Преступления в сфере компьютерной информации
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабын онлайн тегін оқу  Преступления в сфере компьютерной информации

Ф. Б. Гребенкин, Л. А. Коврижных, Д. А. Овсюков

Преступления в сфере компьютерной информации

Учебное пособие



Информация о книге

УДК 343:004(075.8)

ББК 67.408:32.81я73

Г79


Авторы:

Гребенкин Ф. Б., кандидат юридических наук, доцент, доцент кафедры уголовного права и криминологии Волго-Вятского института (филиала) Московского государственного юридического университета имени О. Е. Кутафина (МГЮА);

Коврижных Л. А., кандидат юридических наук, доцент, доцент кафедры общегуманитарных и социально-экономических дисциплин Волго-Вятского института (филиала) Московского государственного юридического университета имени О. Е. Кутафина (МГЮА);

Овсюков Д. А., кандидат юридических наук, старший преподаватель кафедры уголовного права и криминологии Волго-Вятского института (филиала) Московского государственного юридического университета имени О. Е. Кутафина (МГЮА).

Рецензенты:

Маликов С. В., доктор юридических наук, заместитель директора по научной работе Института государства и права РАН;

Чубукова С. Г., кандидат юридических наук, доцент, доцент кафедры информационного права и цифровых технологий Московского государственного юридического университета имени О. Е. Кутафина (МГЮА).


Целью подготовки настоящего учебного пособия является оказание помощи в изучении содержания и смысла преступлений в сфере компьютерной информации, описанных в гл. 28 УК РФ. В связи с этим первая глава посвящена истории развития информационно-телекоммуникационных сетей и их технологическим особенностям в процессе совершения преступлений, остальные главы – уголовно-правовой характеристике составов преступлений, предусмотренных ст. 272–274.2 УК РФ. По окончании каждой главы читатель может ответить на контрольные вопросы для проверки знаний.

Законодательство приведено по состоянию на 1 апреля 2024 г.

Учебное пособие предназначено прежде всего для изучающих преступления в сфере компьютерной информации. Может быть полезно повышающим квалификацию юристам, преподавателям и студентам учебных организаций.


УДК 343:004(075.8)

ББК 67.408:32.81я73

© Гребенкин Ф. Б., Коврижных Л. А., Овсюков Д. А., 2024

© ООО «Проспект», 2024

Глава 1. ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИЧЕСКИХ ОСОБЕННОСТЕЙ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ В ПРОЦЕССЕ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ

Для выявления специфических характеристик преступлений, совершаемых с использованием информационно-телекоммуникационных сетей, целесообразно кратко напомнить историю возникновения наиболее известной и распространенной информационно-телекоммуникационной сети – «Интернет». Это позволит сформулировать принципы работы современных сетей, использование которых является основным и единственным критерием разграничения преступлений, являющихся предметом настоящего исследования, от иных преступных деяний, посягающих на собственность.

История возникновения сети «Интернет» уходит своими корнями в середину XX века, в период холодной войны и гонки вооружений. Тогда и была создана децентрализованная сеть на основе теории пакетной передачи данных. Суть пакетной передачи данных заключается в разделении исходного сообщения на множество составляющих («пакетов»), направляемых в соответствии с определенным алгоритмом по самостоятельному маршруту, с последующим их воссоединением у адресата1. Таким образом, разные части (пакеты) одного передаваемого сообщения могут пройти разный путь, самостоятельно выбирая наиболее быстрые участки сети и огибая нефункционирующие.

Распространение сети «Интернет» происходило чрезвычайно быстро. Исследование, проведенное министерством торговли США, показало, что радио понадобилось 30 лет, чтобы достичь аудитории в 50 млн человек, телевидению — 13 лет, а Интернету — всего 4 года2. Сейчас массовость и доступность стали свойствами современной сети «Интернет»3. В 2021 году количество пользователей сети «Интернет» во всем мире достигло 5,1 миллиарда человек (65,6% населения Земли). В России этот показатель составляет около 143 миллионов (80,9% населения)4, хотя в 2000 году по данным того же сайта количество пользователей было чуть более 3 миллионов (2,1% населения). За сравнительно короткий период количество российских пользователей Интернета увеличилось во много раз. Причины столь стремительного роста количества пользователей очевидны: Интернет стал намного более доступным из-за снижения стоимости доступа и оборудования, а также развития мобильного Интернета. В то же время эти цифры носят лишь оценочный характер. В связи с тем, что развитие Интернета шло децентрализовано, точное количество пользователей сети оценить невозможно.

Основные принципы работы в современной информационной телекоммуникационной сети «Интернет» обусловлены ее историческим развитием и формировались в тесной взаимосвязи с техническими особенностями функционирования информационно-телекоммуникационной сети. Таковыми принципами являются: анонимность, децентрализованность и транснациональность.

Анонимность выражается в возможности личности совершать действия в сети анонимно, выдавать себя за другое лицо, скрывать свое фактическое местоположение.

Децентрализованность — это отсутствие в сети «Интернет» единого центра по управлению сетью и размещению в ней информации.

Глобальность и трансграничность5 — в сети «Интернет» отсутствуют административные и государственные границы. Неважно, где физически находятся взаимодействующие с помощью сети компьютерные системы — в соседних домах или на другом континенте. Например, при расследовании преступления может оказаться, что подозреваемый и потерпевший находятся в двух разных странах, а преступный результат — в третьей.

Понятие «информационно-телекоммуникационная сеть» встречается в основных составах преступлений, предусмотренных Уголовным кодексом РФ. Например, речь идет о нормах, предусматривающих ответственность за: мошенничество в сфере компьютерной информации (ч. 1 ст. 159.6); незаконные организацию и проведение азартных игр (ч. 1 ст. 171.2); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ч. 1 ст. 274); нарушение правил централизованного управления техническими средствами противодействия угрозам устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования (ч. 1 ст. 274.2); возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ч. 1 ст. 282); манипулирование рынком (ч. 1 ст. 185.3). В качестве признака квалифицированного и особо квалифицированного составов преступлений использование информационно-телекоммуникационных сетей упоминается, например, в составах, предусматривающих ответственность за: доведение до самоубийства (п. «д» ч. 2 ст. 110 УК); склонение к совершению самоубийства или содействие совершению самоубийства (п. «д» ч. 3 ст. 110.1 УК); нарушение неприкосновенности частной жизни (ч. 3 ст. 137 УК); вовлечение несовершеннолетнего в совершение действий, представляющих опасность для жизни несовершеннолетнего (п. «в» ч. 2 ст. 151.2 УК); публичные призывы к осуществлению террористической деятельности, публичное оправдание терроризма или пропаганда терроризма (ч. 2 ст. 205.2 УК); незаконные производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества, либо их частей, содержащих наркотические средства или психотропные вещества (п. «б» ч. 2 ст. 228.1 УК); обращение фальсифицированных, недоброкачественных и незарегистрированных лекарственных средств, медицинских изделий и оборот фальсифицированных биологически активных добавок (ч. 1.1 ст. 238.1 УК); незаконные изготовление и оборот порнографических материалов или предметов (п. «б» ч. 3 ст. 242 УК); изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (п. «г» ч. 2 ст. 242.1 УК); использование несовершеннолетнего в целях изготовления порнографических материалов или предметов (п. «г» ч. 2 ст. 242.2 УК); жестокое обращение с животными (п. «г» ч. 2 ст. 245 УК); незаконные добыча и оборот особо ценных диких животных и водных биологических ресурсов, принадлежащих к видам, занесенным в Красную книгу Российской Федерации и (или) охраняемым международными договорами Российской Федерации (ч. 1.1 ст. 258.1, п. «б» ч. 2 ст. 258.1 УК); публичные призывы к осуществлению экстремистской деятельности (ч. 2 ст. 280 УК); публичные призывы к осуществлению действий, направленных на нарушение территориальной целостности Российской Федерации (ч. 2 ст. 280.1 УК).

Рассматриваемое понятие в УК РФ не раскрывается, однако законодательное определение информационно-телекоммуникационной сети существует. Оно закреплено в Законе об информации, в соответствии с которым информационно-телекоммуникационная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники6.

Некоторые авторы разделяют компьютерные сети в зависимости от их назначения на вычислительные, информационные и смешанные (информационно-вычислительные)7. Вычислительные сети предназначены в основном для решения задач пользователей с обеспечением обмена данными между их абонентами. Информационные сети ориентированы именно на предоставление информационных услуг пользователям сети. Смешанные сети совмещают указанные функции и получили в настоящее время наибольшее распространение. Однако приведенные классификации не являются общепринятыми, и в других источниках эти сети не разделяются8. В настоящем исследовании в связи с конвергенцией (взаимопроникновением) телекоммуникационных сетей друг в друга и малозначительностью различий с точки зрения юриспруденции эти понятия будут рассматриваться как синонимичные.

Существует множество других классификаций информационно-телекоммуникационных сетей, основанных в целом на технических особенностях построения и функционирования сетей и не представляющих интереса в рамках настоящего пособия.

На наш взгляд, для достаточного раскрытия понятия и уяснения сути информационно-телекоммуникационных сетей можно рассмотреть ту классификацию, которая основана на территориальном охвате информационно-телекоммуникационной сети. В зависимости от территории, охватываемой сетями, выделяют локальные, региональные и глобальные вычислительные сети.

Локальные (ЛВС или LAN — Local Area Network) — охватывают ограниченную территорию. Абоненты находятся на небольшом расстоянии друг от друга (обычно не более чем на несколько десятков или сотен метров друг от друга). В качестве примера можно привести компьютерную сеть внутри квартиры или офиса.

Региональные или сети промежуточного масштаба (РВС или WAN – Wide Area Network) — связывают абонентов города, района, области или даже небольшой страны. Обычно расстояния между абонентами составляют десятки или даже сотни километров9.

Глобальные (ГВС или WAN — Wide Area Network) — предназначены для передачи информации на значительное расстояние, как минимум в национальных масштабах. Примером может быть научно-образовательная сеть Gloriad (глобальная высокоскоростная информационно-телекоммуникационная система кольцевой топологии для науки и образования). Она объединяет ученых, педагогов и студентов из разных стран. Участниками проекта являются США, Китай, Россия, Корея, Канада, Нидерланды, Дания, Финляндия, Исландия, Норвегия, Швеция, Египет, Индия, Сингапур, Вьетнам и Гренландия10.

Локальные, региональные и глобальные сети могут взаимодействовать между собой, соединяться и образовывать сложные иерархии. Локальные вычислительные сети могут входить как компоненты в состав региональной сети, региональные сети — объединяться в составе глобальной сети, и, наконец, глобальные сети могут также образовывать сложные структуры11.

Особо выделяют единственную в своем роде глобальную сеть Internet (реализованная в ней информационная служба World Wide Web (WWW) переводится на русский язык как всемирная паутина); это «сеть сетей» со своей технологией12.

Структурно информационно-телекоммуникационная сеть содержит13:

— компьютерные системы, размещенные в узлах сети;

— аппаратуру и каналы передачи данных, с сопутствующими им периферийными устройствами;

— интерфейсные платы и устройства (сетевые платы, модемы);

— маршрутизаторы и коммутационные устройства.

Одним из основных структурных элементов сети являются компьютерные системы. Именно между ними осуществляется передача компьютерной информации, а остальные элементы ИТС лишь обес­печивают передачу такой информации. Законодательного опреде­ления понятия компьютерной системы не существует, однако оно закреплено в некоторых международных договорах. Так, в Конвенции о преступности в сфере компьютерной информации (ETS № 185) (заключена в г. Будапеште 23.11.2001) под компьютерной системой понимается любое устройство или группа взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных14.

Для того чтобы эти устройства в сети могли взаимодействовать между собой, в том числе передавать информацию, они должны «общаться» на одном языке, использовать одни стандарты. В рассматриваемом контексте такие стандарты называются протоколами.

Протокол — это набор правил и методов взаимодействия объектов вычислительной сети, охватывающий основные процедуры, алгоритмы и форматы взаимодействия, обеспечивающие корректность согласования, преобразования и передачи данных в сети. Другими словами, протокол — это совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию данных всеми участниками процесса информационного обмена15. Реализацией протокольных процедур обычно управляют специальные программы, реже — аппаратные средства16.

Набор сетевых протоколов передачи данных, используемых в современных информационных сетях, включая сеть «Интернет», получил название TCP/IP. Название TCP/IP происходит из двух наиважнейших протоколов семейства — Transmission Control Protocol (TCP) и Internet Protocol (IP). Эта система протоколов базируется на разделении всех процедур взаимодействия на отдельные мелкие функцио­нальные уровни, для каждого из которых легче создать стандартные алгоритмы их построения.

Стек (совокупность) протоколов TCP/IP включает в себя четыре уровня17:

— прикладной уровень (application layer) — прикладные программы конечных пользователей;

— транспортный уровень (transport layer) — связь между программами в сети;

— сетевой уровень (network layer) — базовые коммуникации, адресация и маршрутизация;

— канальный уровень (link layer) — сетевые аппаратные средства и драйверы устройств.

Для того чтобы осуществлять передачу сообщений и адресацию информационных ресурсов в информационно-телекоммуникационных сетях, на каждом уровне используются определенные системы адресации.

Рядовой пользователь информационно-телекоммуникационных сетей сталкивается только с прикладным уровнем, который представляет собой набор неких «служб». Кроме веб-службы (WWW), это и электронная почта, и интернет-телефония, и интернет-телевидение. Транспортные функции сети, обеспечивающие работу этих служб, скрыты от пользователей.

Помимо служб, ориентированных на конечных пользователей, существуют службы, ориентированные на сетевых администраторов, решающих задачи конфигурирования и управления сетевыми устройствами; в эту категорию входят службы FTP, telnet и SNMP. Дополняют общую картину службы, помогающие компьютерам и сетевым устройствам организовать свою работу, например, это такие службы, как DNS и DHCP18.

Основные типы адресов19:

— адрес Ethernet;

— IP-адрес (основной адрес в Internet);

— доменные адреса;

— почтовые адреса;

— номера портов;

— универсальный локатор (идентификатор) сетевого ресурса (URL/URI).

Для работы в сети «Интернет» каждый компьютер должен иметь действительный IP-адрес (адрес общего пользования). Кроме действительных IP-адресов, сетевой протокол IP позволяет компьютерам в локальной сети на основе операционной системы Windows ХР и выше работать с частными IP-адресами без выхода в Интернет. В то же время каждый сетевой хост имеет уникальное сетевое доменное имя (например, www.domain.ru). На этапе становления сети «Интернет» центр сетевой информации (NIC) имел специальную службу регистрации, которая следила за списком имен и адресов. При этом файл, называемый hosts (список узловых компьютеров), регулярно рассылался на все компьютеры сети. В дальнейшем при резком расширении сети возникла необходимость введения распределенной интерактивной системы имен. Эта система называется «Доменной системой имен» — DNS (Domain Name System), или региональной системой наименований.20.

DNS — это централизованная служба, основанная на распределенной базе отображений «доменное имя — IP-адрес»21. Она преобразовывает символьные адреса в IP-адреса для доступа к информации. Так, каждый раз при доступе к сайту с символьным адресом (например, yandex.ru) происходит обращение к службе DNS для поиска ip-адреса сервера, на котором находится этот сайт. Кроме службы DNS, для выполнения задачи по присвоению имен компьютерам используются фирменная служба присвоения имен компании Microsoft — Windows Internet Name Service (WINS), а также локально сохраняемые файлы Hosts и Lmhosts.

Неправомерное вмешательство в различные уровни протоколов TCP/IP, систему адресации или работу службы DNS может нарушить нормальную работу сети и ввести в заблуждение добросовестных пользователей по поводу источника получения/передачи компьютерной информации и, таким образом, явится либо самостоятельным преступлением в сфере компьютерной информации, либо одним из этапов реализации преступного умысла при совершении преступления, посягающего на иной объект, например, на собственность.

Итак, рассмотрев некоторые технологические особенности сетей, мы можем классифицировать способы использования информационно-телекоммуникационных сетей при совершении противоправных посягательств. Во-первых, сеть может использоваться как средство поиска информации, которая в свою очередь будет способствовать совершению преступления. Например, информация о способе и методе создания взрывных устройств, наркотических средств, психотропных веществ и их прекурсоров. К слову, в соответствии с п. б. ч. 4 ст. 15.1 Федерального закона «Об информации, информационных технологиях и о защите информации» распространение информации о способах, методах разработки, изготовления и использования наркотических средств, психотропных веществ и их прекурсоров, местах приобретения таких средств, веществ и их прекурсоров, о способах и местах культивирования наркосодержащих растений запрещено. В соответствии с вышеуказанным законом к сайтам в сети «Интернет», которые распространяют такую информацию, ограничивается доступ. Таким образом, использование ИТС как средства поиска и получения информации может являться приготовлением к преступ­лению (поиск информации о способах взлома замка или пароля) и крайне редко — способом совершения преступления (сбор информации при шпионаж­е).

Во-вторых, информационно-телекоммуникационная сеть может использоваться непосредственно при совершении преступления как некий инструмент, который позволяет преступнику оставаться неизвестным и наносить более серьезный ущерб объекту противоправного посягательства.

В уголовном праве орудием совершения преступления считается предмет, используемый для непосредственного воздействия на объект (предмет) преступления, а средством — предмет, облегчающий его совершение22. Следовательно, в случае использования ИТС как некого инструмента для совершения преступления, она может быть как орудием (при воздействии на компьютерную информацию, например, в ст. 159.6 и ст. 272 УК, распространения компьютерной информации, например, в ст. 242 и ст. 273 УК), так и средством совершения преступления (например, при передаче заведомо ложной информации в мошенничестве). Полагаем, что такое использование сети в большинстве случаев влияет на общественную опасность. Например, использование сети как средства коммуникации между преступником и жертвой. Так, возможно совершение угрозы с помощью сети «Интернет», которая будет охватываться составом вымогательства (ст. 163 УК), при этом личность преступника, в отличие от выражения угрозы устно, может остаться в тайне из-за технологических особенностей сети, позволяющих достичь высокой степени анонимности. В случае же распространения обманной информации при мошенничестве (ст. 159 УК) возможно увеличение ущерба за счет отсутствия физических ограничений для преступника, полуавтоматического или автоматического его совершения.

В-третьих, действия преступника направлены на нарушение нормальной работы сети или компьютерных систем, входящих в эту сеть, путем блокирования сетевых ресурсов и компьютерных систем, неправомерного вмешательства в систему адресации и прочее. В этом случае сеть (ее составляющие) следует признать предметом преступления. Такие действия по российскому законодательству обычно квалифицируются по статьям 28 главы УК РФ и не охватываются предметом настоящего пособия.

Так или иначе, все правонарушения и преступления в информационно-телекоммуникационных сетях связаны с созданием угроз информационной безопасности. Угрозой информационной безопасности является потенциальная возможность нарушения нормальной работы компьютерной системы, изменения либо хищения информации. Преднамеренная реализация угрозы называется атакой23. Далее попытаемся классифицировать такие атаки.

Атаки отказа в обслуживании (Denial of Service, DoS). Результатом успешного проведения этого вида атак является блокирование информации в сети.

Блокирование информации в сети — это временное прекращение передачи компьютерной информации по информационно-телекоммуникационной сети при ее фактической сохранности. Под блокировкой понимается как прекращение работы сервера, так и нарушение нормальной работы сегмента сети в результате атаки на объекты, обслуживающие передачу данных. Здесь рассматривается блокирование интернет-ресурсов/сайтов, но все положения также относятся и к другим целям DDoS-атак, таким, как файловые и почтовые серверы, корневые серверы системы DNS и другие цели. Полагаем, что подготовка и совершение DDoS-атаки может содержать в себе признаки преступлений, предусмотренных главой 28 УК РФ, непосредственно не причиняя вреда объекту главы 21 УК РФ. Однако DDos-атаки могут быть использованы для сокрытия хищения денежных средств с банковского счета либо как одна из угроз при совершении вымогательства.

Вторым типом атак является перехват и перенаправление трафика. Цель этой атаки — направить трафик атакуемого компьютера по ложному адресу, в качестве которого может выступать адрес либо злоумышленника, либо третьей стороны24. Как мы уже писали выше, данный вид атаки достигается путем неправомерного вмешательства в различные уровни протоколов TCP/IP, систему адресации или работу службы DNS.

Перехват трафика чем-то похож на прослушку телефонных переговоров, только в информационно-телекоммуникационной сети, когда при передаче компьютерной информации она запоминается и/или анализируется на атакующей компьютерной системе, а после этого переправляется по исходному назначению на «настоящий» сервер. Таким образом, организуется «транзит» трафика, и вся информация, которой обменивается клиент и сервер, пропускается через компьютер злоумышленника.

Перенаправление же трафика вводит в заблуждение добросовестных пользователей по поводу источника получения/передачи компьютерной информации. Оно может быть использовано злоумышленником для получения учетных данных (идентификатор и пароль пользователя), предназначенных для доступа к серверу или сайту, в том числе сайтов банков, оказывающих свои услуги в электронной форме (интернет-банк). Это достигае

...