Преступления в сфере компьютерной информации
небольшие программы, которые не имеют алгоритма распространения вируса (такой вирус погибает при выключении компьютера);«вульгарные» и «раздробленные». Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ. Что касается Программа «раздробленного» вируса разделена на части, никак не связанные друг с другом, но они «собирающиеся» при определенных условиях во вполне здоровый вирус (после выполнении своей задачи такой вирус распадается или самоуничтожается).
Вирусные модификации:
вирусы-«черви» - вирусы, не изменяющие программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров (в обнаруженные компьютеры рассылают копии вируса);
вирусы-«невидимки» - достаточно совершенные вирусы: их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, т.к. при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают;
вирусы-«призраки» – тоже трудно обнаруживаемые вирусы: заражая программы, они постоянно меняют свой код (содержание), так что во всех следующих зараженных программах нельзя заметить какого-то совпадения. Потому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе.
Моделирование – способ совершения компьютерных преступлений, который представляет собой моделирование поведения устройства или системы с помощью программного обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют две бухгалтерские программы, одна из которых функционирует в законном режиме, а другая – незаконном. С помощью незаконной программы проводят теневые сделки.
Копирование – способ совершения преступления, который представляет собой незаконное копирование информации преступником программных средств компьютерной техники. Преступник незаконно копирует информацию на свой физический носитель, а затем использует ее в корыстных целях. Этот способ распространен из-за своей простоты. Например: два лица заключают договор на разработку программного средства, заказчик при этом платит определенную сумму за работу. Исполнитель просто копирует нужную программу из какого-либо источника, и, выдавая за свою, предоставляет заказчику.
Преодоление программных средств защиты – вспомогательный способ совершения преступления, представляющий собой умышленное преодоление системы защиты. Существует несколько разновидностей этого способа:
создание копии ключевой дискеты. Для запуска некоторых систем необходима ключевая дискета с необходимыми системными файлами. Преступник может незаконно создать копию такой дискеты с помощью программы DISKCOPY, что позже поможет ему попасть в нужную систему;
модификация кода системы защиты. Код системы защиты выполняет в компьютере проверку ключевых дискет на санкционированность запуска защищенного информационного ресурса. Модифицируя этот код, преступник просто обходит систему защиты. Данный способ может быть реализован только высококлассным опытным специалистом;
использование механизма установки (снятия) программных средств защиты информации. Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. В связи с этим невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя;
снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.
3 Уголовная ответственность за совершение преступлений в сфере компьютерной информации
3.1 Анализ главы 28 УК РФ, предусматривающей ответственность за совершение преступлений в сфере компьютерной информации
В главе 28 УК РФ определяются следующие общественно опасные деяния в отношении средств компьютерной техники:
Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК);
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (ст. 274 УК).
Как правило, вышеперечисленные преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.
Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, т.е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Федерального закона «Об информации, информатизации и защиты информации», а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования.
Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру:
нарушение авторских и смежных прав (ст. 146 УК);
мошенничество (ст. 159 УК);
подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);
изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК);
изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК);
причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК) – при незаконном использовании чужого логина и пароля доступа в сеть Интернет;
уклонение от уплаты налогов с организаций (ст. 199 УК);
нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК);
незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК).
Итак, ст. 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, к которому относятся гибкие магнитные диски, магнитно–оптические диски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ или их сети), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
Данная статья защищает право лиц на неприкосновенность информации в системе (см. схема 1). Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации). Данная статья защищает компьютерную информацию любых предприятий, учреждений, организаций и частных лиц. Диспозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации.
Схема 1. Регулируемые законодательством действия, совершаемые с информацией (сообщениями)
Регулируемые законодательством действия, совершаемые с информацией (сообщениями) |
Создание и обработка информации | ||
Сбор и поиск информации (в т.ч. доступ к ней) | ||
Накопление и хранение информации | ||
Защита информации | ||
Распространение и предоставление информации | ||
Непредставление информации | ||
Копирование информации | ||
Уничтожение информации | ||
Изменение (модификация) информации | ||
Хищение, изъятие и утрата информации | ||
Блокирование информации | ||
Неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации.9 Кроме того, неправомерным будет доступ, если лицо незаконно использовало технические средства для проникновения в ЭВМ и (или) ее сеть, например введение чужого пароля либо снятие необходимого пароля, модификация программы и пр. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать также самовольное получение информации без разрешения ее собственника или владельца10.
Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например – государственная, служебная и коммерческая тайна, персональные данные и т.д.11
Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.
Ст. 273 УК предусматривает ответственность за создание, использование или распространение вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к последствиям, описанным в ст. 272. Указанные последствия (уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети) в исследованиях по информационной безопасности рассматриваются, как угрозы системе защиты информации и «расшифровываются» при помощи трёх свойств защищаемой информации: конфиденциальности (неизвестности третьим лицам), целостности и доступности (см. табл. 1.)
Таблица 1. Классификация угроз информационной безопасности
Угроза |
Нарушение конфиденциальности |
Нарушение целостности |
Нарушение доступности |
Уничтожение информации | + | + | |
Блокирование информации | + | ||
Модификация информации | + | + | |
Копирование информации | + | ||
Нарушение работы информационной системы | + |
+ |
+ |
Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу.
Под использованием либо распространением вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передача другим лицам 12.
Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для систем публичного доступа, например, глобальной компьютерной сети Internet; ее действие распространяется только на компьютеры и локальные сети организаций13.
В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например – государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д. 14
Данная статья требует чтобы между фактом нарушения и наступившим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
3.2 Контроль над компьютерной преступностью в России
Меры контроля над компьютерной преступностью подразделяются на правовые, организационно-тактические и программно-технические15.
К правовым мерам относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.
К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т п.
К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.
Основной целью государственной политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерной информации.
Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность. К наиболее значимым факторам относятся:
отсутствие отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;
ограниченные возможности бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;
недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;
слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;
несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации;
серьезным отставанием отечественной индустрии средств и технологий информатизации и информационной безопасности от мирового уровня.
К базовым направлениям повышения эффективности контроля над компьютерной преступностью в России следует отнести:
формирование целостной системы непрерывного отслеживания обстановки в сфере обеспечения информационной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;
организация взаимодействия и координация усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой;
организация эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями;
координация действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.
Создаваемая система должна быть обеспечена высококвалифицированными кадрами. Создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютерными правонарушениями является одной из основных задач.
Заключение
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, являются практически идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является весьма проблематичной.
Кроме того, парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступлений, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов.
Этому можно найти объяснения. Во-первых, потерпевшая сторона не всегда стремится афишировать факт несанкционированного проникновения к ее базе данных, поскольку это может вызвать отток клиентуры, обеспокоенной отсутствием действенной системы защиты получаемой и обрабатываемой информации. Во-вторых, преступник, даже получив максимальный срок лишения свободы, чаще всего условный, приобретает широкую известность в деловых и криминальных кругах, что позволяет ему с выгодой использовать приобретенные знания и умения. Вместе с тем одной из основных проблем является отсутствие разработанных методик по проведению компьютерных экспертиз, а также нехватка высококвалифицированных специалистов.
Для выявления противоправности действий хакера и поиска следов компьютерного преступления требуется эксперт, обладающий опытом и знаниями в области ЭВМ никак не меньшими, чем сам преступник. Без грамотного экспертного заключения привлечение лица к уголовной ответственности, даже при наличии признаков состава преступления, становится проблематичным.
Именно поэтому такой высокий процент прекращенных дел по данной категории преступлений. По-видимому, только ужесточение наказания за данную категорию преступлений и его неотвратимость могут изменить сложившуюся ситуацию.
Список использованной литературы
Законодательные акты и комментарии к ним:
Уголовный кодекс Российской Федерации от 24.05.96г. – СПб.: Альфа, 1996.
Федеральный закон от 22 февраля 1995г. № 24-ФЗ «Об информации, информатизации и защите информации». // Российская газета. — 1995. — 22 февраля.
Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. – М.: Институт государства и права РАН, 1996.
Постатейный Комментарий к Уголовному кодексу РФ 1996г. / Под ред. А. В. Наумова. – М.: Юристъ, 1996.
Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996.
2. Учебники и монографии:
Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юридическая литература, 1991.
Батурин Ю.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991.
Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. – М.: Право и закон, 1996.
Егорышев А.С. Безопасность компьютерной информации в XXI веке. / Общество, государство и право России на пороге XXI века: теория, история. Межвузовский сборник научных трудов. / Под редакцией проф. К.Б. Толкачева, проф. А.Г. Хабибулина. – Уфа: УЮИ МВД России, 2000.
Информатика для юристов: Учебник. / О.Э. Згадзай, С.Я. Казанцев, Л.А. Казанцева; под ред. С.Я. Казанцева. — М.: Мастерство, 2001.
Копылов В.А. Информационное право. – М.: Юристъ, 1997.
Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.
Пущин В.С. Преступления в сфере компьютерной информации. – М., 2000.
Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. – Курган, 1999.
Уголовное право России. Особенная часть: Учебник. / Отв. ред. Б.В. Здравомыслов. – М.: Юристъ, 1996.
3. Научные статьи в журналах:
Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. – № 1. – С.94–96.
Голубев В.В. Компьютеризация и уголовное право. // Законодательство. – 1999г. – № 8.
Гульбин Ю. Преступления в сфере компьютерной информации. // Российская юстиция. – 1997г. – №10.
Крылов В.В. Информация как элемент криминальной деятельности. // Вестник Московского университета, серия 11. – 1998. – №4. – М.: Право.
Крылов В.В. Информационные преступления - новый криминалистический объект // Российская юстиция. – 1997г. – N 4.
Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации. // Российская юстиция. – 1999. – №1. – С.44–45.
Материалы сайтов:
Уголовный кодекс РФ от 13 июня 1996г. № 63-ФЗ (с изменениями от 27.05.98, 25.06.98г., 09.02.99г., 15.03.99г., 18.03.99г., 09.07.99 г., 20.03.01г., 19.06.01г., 07.08.01г., 17.11.01г., 29.12.01г., 14.03.02г., 07.05.02г., 25.06.02г., 25.07.02г., 31.10.02г., 11.03.03г., 08.04.03г., 07.07.03г., 08.12.03г., 2107.04г., 26.07.04г., 28.12.04г., 21.07.05г.) –law.rambler/library/norubs/9577/index.html.
crime-research
crime-research/library/Golovin.htm
Сорокин А.В. Судебная практика по делам о преступлениях в сфере компьютерной информации. – zaural/procur/my_page.htm.
Приложение 1
ОБВИНИТЕЛЬНОЕ
ЗАКЛЮЧЕНИЕ
по
уголовному
делу 7312916
по обвинению Т. и К. в совершении преступления,
предусмотренного ст. 272 ч. 2 УК РФ.
9-го ноября 2001г. УРОПД ГУВД МО было возбуждено уголовное дело № 73129 по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах ЧП4001 г. Павловский Посад.
Проведенным по делу расследованием установлено: в период времени с июля 2001 года, точная дата следствием не установлена, по 9-е ноября 2001 года, руководитель ЧП 4001 г. Павловский Посад Московской области Т., по предварительному сговору в группе с К. и действуя с ней с единым умыслом, с целью сокрытия доходов от налогообложения, ежедневно, в период времени с 17-ти до 19-ти часов, в торговых палатках ЧП 4001 на ул. Б. Покровка г. Павловский Посад, подключали в гнезда «ЭВМ» и «Ш-К» двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течении текущей смены. После подключения прибора к контрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации, в буферной памяти контрольно-кассовых аппаратов АМС 100-Ф № 29721626 и № 29721975 уничтожалась вся информация о предшествующих финансовых операциях выполненных в течении текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену . Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП 4001 продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21-го часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные заниженные данные о сумме выручки за смену.
Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ). Это деяние, совершенное группой лиц по предварительному сговору, повлекло уничтожение и модификацию информации.
Приложение 2
Уфа, 2002г.
Уголовное дело № 2010053
по обвинению П. в совершении преступлений,
предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ
(неправомерный доступ к сети Интернет).
Фабула уголовного дела:
Проведенным по делу предварительным расследованием установлено:
В декабре 2001г. П. от своего знакомого С. получил логин, принадлежащий диспансеру, полученный от Информационно-коммуникационного центра по договору от 28.09.2001г.
Затем, в период с 1 декабря 2001г. по 1 марта 2002г. П., полностью осознавая всю противоправность своих незаконных действий, неоднократно, как в ночное, так и в дневное время, используя указанный выше логин, осуществлял незаконный выход в компьютерную сеть Интернет.
Для несанкционированного выхода в сеть Интернет П. использовался компьютер со следующими характеристиками: процессор – Celeron–500, материнская плата – ASUS P2-99, жесткий диск – Quantum 15Gb, устройство для чтения лазерных дисков – CD-ROM, оперативное запоминающее устройство – 256RAM, модем внутренний – Sportser 33.6 FAX Voice, видеокарта – Asus Riva TNT2 16Mb, позволяющими осуществление доступа к ресурсам сети Интернет, а так же телефонная линия, имеющая выход на городской номер, которые были расположены и установлены по месту проживания П.
Осуществляя незаконный выход в сеть Интернет, П. полностью осознавал, что его умышленные, неправомерные действия повлекли блокирование компьютерной информации, выразившееся в искусственном затруднении доступа законного пользователя к ресурсам Интернет; копирование охраняемой законом компьютерной информации, что выразилось в переносе информации с одного физического носителя на жесткий диск системного блока своего домашнего компьютера помимо воли собственника; а так же модификацию охраняемой законом статистической информации законного пользователя, что выразилось в увеличении показателей оплаты на сервере законного пользователя в лице диспансера.
Таким образом, П. своими умышленными действиями совершил преступление, предусмотренное ч.1 ст. 272 УК РФ – неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, повлекший блокирование, модификацию и копирование информации.
В процессе работы в сети Интернет, П. с целью бесплатного пользования услугами Интернет, из корыстных побуждений, умышленно, обманным путем, используя логин, принадлежащий диспансеру, полученный от Информационно-коммуникационного центра по договору от 28.09.2001 г., в период с 01.12.01г. по 01.03.02г., совершал выход и работу в сети Интернет, сознавая, что причиняет материальный ущерб собственнику указанного логина.
Всего за период с 1 декабря 2001г. по 1 марта 2002г., П. были осуществлены неправомерные выходы в Интернет на общую сумму 2 546,15 руб., согласно справке от 27.02.2002 г. диспансера. Полученные услуги П. не оплачивались, и не могли оплачиваться в связи с тем, что стоимость за пользование сетью автоматически относилась на счет законного пользователя – диспансера, при этом П. реально не изымал денежные средства и имущество у собственника. Указанные действия были произведены П. несмотря на то, что ему был известен порядок предоставления услуг Интернет, а так же порядок произведения оплаты за полученные услуги.
Своими преступными действиями П., путем обмана причинил диспансеру материальный ущерб на общую сумму 2 546,15 руб. за полученные незаконным способом услуги.
Таким образом, П. своими умышленными действиями совершил преступление, предусмотренное ч.1 ст. 165 УК РФ – причинение имущественного ущерба путем обмана при отсутствии признаков хищения.
Приложение 3
Саратов, 2003г.
Уголовное дело № 82256
по обвинению Т. в совершении преступлений,
предусмотренных ч.1 ст. 146, ч.1 ст. 273 УК РФ
(использование и распространение специальной программы
для взлома бухгалтерского программного обеспечения)
Фабула уголовного дела:
Проведенным по настоящему уголовному делу расследованием установлено следующее.
У Т., не имеющего постоянного места работы и источника доходов, в 2002г. возник преступный умысел на извлечение доходов путем реализации копий компьютерных программ, без оформления договора на право их обладания, с целью извлечения выгоды.
С целью реализации своего преступного умысла, в г. Саратове примерно 10 февраля 2003г. на территории рынка «Саратовская Горбушка», в дневное время у неустановленного в ходе следствия лица по имени А., Т. незаконно приобрел нелицензионный CD-ROM диск, являющийся машинным носителем, содержащий компьютерную программу «1С Предприятие», без заключения соглашения на право использования данной программой с официальными представителями АОЗТ «1С» в Саратовской области. Данный диск так же содержал вредоносную программу «SABLE», специально предназначенную для внесения несанкционированной модификации с целью дальнейшего использования и копирования программы «1С Предприятия», после чего хранил указанный диск при себе и у себя дома до 17 февраля 2003г.
Кроме того, одновременно с приобретением диска, содержащего программную продукцию АОЗТ «1С», Т. незаконно приобрел у указанного выше лица два CD-ROM диска, являющихся машинными носителями, содержащими компоненты компьютерной программы «Гарант-Максимум», без заключения соглашения на право использования данной программы с официальными представителями НПП «Гарант-Сервис» в Саратовской области», после чего хранил указанные диски при себе и у себя дома до 17 февраля 2003г.
Действуя с целью реализации своего преступного умысла, Т. предпринял меры к поиску клиентов, согласных на приобретение нелицензионных программ АОЗТ «1С» и НПП «Гарант-Сервис», за незаконное денежное вознаграждения и, в результате, ему удалось договориться о сбыте программ.
После этого Т., осознавая, что незаконно приобретенная им программа «1С: Предприятие, комплексная поставка версия 7.7», стоимостью 88340 руб., является собственностью АОЗТ «1С», и что копирование этой программы и распространение ее копий запрещено правообладателем и нарушает его авторские права, причиняя правообладателю крупный ущерб, тем не менее, имея доступ к указанной компьютерной информации, из корыстных побуждений, с целью извлечения выгоды, 17 февраля 2003г., в период времени с 12 часов до 12 часов 20 минут, находясь на торговой точке ЧП «К.», расположенной на рынке «Саратовская Горбушка», продал Н. имевшийся у него при себе диск, являющийся машинным носителем, содержащий программу «1С: Предприятие комплексная поставка версия 7.7», осуществив тем самым несанкционированное распространение с целью извлечение выгоды информации, неразрешенное ее собственником. При этом Т. был осведомлен о том, что на диске так же содержится программа, предназначенная для нейтрализации ключа «HASP», являющегося интеллектуальным средством защиты программы от копирования, поставляемого правообладателем вместе с программой «1С: Предприятие, комплексная поставка версия 7.7», а именно программа «SABLE». Данная программа специально предназначена для внесения несанкционированной модификации программного продукта АОЗТ «1С», эмулирующую указанный ключ.
Таким образом, Т. совершил незаконное использование объектов авторского права с целью извлечения выгоды, причинив крупный ущерб правообладателю АОЗТ «1С», официальным представителем которой на территории Саратовской области является ООО «А.», на сумму 88340 рублей, а так же в виде подрыва деловой репутации указанных фирм, являющийся для АОЗТ «1С» крупным ущербом, поскольку включает в себя не только ущемление имущественных прав и причинение реального материального ущерба законным интересам правообладателей, но и нарушение конституционных прав и охраняемых законами РФ и международными договорами прав, а так же подрыв их деловой репутации.
Кроме того, 17 февраля 2003г., одновременно с незаконным сбытом программного продукта АОЗТ «1С», в период времени с 12 часов до 12 часов 20 минут, Т., осознавая, что незаконно приобретенная им программа «Гарант-Максимум», стоимостью 58752 руб. является собственностью НПП «Гарант-Сервис», и что копирование этой программы и распространение ее копий запрещено правообладателем и нарушает его авторские права, причиняя правообладателю крупный ущерб, тем не менее, имея доступ к указанной компьютерной информации, из корыстных побуждений, с целью извлечения выгоды, находясь на торговой точке ЧП «К.», расположенной на рынке «Саратовская Горбушка», продал Н. имевшиеся у него при себе два диска, являющиеся машинными носителями, содержащими программу «Гарант-Максимум», осуществив тем самым несанкционированное распространение с целью извлечение выгоды информации, неразрешенное ее собственником.
Таким образом, Т. совершил незаконное использование объектов авторского права с целью извлечения выгоды, причинив крупный ущерб правообладателю НПП «Гарант-Сервис», официальным представителем которой на территории Саратовской области является ООО «Компания «Гарант-Саратов»», на сумму 58752 руб., а так же в виде подрыва деловой репутации указанных фирм, являющийся для НПП «Гарант-Сервис» крупным ущербом, поскольку включает в себя не только ущемление имущественных прав и причинение реального материального ущерба законным интересам правообладателей, но и нарушение конституционных прав и охраняемых законами РФ и международными договорами прав, а так же подрыв их деловой репутации.
После этого Т., в качестве вознаграждения, получил от Н. за копии указанных программ наличные деньги в сумме 2100 руб., после чего был задержан сотрудниками правоохранительных органов.
Таким образом, своими действиями Т. совершил преступление, предусмотренное ч.1 ст. 146 УК РФ – незаконное использование объектов авторского права, если это деяние причинило крупный ущерб.
Кроме того, Т. осознавал, что защитная система лицензионной программы «1С: Предприятие, комплексная поставка версия 7.7» не позволит использовать продукт авторского права, принадлежащий АОЗТ «1С» без системного ключа «HASP». С целью нейтрализации ключа «HASP», являющегося интеллектуальным средством защиты программы от копирования, поставляемого правообладателем вместе с программой «1С: Предприятие, комплексная поставка версия 7.7», Т. передал Н. программу «SABLE», специально предназначенную для внесения несанкционированной модификации программного продукта АОЗТ «1С», эмулирующую указанный ключ, находившуюся на диске, проданном им. Тем самым он осуществил распространение вредоносной программы «SABLE».
Таким образом, своими действиями Т. совершил преступление, предусмотренное ч.1 ст. 273 УК РФ – создание программ для