*^ wwwjaiid>)er.ia
25 изводят ^t> порчу, а именно, изменение основных харвжаержггик, которы ми является целоспюсть, достоверность и полнота предоставляемой эпш сайтом информации. Субъективная спфона, для выявления 1фижаков ко торой и требуется проведение судебной щюграммно-компьютертой экс пертизы, состоит в том, что изменения подобного роца во внутриеетевом пространстве не возможны без волеюых, на1фавленных именно на совершеиие AaHHc^t» дезшш! дЫ1ств1^.
Кража (ст. 158), Мошенничество (cr.lS9)
Кражи в iq^HOM размере и мошенничества ижгодня - это щ)еступления, часто HanpuMjio связанные с инфс^мационными тех1Юлогиями, а если быть точнее, с использовгинием программно-компьютерных оредств. П|Я1мером тому июгут служить 1фес1упяения в о^мпсти банковской дея тельности. Быстрое развитие автоматизации ^шковских оп^^шцин по сис теме Банк-Клиент привеж> к вхождению глобальной сети Интернет в фи- нансово-1^>едитные отношения, что, в свою очередь, от1фЫло возможность электронных атак пй банковс1ше сети, целью которых стали «перекачки» денежных средста на подотавмие счета по поддельньш платежным доку ментам. Для 1фоведеяия подобных операшШ совфшенио нео^гаательно присутствие 1феступника не только в том же городе, в котс^ом располага ется банк или его отделение, но ^рке и в той же стране. Отяосителышя обезличенность пользователей сети делает их обн^уженж еще более за труднительным, а, следовательно, дмние - темным. В соответствии с сшределением, данным способу преступлшия Р.С. !^киным*^, щюникновеиие в компьютерную сеть банка с целью перевода на подставные счета крупных денежных средотв, без сомнения можно считать кражей, сов^ь шейной с помощью компьют^>ных среде^тв. Поскольку такт на компмотерные системы щхякясодят, в потаюяювщм бояыштогве с^учйк», е по-
'^ Белкин Р.С. Курс 1^и1минц|ИС111кн: Ученое посеве дпш аузвв - 5-е нэдание доnojraeiraoe - М.: ЮШГГИ^ДЛНА, Замш н право, 2601
26 ьющью программных чфедотв и оставляют кримишишстически звачимоле чшеды в информациошкыфогхшммной среде, то их црнчшхшиот к Гфеступлениям, требующим щюведения nporp^fMHO-KOMnHoc^Hoft экспертизы. Однако необходимо отметить, что не только проникновения в автоматизи рованные 6анковс1ше системы из внешней электронно-шочислительной се ти сегодня можно считать «компыотерными» кражами. Так к ним, €ез сомйення, можно от^хтя я iq^ecr^Boie т^Лспшя сотру.^шков башац отве чающих за бесперебойное функщюнирование системы, В1юсящих в испол няемые 1ЮДЫ программ, отвечающих % денежные операции, «незначи тельные» изменения в свою пользу. Здесь можно привести npHMq>, став ший уже пршстически классическим: системный прог{»ммист 6aHiai при очередном с^новлении программы, проводящей электронные платежи, внес в нее не6ольш1к иэд^нешм, при 1к»1К>вщ xoiofttix переводил 1ш свой счет в банке нюначительные остатки, получающиеся после учета разницы в курсах валют, то есть когда после пфесчета выходили суммы с тремя и более знаками 1юсж зшш'п^ именно с этими тысячными частями и ]фоводились oiKpaimH. lis этом 1фог|юммист смог заработать 1фупный кшш- таш^'. Еще одним прющюм хфест}^1«)й д(мггельностм сотрудашкот 4^1шш^ сово-1федитной органккщии является преступление, оовсртстюе в 1991 г., когда при помощи программных яредств щюизошло хищение ваяютшк средств из Внешэконом^шка на сумму 125,5 тыс. дол№фОв и подготовка к хищению еще свыше 500 тыс. долл&фс». fdexaHsmt хищения 'был о*юнь прост. Житель MOCKMI совместно с начальником отдела автоматизашга неторговых оп^>аций ВЦ ВнешэксжоМбан!» открыл по шести поддельным паспортам счета и внес на них по 50 долларов. Затем, i^nreM изменения банковского программного обеспечошя на оп^штые счета ^ыли лереве-
\^tp:/f2ieas^ssajt&a.Px:7f№Ww^extK^fsecwtiKs/
27 дены 12^ тысяч долларов, которые н "были получены по поддельным пас- п^пам''.
Способы применения компьюгертых технологий, в уютности про1раммных средств, для осуществления мошенничеств на сегодняшний день очень разноображы. К ним относятся и компьютерные «лохотроны», в коTq(»ix уже ^)анее за1фограммирован пр<жгрыш участнике», и сюздание псевдеэдектроюшх мш^шиюв в сети Интернет, осшетшзШ цешю которых является получение ном^юв электршшых iqpeAHTHbix карт покупателей и последующее их использование для снятия денп* с полученных счетов. В первом случае С1Ю^>6 совершения 1фестуш1ения заклю«ше1ся в том, чтобы в легальные компьютерные автоматы внести программу с измежнным ко- д(ш, котс^шя будат иметь очень маленькую вероятность выш^шЕШа, зшк1етио метлвс чем у яегв»ных игровых 1фограмм. Во вторсш случвл создают ся фиктивные интертет-магазины. Для этого преступники открывают-сайт, предлагакищй различные экзогаческие услуга (1ШП1»1м^ за 5 долш1ров в *юс пояобоваться ^^^Хжошждой» или пи1»нтяыми фотографияяш кино звезд), либо «№, 1федлагвюощй некяе инфсфмацисншые услуги ftax, одаш
т пода(на1Х »&пи1 в г. Москве предлагая инфоршоцно о ценах ш покуп ку-продажу леса). %тем 1феступнихи регистр1^уют а1Йт в процеосинговом центре южого-либо 6ан]ш, рвботвяяцего с VISA или €шоcard/MasterCanL После чего начинают сами у еебя nof^nmiTb указанные ус луги, используя номера чужих кредитных карт, похип^нные хшсершии щял несанкционированном проникновйпш в сета другах шгкрнет-кшгазинов.
Так, Han|»iMq>, летом 2000 года был «взлс»«^н» иэтестный 1№1^я1канский инто>нет-мапшш E^bead.com, с щтсрл котор(ич> 1феступниками^ы- да незаконно получена информащм о 2 млн. юшейтов. ^нем, через ком», нню UCS, а miSKe ч^;)ез^аихи, toumfmmc вокгкму ЗТО-СаФ^^были 1фОяедемы платежи по щтм, ном^>а 1соторых1^|Щ1га»лу*квы1фи несяикционн-
** li^'jmvx3jmou.nfBdo/
28 ровшоюм щхжикновении в указанный магазин Щфе^стс^. Даиюж о номерах пластикошк К1фт и их дерягателжх мсяуг быть пояуче1Ш щжтупником путем проведения различного рода атак, котс^ые по^гфОбно были рассмотрены ранее.
Нарушение авторских и смежных пряв (ст. 146).
Одно из шшболее рас^р0С1|яие^шх 1феступяен^ в в^шст шл- ф<фмационных технологий эпго нарушен1Ю автс^ких и смежных прав. Ча ще всего пр^пупники занимаются нелегальным тир£Жироюнием и сбытом программных продуктов известных щюизводителей. Так кфид№юскими представителями компании Microsoft неоднократно подавались иски в ар битражный суд о защите автс^ких и смежных щщв, нарушение котс^ых пршюсит б€»1ьшие убытки. Тшсже ^ьши возбужден уголовные fnam 1ю фалу нелегального использования 1фодукции денной фи|»1Ы^*. Так, 25 фец)аля 2004 года, Тапшский районный суд города Москвы вынес ре шение 1ю уголовному делу в отношении руководителей ООО «Альфа Компьютере», специализировавшегося на так назыюм^юм «компыовер1Юм серш1се». Генеральный д1фектор компанш! Новиков М. В. и &к> замести тель Кутергии С. А. признаны виношняяя в tx>Bq>iEieHiffi 1феступления, предусмотренжмго статьей 146 (чжтн 2 и 3) Уголовного 1К)дека1 РФ и ЩШ" говорены к лишеншо свободы сроком на 6 месяцев.
Начало {кк^следованию деятельности осужяеяшых было положйю в ре зультате проверочной закупки, 1фсюед«инс^ 16 янв^м 2003 тот- В этот день сотруда1ики одного из подраздезюний московской милиции пригласили ое|^йсинжене;» ООО «Аль^» Компьютере» в с^ис коммерческой фирмы для уста новки профаммного обеспечения im исполкзутаный «о п^юональи^ компь ютер. В ходе щюшсркя выяошяосц что -сератс'швктер уетаяоюш
^ Абдуршгюкмю Т.И. 1^юсяедсима1ие пжеттаеятл, ебш» и мсаоояаьэошигая подделы1ых властикоюос жарг. - М.: Право и ЗШЕСЖ, 2Ш1.
^' www/iman^oft.cora/tw/
29 накомпыо!^ нелице|шюиную копию щхярамкшого 1фодукш Microsoft Office 2000. Сотрудншси милищш после прсммрочш^ закупки ]фовершш так же и помещение комшшии 4<Альфа К(шпыот(^». В ходе этой щюверга'было изъято 30 дисков CD-RC^f с копиями программного обеспечения M^iosoft. Исследование изъятых носителей подтвердило их контрафактный хараюер.
Однако милиционеры не остановились на выявлении этих фактов на рушения зшсояодапсяъспа о занщте авторских ^мш и тщате^ио изучили деятелыюсть компании, устаном1в, что случаи шц>ушения авторских кфав на прогршквмное обеспечение допускались ее сотрудниками и до проверочной 3aiQrnKH, состоявш^ся 16янв^я 200$ тот- Более того, уже после данной проверки, рук(мк»да1тели ООО «Альфа Компьютере» сскщали еще две ком1шнин — «Мосремкомпьютерс» и «Стайлкомпьютерс», котс^ые также занима лись «х«»тьюте{Ж]им серттвм». Информащм от т1еии всех трех комиага1Й о предоставлении усл}пг по устшювке программного обеспечения с выездом к клиентам — домЫ! или в о<^с — размещалась в средствах мас«>вой информащш. В пресса публиковались телефоны, по котсфым cmepaTOfMU при нимали заявки, а затем сервис-инженеры, по указанию руководителей ком пании, выезжали к xffiieMTUf и устанавливали mi их ком1шотеры неяицензи- с»шые копии программююс ]фодукгов.
01^инв длительность и размах 1феступнЫ1 деятельности подсуди мых Новик<»а и Куте|мгина, <^д посчитал, что <яш заслуживают наказания
ввиде лиоюния свободы. Оба осужденных были закяючош под стражу
взале суда. Боже того, суд посчитал обосновшшым и удовлетвс^яш
вполном <^ъеме гражданский иск К(чн1Сфацин Mkiosoft, предъявленный
врамках данного уголовного дела. Осужда1ные должны будут вышттптъ
впользу Microsoft 1 миллион py6jKfi в кшеспе ямкпежша»! эа ш^утенке
ее авторских npsm. Кроме эт(Я1> с ияк^щ^ waucmao -Шкат 10Чфсяуентов
30 от суммы компенсации правообладателю в качестве 11П|»фв в пользу госудгфства^^.
Нелегальные производители ПО распространяют про1р£»1МЫ, соз дающие клк^и для установки ПО или позволяющие преодолеть иные 1фОграммные 6apbq№i, мешающие эксплуатировать его незаюнно. Эти про граммы продаются записанными на тех же носителях, что и щхя|жммное обеспеч^ш;, для ытещятт» ихугороах» оям щре^тк^ечетл.
Кроме приведенного способа нарупюния автс^ких прав в области программного обеспечения последнее цремя все чаще встречаются и другие. Они непосредственно не связаны с нелегалыпдм использованием щюграммиых 1фодз^ктов, но оставляот на нем криминалистически ^1ачимые следы, для обнг^^гженш! котс^шх необходимо проведение 1фогрш1Мнокомпыотерной экспертиш. К таким спо(Я1бам мсякж> отиести 1шрушеш1е прав автора, заключающееся в распространегаш по сети Иякриеп его литературшос яшл художественных произведений. Поскольку размещение на сайтах предоставшют свободный доступ к ним, вклютшснций в еебя воз можность ознакомлмшя и кошфошшош, люб(мх> пользователя сети, то 1юдобные действия шшосят 1фавооб]щдатешо ущерб, шыражаа(хщфа1 в упу щенной выгоде, в н^>ушении конститущюшшх щтш граждан и моральном цэеде. Данное деяние признается преступлюншем тояыко в случае 1шнебения 1фупного ущерба потерпевшему. Критерий iq^nsH<»^ yoief^ является <щеночной катепфией. В последние года! судебная практика призшют под ним ущерб, превышаюищй дecятиlqpaтнo минимальный pasMqp зсфаботной пла ты, установленный законодательством РФ"'. Хотелось бы ошешть, что
^ www/nii<aosoft.c(Mii/nu/
"" См., иапршшер, Кош«ит|ф|« к у1Ш1»им1у m a » y 1 Ч ю о ^ ^
2-е, взм. и тт. I Над. o^qdl редакцией TtmepmaoKxtt щртурорш foaatSetxA Фс^ерш^п, профессоре ЮЛ. Скуратою и ]чжяседвпш1 Вкврэсетюго Суда ^oea0kaxit Федерации В.М. Лебедева. - М.: Издапелиская грушт ИНФРА • М - НОРМА, 1997.