<… >

Предметом неправомерного доступа к охраняемой законом компьютерной информации, является деяние, повлекшее уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Статья 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»[199]: информациясведения (сообщения, данные) независимо от формы их представления;

Несанкционированный доступ к информации — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами[200].

Неправомерным считается доступ к компьютерной информации, если:

• субъект не имеет прав доступа к этой информации;

• субъект имеет права доступа, но превышает эти права, нарушая установленные правила системы разграничения доступа.

При этом по отношению к этой информации должны приниматься меры защиты, ограничивающие к ней доступ.

Статья 272 УК РФ защищает компьютерную информацию, где бы она ни была представлена.

Под переработкой (модификацией) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, т. е. внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Сотрудниками правоохранительных органов г. Ижевска совместно с сотрудниками Альфа-банка было осуществлено задержание гражданина, использовавшего подделанные банковские карты для оплаты товара в организации торговли. Было возбуждено и доведено до суда уголовное дело по ст. 272 УК РФ (Приговор Глазовского городского суда Удмуртской Республики по делу № 1-686/2004 67/415 от 28 декабря 2004 г.). При этом использовалась следующая аргументация:

Сервер банка эмитента (содержит компьютерную информацию — данные карт, данные операций, данные остатка и другую служебную информацию) — компьютерная база данных ограниченного пользования, доступ к которой строго регламентирован. Информация, размещенная на сервере, имеет конфиденциальный характер и допуск к ней имеет ограниченный список уполномоченных лиц в соответствии с должностными обязанностями.)

Авторизация покупки — уменьшение платежного лимита, (т. е. модификация (изменение) состояния электронных данных на (авторизационном) сервере банка-эмитента).

При квалификации противоправных действий по данной статье необходимо учитывать, что компьютерная информация, к которой осуществляется неправомерный доступ, должна защищаться законом. В случае рассмотрения банковских карт такой информацией является информация о счете клиента — доступный баланс, который в результате несанкционированной операции с использованием поддельной, утраченной карты либо с использованием реквизитов карты изменяется (уменьшается на величину операции, т. е. модифицируется). Однако, предоставить доказательства, подтверждающие данное изменение может только банк эмитент, в котором ведется счет держателя. В связи с этим, незаконные операции по картам иностранных эмитентов квалифицировать по данной статье будет практически невозможно.

Скимминг

Копирование магнитной полосы обычно осуществляется с целью изготовления поддельных карт. При этом, полученная информация может использоваться как самостоятельно, так и с целью её продажи. Конечной целью изготовления поддельных карт является хищение денежных средств и незаконное копирование магнитной полосы можно было бы квалифицировать как приготовление к данному виду преступления. Но возможно ли привлечь к уголовной ответственности злоумышленников на данном этапе их деятельности?

Уголовная ответственность наступает только в случае приготовления к тяжкому и особо тяжкому преступлениям (ч. 3 и ч. 4 ст. 159 УК РФ — с использованием своего служебного положения, в крупном размере, организованной группой, в особо крупном размере). В связи с этим предъявить обвинение по данной статье будет крайне сложно, так как до момента самого хищения или покушения на хищения невозможно определить размер ущерба, а квалифицирующие признаки служебное положение и организованная группа лиц могут отсутствовать. Поэтому необходимо рассмотреть другие статьи Уголовного кодекса РФ.

Вернемся к ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», в ней особый интерес представляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло её копирование (перенос информации на другой материальный носитель при сохранении неизмененной первоначальной информации). Так как при использовании скиммеров либо других устройств или технологий происходит именно данное действие — компьютерная информация на машинном носителе (информация, записанная в электронном виде на магнитной полосе карты) копируется на другое устройство памяти. Необходимо удостоверится, что копируемая информация охраняться законом. Как уже упоминалось, на магнитной полосе банковской карты на первом треке записана фамилия держателя и номер карты, а на втором треке — номер карты. Каким же законом защищается данная информация?

Согласно ст. 3 Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных»[201]

ФЕДЕРАЛЬНЫЙ ЗАКОН от 27 июля 2006 г. № 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» <… >

Статья 3. Основные понятия, используемые в настоящем Федеральном законе

<… >

1) персональные данные — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;

<… >

Пункт 3.3 положения ЦБ РФ № 262-П гласит, что

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ 19 августа 2004 г. № 262-П ПОЛОЖЕНИЕ ОБ ИДЕНТИФИКАЦИИ КРЕДИТНЫМИ ОРГАНИЗАЦИЯМИ КЛИЕНТОВ И ВЫГОДОПРИОБРЕТАТЕЛЕЙ В ЦЕЛЯХ ПРОТИВОДЕЙСТВИЯ ЛЕГАЛИЗАЦИИ (ОТМЫВАНИЮ) ДОХОДОВ, ПОЛУЧЕННЫХ ПРЕСТУПНЫМ ПУТЕМ, И ФИНАНСИРОВАНИЮ ТЕРРОРИЗМА <…>

3.3. При совершении сделок с использованием платежных (банковских) карт идентификация осуществляется на основе реквизитов платежной (банковской) карты, а также кодов (паролей).

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату