Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Детектив-Юг

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
30 Juin 2012
messages
1,524
Score de réaction
320
Points
83
Age
65
Localisation
Ростов-на-Дону +7-909-430-33-37
" Computer "articles of the Criminal Code of the Russian Federation.
uk_rf.jpg

Computer viruses in the last decade are the main misfortune of computer users. They will be sent to you by e-mail, brought on floppy disks along with important documents, on CD and DVD disks along with unlicensed films and toys.

Dry statistics show an ongoing struggle between virus writers and antivirus programmers. So the most popular domestic anti-virus programs AVP and DrWeb can detect and neutralize more than 80 and 44 thousand computer viruses, respectively, and updates to these programs appear almost daily with a new portion of newly appeared viruses.

Law enforcement authorities initiate hundreds of criminal cases each year against virus makers. The current Criminal Code contains three so-called “computer” articles in chapter 28 (Crimes in the field of computer information):
Article 272 - Unlawful access to computer information (provides for criminal liability for unlawful access to computer-protected information, that is, information on a computer carrier, in an electronic computer (computer), computer system or their network, if this act entailed the destruction, blocking , modification or copying of information, disruption of the operation of a computer, a computer system or their network);
Article 273 - Creation, use and distribution of malware for computers (provides liability for creating programs for computers or making changes to existing programs that obviously lead to unauthorized destruction, blocking, modification or copying of information, disruption of the operation of the computer, the computer system or their network, as well as the use or distribution of such programs or machine carriers with such programs);
Article 274 - Violation of the rules for operating a computer, computer system or their network (provides for liability for violation of the rules for operating a computer, computer system or their network by a person who has access to a computer, computer system or their network, which entails the destruction, blocking or modification of computer information protected by law if this act has caused substantial harm).

Today, the fight against computer criminals is in full swing in law enforcement agencies, and a few years ago, law enforcement agencies did not know how to approach such cases.

Speaking about judicial practice in this area, it is worth noting its lack of form and, as a result, heterogeneity. Sentences handed down by different courts in similar criminal cases often diverge in qualifying the actions of the offender and the size of the sentence. Here are some examples from the author’s personal archives.

On January 19, 1997, for the first time in Russia, the Yuzhno-Sakhalinsk City Court convicted under articles on computer crimes. A student of the Yuzhno-Sakhalinsk Institute of Economics, Law, and Informatics G., for writing a program that selected passwords for email addresses of users, as well as copying information from other people's mailboxes, received two years in prison and a fine of 200 minimum wages.

On March 10, 1998, the investigation department of the Central Internal Affairs Directorate of the Sverdlovsk Region instituted criminal proceedings on the grounds of a crime under Part 1 of Art. 273 of the Criminal Code of the Russian Federation regarding the spread of malware for computers. That is how the creation of an electronic bulletin board was qualified by the investigation, in one of the areas of which there was a selection of viruses and "crackers" for software. Among the evidence of the spread of malware in the indictment were mentioned and log files with data about which of the users of the bulletin board had access to the selection of viruses.

On September 2, 1998, a criminal case was instituted by the department of the Department of Criminal Investigation at the Central Internal Affairs Directorate of St. Petersburg and the region on the grounds of a crime under Art. 273 of the Criminal Code on the fact of distribution of CDs with programs designed to remove protection from software products, as well as “hacked” versions of programs. “Cracks” in this case were recognized as a consequence by malicious programs (it should be noted that such qualifications, although formally correct, still cause much controversy). The prosecution was also supplemented by Article 146 of the Criminal Code of the Russian Federation (“Violation of copyright and related rights”) during the investigation.

Tagilstroevsky District Court of Nizhny Tagil, Sverdlovsk Region examined the criminal case on charges of R. under Art. 159, 183, 272, 273 of the Criminal Code. In October-November 1998, R., taking advantage of his official position, made a change in the payroll sheet at the enterprise so that workers who accrued more than a hundred rubles were deducted one ruble each, these funds were credited to the account, from which P subsequently withdrawn them Changes in the program were qualified according to article 273, the collection of information on the accounts of persons whose data were entered into the enterprise database — according to article 183, the modification of these data - according to article 272, and the receipt of accrued funds - according to article 159 of the Criminal Code of the Russian Federation. R. was sentenced to 5 years imprisonment on probation with the deprivation of the right to engage in the professional activities of a programmer and computer operator for a period of 2 years.

On February 6, 1999, a criminal case was opened on the grounds of a crime under Art. 272 of the Criminal Code. During the preliminary investigation, it was established that, in order to steal someone else’s property, the accused Ch. And 3. entered into a conspiracy according to which Ch., Who works at the Samogon firm, having access to the firm’s computers, entered into the firm’s customer database a falsified record with details 3. Having named them later, 3. received from the company's warehouse products worth more than 70 thousand rubles. Ch.'s actions are qualified at the preliminary investigation under Article 272 of the Criminal Code of the Russian Federation. The verdict of the Vologda City Court 3. was sentenced under article 159 of the Criminal Code of the Russian Federation (“Fraud”) to 5 years, and Ch. Under articles 159 and 272 of the Criminal Code to 6 years of imprisonment.

On March 12, 1999, a criminal case was opened at the Department of the Department of Internal Affairs at the Main Directorate of Internal Affairs of the Rostov Region on the grounds of Art. 272 of the Criminal Code. During the investigation under Article 272, the taking of a computer and reading from it information recognized as a trade secret by the investigation was qualified. Access to the computer was made in violation of the rules of enforcement proceedings, during which one of the accused computers was transferred to storage.

On June 23, 1999, an investigator of the investigative unit of the SU at the Ministry of Internal Affairs of the Republic of Bashkortostan opened a criminal case on the grounds of a crime under Article 158 of the Criminal Code of the Russian Federation on the fact of unauthorized access to the Internet. During the investigation, M. and P. were charged, their actions were re-qualified under Articles 183 (“Illegal receipt and disclosure of information constituting a commercial or banking secret”) and 272 of the Criminal Code of the Russian Federation. Unlike the cases considered earlier, related to the distribution of programs designed to steal passwords for access to the Internet and subsequently use such access at someone else’s expense, in this case article 273 was not charged for this. The theft of names and passwords for access was qualified under Article 183 of the Criminal Code. Article 165 was not imputed, which seems to be an omission of the investigation.

On September 30, 1999, an investigator in the investigative department of the Federal Security Service of the Russian Federation for the Arkhangelsk Region opened a criminal case on the fact of the creation and distribution of malicious programs: the distribution of “Trojans” was qualified under article 273 of the Criminal Code of the Russian Federation, access to other people's passwords - under article 272. One of the defendants under the case received 2 years probation, the second - 3 years real, however, he was released from custody in the courtroom under an amnesty.

On October 8, 1999, a criminal case was opened on the grounds of a crime under Article 272 of the Criminal Code of the Russian Federation on the fact of an unauthorized modification of the program of the public search server of NovSU. As a result of this change, a link to a page containing pornographic images appeared on the server’s search page. F. was subsequently accused of committing this crime during the preliminary investigation. Subsequently, he was also charged with illegal distribution and advertising of pornographic materials under article 242 of the Criminal Code of the Russian Federation (“Illegal distribution of pornographic materials or objects”). According to available information, a acquittal was issued in the case.

On March 6, 2000, the Nizhny Novgorod District Court sentenced for a similar crime under Articles 272 and 165 of the Criminal Code of the Russian Federation against four residents of Nizhny Novgorod acting in the same way - gaining access to the Internet at the expense of other subscribers. One of the accomplices received 3 years 1 month, the other three - 2 years each 1 month in prison.

On April 18, 2000, the Shadrinsk City Court sentenced him to a fine of 3,000 rubles P., under Articles 272 and 165 (“Causing property damage by deceit or breach of trust”) of the Criminal Code of the Russian Federation. P. committed a very common crime - he got access to the Internet at someone else’s expense, using someone else’s name and password. He received the name and password by sending the Trojan program to the victim computer. In our example, the court qualified unauthorized access to someone else’s computer to steal a password under article 272, and use of the Internet access service under article 165 of the Criminal Code of the Russian Federation. In this case, it is noteworthy that P., according to his own testimonies, sent the “Trojan” program to the computer from a page specially designed for this purpose on a server on the Internet whose address he “does not remember”. (It can be assumed that, speaking about such a page, P. simply escaped accusations under article 273 of the Criminal Code of the Russian Federation of distributing malicious programs.)

A case similar in qualification was examined on February 9, 2001 by the Krasnogvardeisky court of the city of St. Petersburg. The programmer M. was found guilty under article 273 of the Criminal Code of the Russian Federation in 12 episodes of the spread of malicious programs and under article 165 - of causing property damage through fraud or breach of trust. From November 1998 to April 1999, he sent Trojans to clients of five Petersburg Internet service providers and received logins with passwords that he used to access the Internet. The court sentenced him to three years in prison and a fine of 300 minimum wages. However, M. did not have to be deprived of liberty due to amnesty.

In the Irkutsk region, two private detectives were detained, trying to obtain confidential information about one enterprise from the sphere of processing of ferrous metals, NTV television channel reported. Detectives hired by competitors of this company made an attempt to bribe an accountant to get this information. But the accountant reported this to the chief, and he turned to the police.

As the Interfax news agency told the Organized Crime Control Department in the Irkutsk Region, detectives - former police officers - suggested that the chief accountant of the company provide information about the company for a monthly fee of 300 to 500 dollars.

The police, where the chief accountant turned, were advised for the sake of agreeing to the detectives' offer - so that they could be taken red-handed. At a meeting of the accountant with the detectives, when transferring a package of documents, detectives were detained. During the search, security service certificates of a number of Irkutsk enterprises were seized from them.

A criminal case has been opened under article 183 of the Criminal Code of Russia (“Illegal receipt and disclosure of information constituting a commercial or banking secret”).

As Sergey Sporyshev, the general director of that company, told the channel, the detectives first introduced themselves as former FSB officers and told the accountant that they knew everything about her. In support of their words, they told the woman where she lives, showed the windows of the apartment. "They repeated several times that she has a charming daughter, and there may be problems," Sporyshev said.

According to Albert Topchiy, head of the anti-corruption department of the Organized Crime Control Department at the Central Internal Affairs Directorate of the Irkutsk Region, this is the first crime of this kind in the Irkutsk region. According to the website of the Irkutsk State Television and Radio Broadcasting Company, Topchiy said that the police have information that this is not the only case in the region. The head of the anti-corruption department urged citizens in case of such situations to immediately contact the Office for the fight against organized crime.

Summing up the brief review, it should be recognized that the “computer” articles of the Criminal Code of the Russian Federation successfully “work” and computer fraudsters and hooligans are regularly held accountable for them. The last time under Art. 272 and Art. 273 law enforcement agencies record hundreds of crimes annually.
 
Original message
«Компьютерные» статьи уголовного кодекса РФ.
uk_rf.jpg

Компьютерные вирусы в последнее десятилетие являются главной бедой пользователей компьютеров. Вам присылают их по электронной почте, приносят на дискетах вместе с важными документами, на CD и DVD дисках вместе с нелицензионными фильмами и игрушками.

Сухие цифры статистики говорят о непрекращающейся борьбе между писателями вирусов и создателями антивирусных программ. Так наиболее популярные отечественные антивирусные программы AVP и DrWeb умеют находить и обезвреживать более 80 и 44 тысяч компьютерных вирусов соответственно, а обновления к этим программам появляются почти ежедневно с новой порцией вновь появившихся вирусов.

Правоохранительные органы ежегодно возбуждают сотни уголовных дел в отношении создателей вирусов. Действующий Уголовный кодекс содержит три так называемые «компьютерные» статьи в главе 28 (Преступления в сфере компьютерной информации):
Статья 272 - Неправомерный доступ к компьютерной информации (предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);
Статья 273 - Создание, использование и распространение вредоносных программ для ЭВМ (предусматривает ответственность за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);
Статья 274 -Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

Сегодня в правоохранительных органах борьба с компьютерными преступниками поставлена на поток, а еще несколько лет назад правоохранительные органы не знали как подходить к таким делам.

Говоря о судебной практике в рассматриваемой сфере, стоит отметить ее несформированность и, вследствие этого, неоднородность. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания. Вот некоторые примеры из личных архивов автора.

19 января 1997 года Южно-Сахалинским городским судом впервые в России был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-Сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда.

10 марта 1998 года следственным управлением ГУВД Свердловской области было возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 273 УК РФ по факту распространения вредоносных программ для ЭВМ. Именно так было квалифицировано следствием создание электронной доски объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов.

6 отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также «взломанных» версий программ. «Крэки» в данном случае были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ («Нарушение авторских и смежных прав»).

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, Данные о которых были внесены в базу предприятия, — по статье 183, модификация этих данных — по статье 272, а получение начисленных денежных средств — по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.

6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и 3. вступили в сговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, 3. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда 3. был осужден по статье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.

12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.

Следователем следственной части СУ при МВД Республики Башкортостан 23 июня 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходе следствия обвинение было предъявлено М. и П., их действия были переквалифицированы по статьям 183 («Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну») и 272 УК РФ. В отличие от рассмотренных ранее дел, связанных с распространением программ, предназначенных для хищение паролей для доступа к сети Интернет и пользование впоследствии таким доступом за чужой счет, в данном случае статья 273 за это вменена не была. Хищение имен и паролей для доступа было квалифицировано по статье 183 УК. Статья 165 вменена не была, что представляется упущением следствия.

30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение «троянцев» было квалифицировано по статье 273 УК РФ, доступ к чужим паролям — по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй — 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.

8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ («Незаконное распространение порнографических материалов или предметов»). По имеющейся информации, по делу был вынесен оправдательный приговор.

Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме — получение доступа к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других — по 2 года 1 месяц лишения свободы условно.

18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление — получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу-«троянца» на компьютер-«жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернету — по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернете, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ.)

Сходное по квалификации дело было рассмотрено 9 февраля 2001 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 — в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербургских интернет-провайдеров троянские программы и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось -из-за амнистии.

В Иркутской области задержаны двое частных детективов, пытавшихся получить конфиденциальную информацию об одном предприятии из сферы переработки черных металлов, сообщает телеканал НТВ. Детективы, которых наняли конкуренты этой фирмы, предприняли попытку подкупить бухгалтера, чтобы получить эти сведения. Но бухгалтер сообщила об этом начальнику, а тот обратился в милицию.

Как сообщили информационному агентству "Интерфакс" в УБОП по Иркутской области, детективы - в прошлом сотрудники милиции - предложили главному бухгалтеру фирмы за ежемесячное вознаграждение от 300 до 500 долларов предоставлять информацию о предприятии.

В милиции, куда обратился начальник бухгалтера, посоветовали для виду согласиться на предложение детективов - с тем, чтобы их можно было взять с поличным. На встрече бухгалтера с детективами при передаче пакета документов детективы были задержаны. При обыске у них были изъяты удостоверения служб безопасности ряда иркутских предприятий.

Возбуждено уголовное дело по статье 183 Уголовного Кодекса России ("Незаконные получения и разглашение сведений, составляющих коммерческую или банковскую тайну").

Как заявил телеканалу Сергей Спорышев, генеральный директор той самой фирмы, детективы сперва представились бывшими сотрудниками ФСБ и заявили бухгалтеру, что знают о ней все. В подтверждение своих слов они рассказали женщине, где она живет, показали окна квартиры. "Они несколько раз повторили, что у нее есть очаровательная дочка, и могут быть проблемы", - сказал Спорышев.

По словам Альберта Топчия, начальника отдела по борьбе с коррупцией УБОП при ГУВД Иркутской области, это первое преступление такого рода в Иркутской области. Как сообщается на сайте Иркутской ГТРК, Топчий заявил, что милиция располагает информацией о том, что это не единственный случай на территории области. Начальник отдела по борьбе с коррупцией призвал граждан в случае возникновения подобных ситуаций немедленно обращаться в Управление по борьбе с организованной преступностью.

Подводя итог краткому обзору, следует признать, что «компьютерные» статьи УК РФ благополучно «работают» и по ним регулярно привлекаются к ответственности компьютерные мошенники и хулиганы. Последнее время по ст. 272 и ст. 273 правоохранительными органами фиксируются сотни преступлений ежегодно.

Детектив-Юг

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
30 Juin 2012
messages
1,524
Score de réaction
320
Points
83
Age
65
Localisation
Ростов-на-Дону +7-909-430-33-37
Article 183. Illegal receipt and disclosure of information constituting a commercial, tax or bank secret
[Criminal Code of the Russian Federation] [Chapter 22] [Article 183]

1. The collection of information constituting a commercial, tax or banking secret by means of theft of documents, bribery or threats, as well as by other illegal means -

shall be punishable by a fine in the amount of up to eighty thousand rubles or in the amount of the convict's salary or other income for a period of one to six months, or by correctional labor for a term of up to one year, or forced labor for a term of up to two years, or imprisonment for the same term .

2. Unlawful disclosure or use of information constituting a commercial, tax or banking secret, without the consent of its owner by a person to whom she was entrusted or became known through service or work, -

shall be punished by a fine in the amount of up to one hundred and twenty thousand rubles or in the amount of the convict's salary or other income for a period of up to one year, with deprivation of the right to occupy certain positions or engage in certain activities for a term of up to three years, or correctional labor for a term of up to two years, or forced work for up to three years, or imprisonment for the same term.

3. The same acts that caused major damage or committed out of selfish interest, -

shall be punishable by a fine in the amount of up to two hundred thousand rubles or in the amount of the convict's salary or other income for a period of up to eighteen months with deprivation of the right to hold certain posts or engage in certain activities for a term of up to three years, or forced labor for a term of up to five years, or imprisonment for the same period.

4. The acts provided for by parts two or three of this article, entailing grave consequences, shall -

shall be punishable by forced labor for a term of up to five years or imprisonment for a term of up to seven years.

Commentary on Article 183 of the Criminal Code
1. The nature and amount of information constituting a commercial, tax or banking secret shall be determined by the owner of the information. He also ensures the protection of her confidentiality.
2. In accordance with Part 1 of the commented article, the information constitutes an official or commercial secret in the event that the information has actual or potential commercial value due to its unknownness to third parties. Information that cannot constitute a trade secret is determined by law and other regulatory acts. Currently, such information is listed in the Decree of the Government of the RSFSR dated 05.12.91 N 35 "On the list of information that cannot constitute a commercial secret" (as amended on 03.10.2002) <*>.
--------------------------------
<*> Joint venture of the Russian Federation. 1992. N 1 - 2. Art. 7; 2002. N 41. Art. 3983.

3. Tax secret in accordance with Art. 102 TC make up any information about the taxpayer received by the tax authority, internal affairs bodies, state extra-budgetary fund body and customs body, with the exception of information: disclosed by the taxpayer independently or with his consent; taxpayer identification number; about violations of the legislation on taxes and fees and measures of responsibility for these violations; provided by the tax (customs) or law enforcement authorities of other states in accordance with international treaties (agreements), of which the Russian Federation is a party, on mutual cooperation between tax, customs or law enforcement authorities (in terms of information provided to these authorities) (paragraph 1 Article 102 of the Tax Code).
4. Bank secrecy in accordance with Art. 26 of the Federal Law of 02.12.90 N 395-1 "On Banks and Banking Activities" (as amended on 08/07/2001) <*> includes information on operations, accounts and deposits of bank customers and its correspondents.
--------------------------------
<*> SZ RF. 1996. N 6. Art. 492; 2001. N 33 (part 1). Art. 3424.

5. The commented article provides for three different elements of a crime that have one subject of abuse - information constituting a commercial, tax or banking secret.
6. Part 1 of the commented article stipulates liability for the collection of such information through theft of documents, bribery or threats, as well as in another illegal manner for the purpose of disclosure or illegal use of this information. The actions themselves provided for in paragraph 1 of this article are punishable, regardless of whether any consequences were their result.
7. The motive of the crime does not affect qualification.
8. The subject of a crime can be any person who has reached the age of 16, who is not the owner of commercial, tax, or bank secrets and who is not allowed to access it in the established manner.
9. Part 2 of the commented article provides for liability for the illegal disclosure or use of information constituting a commercial, tax or banking secret, without the consent of its owner, committed out of selfish or other personal interest and causing major damage.
10. According to part 2 of the commented article, the subject of a crime can be any employee of the organization or other persons to whom the information constituting a commercial, tax or banking secret has become known in connection with professional or official activity.
11. Part 3 of the commented article provides for liability for the same acts if major damage is caused as a result of their commission, as well as if there is a selfish interest of the perpetrator. Mandatory elements of corpus delicti - mercenary or other personal interest of the perpetrator and major damage as a consequence of criminally punishable acts; the amount of damage is determined in relation to the note. to Art. 169 of the Criminal Code.
12. In accordance with part 4 of the commented article, liability arises for the acts provided for in part 2 or 3 of this article, which entailed grave consequences. A mandatory condition for the responsibility of the guilty person under part 4 of the commented article is the onset of grave consequences as a result of the actions of the guilty person specified in part 2 or 3 of this article. This symptom is evaluative. It can be expressed both in material and in other damage.
When determining the consequences of a crime, one should proceed both from the cost of assessing damage and from other significant circumstances, for example, the material situation of the owner or other owner of the property. Severe consequences can be recognized, for example, economic ruin, disorganization of the work of a commercial enterprise, etc.

The continuation is available for detailed study, beyond the Urals .......
 
Original message
Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну
[Уголовный кодекс РФ] [Глава 22] [Статья 183]

1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом -

наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного до шести месяцев, либо исправительными работами на срок до одного года, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе, -

наказываются штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до трех лет, либо лишением свободы на тот же срок.

3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности, -

наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями второй или третьей настоящей статьи, повлекшие тяжкие последствия, -

наказываются принудительными работами на срок до пяти лет либо лишением свободы на срок до семи лет.

Комментарий к статье 183 УК РФ
1. Характер и объем сведений, составляющих коммерческую, налоговую или банковскую тайну, определяются самим обладателем информации. Им же обеспечивается охрана ее конфиденциальности.
2. В соответствии с ч. 1 комментируемой статьи информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам. Сведения, которые не могут составлять коммерческую тайну, определяются законом и иными нормативными актами. В настоящее время такие сведения перечислены в Постановлении Правительства РСФСР от 05.12.91 N 35 "О перечне сведений, которые не могут составлять коммерческую тайну" (в ред. от 03.10.2002) <*>.
--------------------------------
<*> СП РФ. 1992. N 1 - 2. Ст. 7; 2002. N 41. Ст. 3983.

3. Налоговую тайну в соответствии со ст. 102 НК составляют любые полученные налоговым органом, органами внутренних дел, органом государственного внебюджетного фонда и таможенным органом сведения о налогоплательщике, за исключением сведений: разглашенных налогоплательщиком самостоятельно или с его согласия; об идентификационном номере налогоплательщика; о нарушениях законодательства о налогах и сборах и мерах ответственности за эти нарушения; предоставляемых налоговым (таможенным) или правоохранительным органам других государств в соответствии с международными договорами (соглашениями), одной из сторон которых является Российская Федерация, о взаимном сотрудничестве между налоговыми, таможенными или правоохранительными органами (в части сведений, предоставленных этими органам) (п. 1 ст. 102 НК).
4. К банковской тайне в соответствии со ст. 26 Федерального закона от 02.12.90 N 395-1 "О банках и банковской деятельности" (в ред. от 07.08.2001) <*> относятся сведения об операциях, счетах и вкладах клиентов банка и его корреспондентов.
--------------------------------
<*> СЗ РФ. 1996. N 6. Ст. 492; 2001. N 33 (ч. 1). Ст. 3424.

5. Комментируемая статья предусматривает три различных состава преступления, которые имеют один предмет посягательства - сведения, составляющие коммерческую, налоговую или банковскую тайну.
6. В ч. 1 комментируемой статьи предусмотрена ответственность за собирание таких сведений путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений. Наказуемы сами действия, предусмотренные в ч. 1 данной статьи, независимо от того, явились ли их результатом какие-либо последствия.
7. Мотив преступления на квалификацию не влияет.
8. Субъектом преступления может быть любое лицо, достигшее 16-летнего возраста, не являющееся владельцем коммерческой, налоговой или банковской тайны и не допущенное к ней в установленном порядке.
9. Часть 2 комментируемой статьи предусматривает ответственность за незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия ее владельца, совершенные из корыстной или иной личной заинтересованности и причинившие крупный ущерб.
10. Согласно ч. 2 комментируемой статьи субъектом преступления может быть любой работник организации или иные лица, которым сведения, составляющие коммерческую, налоговую или банковскую тайну, стали известны в связи с профессиональной или служебной деятельностью.
11. Часть 3 комментируемой статьи предусматривает ответственность за те же деяния, если в результате их совершения причинен крупный ущерб, а равно при наличии корыстной заинтересованности виновного. Обязательные элементы состава преступления - корыстная или иная личная заинтересованность виновного и крупный ущерб как последствие уголовно наказуемых действий; размер ущерба определяется применительно к примеч. к ст. 169 УК.
12. В соответствии с ч. 4 комментируемой статьи ответственность наступает за деяния, предусмотренные ч. 2 или 3 этой статьи, повлекшие тяжкие последствия. Обязательное условие ответственности виновного лица по ч. 4 комментируемой статьи - наступление в результате указанных в ч. 2 или 3 этой статьи действий виновного лица тяжких последствий. Этот признак оценочный. Он может выражаться как в материальном, так и в ином ущербе.
При определении последствий преступления следует исходить как из стоимости оценки ущерба, так и из других существенных обстоятельств, например материального положения собственника или иного владельца имущества. Тяжкими последствиями могут быть признаны, например, экономическое разорение, дезорганизация работы коммерческого предприятия и т.п.

Продолжение доступно для детального изучения, за Уралом.......

Андрей Захаров

Вице-Президент IAPD
Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
16 Août 2012
messages
3,653
Score de réaction
571
Points
113
Age
63
Localisation
Россия, Саранск. Частный детектив 89271807574
Site web
iapd.info
Thank you Victor))) Good selection ...
 
Original message
Спасибо Виктор))) Хорошая подборка...

Арсен

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
12 Oct. 2012
messages
984
Score de réaction
255
Points
63
Age
44
Localisation
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Thanks Victor!
 
Original message
Спасибо Виктор!

Плотников Юрий Михайлович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
21 Juil. 2010
messages
3,699
Score de réaction
563
Points
113
Age
71
Localisation
Россия, Хабаровск. +7 914 544 16 90.
Site web
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Марат

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
5 Juin 2013
messages
445
Score de réaction
6
Points
18
Localisation
г. Екатеринбург, Свердловская обл.
Site web
www.detective-bureau.com
Thank!
 
Original message
Спасибо!

Детектив-Юг

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
30 Juin 2012
messages
1,524
Score de réaction
320
Points
83
Age
65
Localisation
Ростов-на-Дону +7-909-430-33-37
All that is written above is yesterday, articles of the beginning of the century.
Today everything is much more interesting and simpler, new departments, directions, and almost unlimited possibilities have appeared.

In order for articles of this type not to appear, you just need to work within the legal framework, to the best of your ability.
And enough work for the Detectives on our planet.


In Moscow, the holder of a Web server selling counterfeit software and private databases was detained, and its suppliers

The Information Market Security Commission of the Council of Entrepreneurs under the Mayor and the Government of Moscow reported that a large-scale operation was carried out by officers of the 11th department of the GUBEP of the Ministry of Internal Affairs of the Russian Federation, the Department of Economic Relations of the North-West Administrative District and the Tushino Prosecutor's Office with the assistance of specialists from the Commission, aimed at stopping copyright infringement using the Internet. In the course of the joint actions, a number of special events were held, three people were detained, criminal proceedings were instituted, searches were carried out, three computers were seized, including two with CD recording equipment, as well as more than 150 discs recorded on a home CD-Recorder.

It all started with the fact that during the development of operational information, employees of the 11th Department of GUBEP, with the assistance of Commission specialists, went to a Russian-language server on the Internet, geographically located in San Francisco. From it, counterfeit products were offered for sale, for example, the Labyrinth database (developed by Panorama, a member of the Russian Shield Association), as well as a number of official databases closed for public use. In the course of work, the GUBEP employees developed a detailed legend, and after a long communication through the Internet, the server owner agreed to a meeting in real life.

The rendezvous was assigned in the vicinity of the Tushinskaya metro station, in the McDonald's premises. At the meeting, a young man who turned out to be a MATI student, not suspecting that a voice recorder and a hidden camera fixes his actions, installed the ordered bases on a laptop, and together with the customer checked them for working and up-to-date information. At the same time, during the installation of programs, he spoke in sufficient detail about his occupation.

He also explained that the bases were set at such a high price (from $ 100 to $ 1,500) due to the fact that criminal liability was imposed on the distribution of such bases. It is also noteworthy that such a detail of the conversation in the conversation, the student explained that he is afraid to write data on the Labyrinth database on the disk’s polygraphs, due to the fact that he is aware that a certain person carefully monitors the distribution of counterfeit copies of the Panorama database. Russian Shield. " He also talked about the fact that his sources are fairly fresh, and almost all of his databases are updated once a quarter (or once every six months). Such updated databases could be purchased from him at half price.

In total, he sold 4 databases located on three recorded CDs, the Labyrinth database (the database of politicians and their biographies), the Lunar database (telephones and background information about the senior staff of the Ministry of Internal Affairs, Tax Police, Government, Prosecutor's Office, Gazprom, etc. .), the base "BTI" (homeowners in Moscow), the base "traffic police" (full data on car owners in Moscow).

The student of MATI estimated the total cost of the purchase at $ 600 US. When transferring money, he was detained with red-handed employees of the Department of Economic Crimes of the North-Western Administrative District. During the further development of operational information, within an hour, in the metro station "Pushkinskaya", while transferring money, two of his suppliers, both students of the University of Culture, were also detained. The Customs database (data on import-export operations), the EGTS database (Moscow phones), and the Registration database (data on all Muscovites) were also seized from them.

After receiving explanations and conducting a preliminary investigation, on the same day, an investigator from the Tushino prosecutor’s office opened a criminal case against a detained group of people under article 146 of the Criminal Code of the Russian Federation regarding copyright infringement by Panorama, a member of the Russian Shield Association. The issue of qualifying the actions of detainees to distribute closed databases will be resolved during the investigation. After conducting a special examination regarding the content of the Customs base for import and export operations, the issue of the possible dissemination of information classified as a state secret will also be resolved.

Searches were carried out at the place of residence of the detainees, as well as at the place of storage of the equipment. The searches were quite effective - three computers were seized at four sites (including two with recording equipment), more than 50 disks with closed databases (as well as more than 70 disks with other information), about 30 diskettes and a fairly large amount of documentation (in including lists of regular and one-time customers who bought closed databases). A separate hard drive with a capacity of 28 Gb was also seized, on which, presumably, there are copies of closed databases.
 
Original message
Все что написано выше это вчерашний день, статьи начала века.
Сегодня все гораздо интересней и проще, появились новые отделы, направления, и практически неограниченные возможности.

Чтобы не появлялись статьи подобного типа, надо просто работать в рамках правового поля, в меру своих возможностей.
А работы для Детективов на нашей планете хватит.


В Москве задержаны держатель Web-сервера, торговавшего контрафактным ПО и закрытыми базами данных, и его поставщики

Комиссия по безопасности информационного рынка Совета предпринимателей при Мэре и Правительстве Москвы сообщила о том, что сотрудниками 11 отдела ГУБЭП МВД РФ, ОБЭП СЗАО и Тушинской прокуратуры с привлечением специалистов Комиссии была проведена широкомасштабная операция, направленная на пресечение нарушений авторских прав с использованием возможностей сети Интернет. В ходе совместных действий проведен ряд специальных мероприятий, задержаны трое человек, возбуждено уголовное дело, проведены обыски, изъяты три компьютера, в том числе два с аппаратурой для записи CD, а также более 150 дисков, записанных на домашнем CD-Recorder-е.

Началось все с того, что в ходе отработки оперативной информации сотрудники 11 отдела ГУБЭП при содействии специалистов Комиссии вышли на русскоязычный сервер в сети Интернет, территориально расположенный в Сан-Франциско. С него предлагались к продаже контрафактные продукты, например, база данных Лабиринт (разработана компанией "Панорама", членом Ассоциации "Русский Щит"), а также ряд закрытых для общего пользования служебных баз. В ходе работы сотрудниками ГУБЭП была разработана детальная легенда, и после длительного общения через Интернет, владелец сервера согласился на встречу в реальной жизни.

Рандеву было назначено в районе станции метро "Тушинская", в помещении Макдональдса. При встрече молодой человек, оказавшийся студентом МАТИ, не подозревая, что его действия фиксирует диктофон и скрытая камера, установил заказанные базы на ноутбук, вместе с заказчиком проверил их на работоспособность и актуальность сведений. При этом, в ходе установки программ, он достаточно подробно рассказал о своем роде занятий.

Он также пояснил, что на базы установлена столь высокая цена (от 100$ до 1500$) в связи с тем, что за распространение подобных баз полагается уголовная ответственность. Примечательно также и такая деталь разговора в разговоре студент пояснил, что он опасается писать на полиграфии диска данные о базе "Лабиринт", в связи с тем, что он осведомлен о том, что за распространением контрафактных экземпляров баз копании "Панорама" тщательно следит некий "Русский Щит". Также он рассказал о том, что источники у него достаточно свежие, и обновление практически всех баз у него происходит раз в квартал (или раз в полгода). Подобные обновленные базы у него можно было приобрести за полцены.

Всего он продал 4 базы данных, расположенных на трех записанных CD база "Лабиринт" (база данных о политиках и их биографиях), база "Лунар" (телефоны и справочная информация о руководящем составе МВД, Налоговой Полиции, Правительства, Прокуратуры, Газпрома и пр.), база "БТИ" (собственники жилья в Москве), база "ГИБДД" (полные данные по автовладельцам Москвы).

Общую стоимость покупки студент МАТИ оценил в 600$ США. При передаче денег он был задержан с поличным сотрудниками ОБЭП СЗАО. В ходе дальнейшей отработки оперативной информации, в течение часа, в районе м. "Пушкинская", при передаче денег, были также задержаны два его поставщика, оба студенты Университета Культуры. У них также были изъяты базы данных "Таможня" (данные об импортно-экспортных операциях), база "ЕГТС" (телефоны Москвы), и база "Прописка" (данные обо всех москвичах).

После получения объяснений и проведения предварительного исследования, в этот же день следователем Тушинской прокуратуры в отношении задержанной группы лиц было возбуждено уголовное дело по статье 146 УК РФ, по факту нарушения авторских прав компании "Панорама", члена Ассоциации "Русский Щит". Вопрос о квалификации действий задержанных по распространению закрытых баз данных будет решен в процессе следствия. После проведения специальной экспертизы в отношении содержания базы "Таможня" по импортно-экспортным операциям будет также решен вопрос о возможном распространении информации, составляющей государственную тайну.

По месту жительства задержанных, а также по месту хранения аппаратуры были произведены обыски. Обыски были достаточно результативны - на четырех объектах были изъяты три компьютера (в том числе два с записывающей аппаратурой), более 50 дисков с закрытыми базами данных (а также более 70 дисков с прочей информацией), порядка 30 дискет и достаточно большой объем документации (в том числе и списки постоянных и разовых клиентов, покупавших закрытые базы). Изъят также и отдельный жесткий диск, объемом 28 Gb, на котором, предположительно, находятся копии закрытых баз.

Детектив-Юг

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
30 Juin 2012
messages
1,524
Score de réaction
320
Points
83
Age
65
Localisation
Ростов-на-Дону +7-909-430-33-37
FSB detained stolen database distributors

The FSB of Russia detained a number of persons involved in the illegal acquisition and sale lots of databases containing tax information.

Employees of the Federal Security Service of Russia, in cooperation with the UBEP Central Internal Affairs Directorate of Moscow, have detained a number of individuals involved in the illegal acquisition, production and sale of large batches of electronic storage media containing information constituting commercial, tax and banking secrets, "ITAR-TASS was informed in the center of public relations FSB of Russia.

Operational and investigative measures were simultaneously held at key points of sale, in rented apartments and in other established premises where illegal products were produced and sold by members of an organized criminal group. At the same time, “tens of thousands of electronic media prepared for sale, as well as technical means for mass replication of these databases, were seized.”

"The suppression of the activities of an organized criminal group was the result of the long work of counterintelligence officers and internal affairs officers to uncover the facts of the distribution of databases of individuals," the FSB said. This information, in accordance with Article 102 of the Tax Code of Russia, constitutes tax secret.

"The indicated information arrays contain data allegedly stolen from the personalized accounting systems of the Federal Tax Service of Russia and, possibly, other financial control bodies," the FSB said in the TsOS.

// PRIME TASS

Permanent address of this page:
[DLMURL] https://www.gazeta.ru/2005/11/16/last178071.shtml [/ DLMURL]
 
Original message
ФСБ задержала распространителей ворованных баз данных

ФСБ России задержала ряд лиц, причастных к незаконному приобретению и продаже партий баз данных, содержащих налоговые сведения.

Сотрудниками ФСБ России во взаимодействии с УБЭП ГУВД Москвы задержаны с поличным ряд лиц, причастных к незаконному приобретению, производству и продаже крупных партий электронных носителей информации, содержащих сведения, составляющие коммерческую, налоговую и банковскую тайну", - сообщили ИТАР-ТАСС в центре общественных связей ФСБ России.

Оперативно-следственные мероприятия одновременно проведены в ключевых точках сбыта, на съемных квартирах и в других установленных помещениях, где участниками организованной преступной группы производилась и реализовывалась нелегальная продукция. При этом были изъяты "десятки тысяч подготовленных к продаже электронных носителей, а также технические средства для массового тиражирования указанных баз данных".

"Пресечение деятельности организованной преступной группы стало результатом длительной работы контрразведчиков и сотрудников внутренних дел по вскрытию фактов распространения баз данных физических лиц", - отметили в ФСБ. Эти сведения, согласно ст 102 Налогового кодекса России, составляют налоговую тайну.

"Указанные информационные массивы содержат в себе данные, предположительно похищенные из систем персонифицированного учета Федеральной налоговой службы России и, возможно, других органов финансового контроля", - отметили в ЦОС ФСБ.

// ПРАЙМ-ТАСС

Постоянный адрес данной страницы:
[DLMURL]https://www.gazeta.ru/2005/11/16/last178071.shtml[/DLMURL]

Детектив-Юг

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
30 Juin 2012
messages
1,524
Score de réaction
320
Points
83
Age
65
Localisation
Ростов-на-Дону +7-909-430-33-37
"Computer" articles of the Criminal Code of the Russian Federation "Cases of bygone days"

Oleg Yashin: Any criminal will be punished sooner or later

Perhaps, most hackers still do not think about responsibility for their own actions. This happens either because of the young age and inexperience of many pests, or because of a misunderstanding of the damage to society. However, another part of the “specialists” is fully aware of the criminal nature of their own actions, but is confident in their invulnerability. The illusions of the first and second, in our opinion, will help dispel the interview with Oleg Yashin, Executive Secretary of the Information Market Security Commission of the Council of Entrepreneurs under the Mayor and the Government of Moscow. Answering questions from a CNews.ru correspondent, Oleg Vadimovich talks about the measures of responsibility for crimes in the field of information technology provided for by the Criminal Code of the Russian Federation, provides statistics on the dynamics of these offenses in Russia.

What articles provide liability for hacking and network attacks on the network?

Oleg Yashin: The most famous section in the Criminal Code is the 28th chapter, crimes in the field of computer information. The section includes three articles - 272, 273, 274.

Article 272 “Unlawful access to computer information” Unlawful access to computer-protected information, that is, information on a computer medium, in an electronic computer, computer system or network, if this entailed the destruction, blocking, modification or copying of information , violation of the operation of the computer, the computer system or their network - shall be punishable by a fine in the amount of two hundred to five hundred minimum wages or in the amount of the wage or other income of the convicted person for a period of two to five months, or by correctional labor for a term of six months to one year, or imprisonment for up to two years.

The same act committed by a group of persons in a preliminary conspiracy or by an organized group of persons or by a person using his official position, as well as having access to a computer, computer system or their network - shall be punishable by a fine in the amount of five hundred to eight hundred minimum wages or in the amount of wages or other the convict’s income for a period of five to eight months, or correctional labor for a term of one year to two years, or arrest for a term of three to six months, or imprisonment for a term of up to five years
This is the most working article, since it provides such qualifying acts as destruction and copying of information (data from a hacked computer), modification of information (deface), blocking the operation of a computer system (DoS attack), disruption of the operation of a computer system and blocking access (when using passwords stolen with the help of a "trojan"). It condemns most of the people whom our press and law enforcement agencies call "hackers." The article describes crimes that are classified as moderate.

Article 273 “Creation, Use and Distribution of Malicious Computer Programs" Creating computer programs or making changes to existing programs that obviously lead to unauthorized destruction, blocking, modification or copying of information, disruption of the operation of the computer, the computer system or their network, as well as the use of or distribution of such programs or machine carriers with such programs - shall be punishable by deprivation of liberty for a term of up to three years, with a fine in the amount of 200 to 500 minimum wages or in the amount of the wage or other income of the convicted person for a period of two to five months.
The same acts that entailed negligent grave consequences - shall be punishable by imprisonment for a term of three to seven years.
The second current article is aimed at distributors of “trojans”, viruses, as well as threatening responsibility for those who are involved in hacking programs (modification and copying of information) using emulators and other special tools. However, now it is mainly used to punish sellers of pirated discs such as "Everything for a hacker." It can also be applied to the creator and distributor of a program for a DoS attack - although for this there must be a statement from the victim precisely from this program. The article in the first part describes crimes of moderate gravity.

This is the only article that, in the event of a conviction under Part 2, actually allows a hacker to be imprisoned. The grave consequences are the loss of particularly valuable information (for example, defense), the failure of aeronautical engineering systems and other complex equipment, resulting in, for example, human casualties. The article in part two is especially grave.

Article 274 "Violation of the rules for operating a computer, computer system or their network" Violation of the rules for operating a computer, computer system or their networks by a person having access to a computer, computer system or their network, which entailed the destruction, blocking or modification of computer information protected by law, if the act has caused significant harm, - shall be punishable by deprivation of the right to occupy certain positions or engage in certain activities for a period of up to five years, or compulsory work for a period of 180 to 240 hours, or restriction of freedom for a period of up to two years

The same act, which negligently caused grave consequences, is punishable by deprivation of liberty for a term of up to four years.
The article was designed to punish negligent employees by the management of firms (by writing a statement to the police). At the moment, it practically does not work - partly due to the fact that it does not belong to the category of crimes of even moderate severity.

In addition, it is worth considering the specifics of crimes related to hacking. In the West, the main "clients" of law enforcement agencies are hackers who hacked a site and stole a credit card database. In our country, speaking of a hacker, they most often mean a computer technician who has stolen passwords for access to the Internet. Login theft and piracy are generally quite typical for countries with low average incomes.

If we are talking about the use of other people's logins, then the cases also include articles 165 of the Criminal Code of the Russian Federation "Causing property damage through fraud or breach of trust", 183 of the Criminal Code of the Russian Federation "Illegal receipt and disclosure of information constituting a commercial secret" (this article is readily used when theft of a password (which is a commercial secret) not from a private trader, but from a legal entity), and the banal 159 of the Criminal Code of the Russian Federation "Fraud".

Corr .: What is the practical responsibility for these articles?

O.Ya .: I have already mentioned the maximum terms of imprisonment for three computer articles. 165 of the Criminal Code provides for imprisonment for up to five years, 183 to three years, 159 to ten years in part 3 (practically not applicable to computer crimes).

In practice, the courts so far master these articles, and accordingly, most often give suspended sentences. This is due primarily to the fact that crimes do not carry a high public danger, and are not massive. Often the court takes into account the positive characteristics of the offender, and his "not lost" for society. In 2000, hackers were greatly helped by the amnesty announced by the State Duma on the 55th anniversary of the Victory. Most of the cases this year ended in an amnesty without even reaching the court.

However, now the judges are already beginning to gradually understand the essence of the violation, and, as a result, the sentences are becoming more severe. The verdict of the Vakhitovsky District Court of Kazan, which passed the June 28 sentence to the 28-year-old citizen Kravchenko, is indicative - he was sentenced to 1.5 years of corrective labor for using the Trojan.PWS.Gip112 trojan. Earlier, in the same city, for the same violation of another woe-hacker, he was sentenced to three years probation. In addition, the so-called “second wave” is now beginning to move - convicts begin to come across a second time. So, now in Maloyaroslavets, Kaluga Region, the case of the 23-year-old Boldyrev, previously convicted (conditionally) by the same court for the same Trojans, is being considered. Now he no longer gets off with a suspended sentence.

Although, conditional terms are still more characteristic. If we take the statistics, it becomes clear that the average punishment for a hacker is 1-3 years probation, with compensation for damage. In this regard, judicial practice is still very liberal for hackers (and again, the amnesty that has forgiven almost all hackers so easily) has long ended. In the same America, the average punishment for a hacker is 6-12 months in prison and a fine in the region of 20-50 thousand dollars (depending on the damage). As you can easily see, this is close to the sentence of the Kazan court and apparently the courts will stop there. It can be noted that the amount of the fine is almost close to the American one, only at the rate of 1rub = $ 1. By the way, the maximum fine of 600 minimum wages (60,000 rubles) was imposed on a student from Samara, who traded logins stolen with the help of Trojans on the Internet. Condemned by a hacker in May 2001, the Leninsky District Court of Samara.

The most serious of these crimes are now in China and Belarus (which is not surprising, these are countries with very strict criminal codes). So, a 21-year-old hacker ordering goods using someone else’s credit cards was sentenced by the Minsk district court to 4 years in prison. The maximum term of imprisonment under the Criminal Code for theft using a computer in Belarus is 15 years.

Corr .: How many criminal cases have been instituted in Moscow and in Russia under these articles over the past few years? O.Ya .: There are practically no exact statistics for the year 2000, especially since, as I said above, cases are initiated not only in three “computer articles”, but also in others. However, in 1999
Article 272 - 206 cases were initiated, 35 persons were identified (guilty of committing), 22 were convicted (taking into account previous years)
Article 273 - 79 cases were opened, 38 persons were identified (guilty of committing), 16 were convicted (taking into account previous years)
Article 272 - 0 cases were instituted, 0 persons (perpetrators) were identified, 0 were convicted (taking into account previous years)
For 2000, according to the Office "R" of the Ministry of Internal Affairs of the Russian Federation, about 2 thousand crimes in the field of high technologies were uncovered. We are talking here about all the crimes that this Office was involved in (and this is piracy, phreaking, illegal call points, bugs, listening equipment, etc.)

According to the data on the crime cases in the field of economics and computer information of the control and methodological department of the investigative committee of the Ministry of Internal Affairs of the Russian Federation, the number of "computer" crimes in 2000 reached 1300. For comparison, only 300 were detected in 1997. For the first For 3 months of 2001, 481 crimes have already been identified, so this year the figure of 1.300 may not withstand.

The figure is huge, but do not forget that most of these crimes are banal trojans and fraud with credit cards. So for 5 months of this year, according to the information of the Office “R” of the Central Internal Affairs Directorate of Moscow, only 5 crimes related to “technogenic terrorism” were revealed - that is, the very DoS attacks, or their analogues.

Corr .: What is the dynamics of offenses in the Russian segment of the Internet over the past few years?

O.Ya .: Of course, the Russian segment of the network is different from the others. We practically do not break the sites of stores in order to steal credit card numbers - apparently because these stores do not use credit cards so actively. In the US, this type of crime is the most popular - and this despite the fact that not every company will publish such shameful facts. By the way, hackers often come across this - after hacking and stealing a base, they promise to return it for money, and when transferring money they are taken by FBI employees. In approximately the same way, not only Western hackers are delayed, but ours are notorious Chelyabinsk programmers, as well as citizens of Zez and Yarimaki from Kazakhstan (they were detained during a joint operation of the US and UK intelligence services).

Three types of violations are very developed on the Russian Internet - carding, stealing passwords using trojans, and copyright infringement. Carders try to order goods in Western stores, and receive in Russia. Passwords with the help of a trojan - this is from a low standard of living - in the United States, this type of hacking is practically not widespread. Piracy is a separate issue, but it is so much developed, perhaps, in connection with the general Russian mentality. Carding has existed since time immemorial (perhaps since 1995), it has already experienced several stages of rebirth. The peak of Trojan development occurs just in 2000, and the wave will not subside soon. Although, interestingly, mostly Trojans are caught in the regions - Moscow has already relatively learned not to run file attachments from obscure addresses. Mass culture also plays an important role in the development of carding and trojans - youth magazines, especially famous for this “Hacker,” print a huge number of articles on how to become a Trojan spreader and carder from scratch. Of course, such articles are necessary, but they should be strictly censored by the editors. Most articles should first of all analyze the defense mechanism, but not the attacks, and talk about responsibility. Unfortunately, "Hacker" does not write about those who sat down or received a suspended sentence in Russia.

There is also a huge number of so-called "script-readers" - people who use standard programs and hacking tools to take control of other people's sites. Those who break sites manually are significantly fewer. Nevertheless, the Russian judicial system practically does not see them - in most cases due to the fact that the companies themselves do not know that their sais are hacked or do not want to spread about it. However, 2001 could turn out to be a turning point here as well - real hackers were condemned in Krasnoyarsk and Nizhny - the first, upon the request of commercial companies, obtained confidential documents from a computer connected to the network, and the second accrued additional salary for themselves, having made their way to the accountant's computer.

Remote attacks on web-servers are not very relevant so far, including due to the fact that there are not so many (as compared, say, with the USA) sites that make money on constant and instant access. In addition, Russian servers often hang on their own. Again, one of the important components of attacks on websites is the super untwisted resource (a good example is the Pentagon and NASA servers, as well as Yahoo, constantly suffering from hacking) and permanent hatred (Microsoft servers and networks, the site of the US president).

Hacking is a high-tech area for professionals, of whom very little is known. The most high-profile cases in Russia of recent times are not so much about hackers as about people using hacker methods. To do this, just look at the latest high-profile cases (due to lack of time I will list them briefly):
February 2001 - an event was held in the premises of the Internet agency "Integrum-Techno" in collaboration with the Department of Internal Affairs and Security Administration of the Internal Affairs Directorate of Internal Affairs, jointly with the Department of Internal Affairs and Economic Security and the Commission for the Security of the Information Market. During the preliminary events, the fact of providing illegal access to a number of databases, including closed ones (traffic police, MCI, driver's license, federal wanted list, police department reports) was established. The fact of copyright infringement was established (the Labyrinth and Prosopograph databases of the Panorama company). The control purchase confirmed the fact of receiving money for the illegal provision of information. During the event, 3 servers with the Artefact information-retrieval system were seized, where the database data were illegally integrated. A criminal case has been instituted under article 146 of the Criminal Code of the Russian Federation "Violation of copyright and related rights."
March 2001 - an event was held by the OEEA staff of the North-West Administrative District, together with the GUBEP and the Commission’s specialists, aimed at suppressing the distribution of closed databases (traffic police, Customs, Registration, Moscow Owners) using the Internet. From specialized sites anyone was offered to buy the latest versions of these programs. After extensive correspondence on the Internet, a meeting was made at Mc Donalds near the metro station Tushinskaya. A MATI student was detained during the transfer of the bases. Soon, at the Pushkinskaya metro station, two suppliers of databases were detained, who also had websites and distributed databases via the Internet. All three computers with replication equipment were seized. A criminal case has been instituted under article 146 of the Criminal Code of the Russian Federation "Violation of copyright and related rights."
May 2001 - The Office "R" of the Ministry of Internal Affairs of the Russian Federation detained three people, employees of the firm "Alexia-X", who took money from other people's credit cards through their own fake online store. The store provided information about the "timber market" for quite a lot of money. The scam organizers themselves went to their own site using access through an Internet cafe and bought information on fake credit cards. Since December 2000, they managed to get about $ 25,000, and the only real buyer paid only $ 15. The debugged mechanism after the audit was supposed to bring the organizers millions of dollars, but the operatives intervened in the matter. It is noteworthy that this is the first time that the apparent anonymity of an Internet cafe has been violated - one of the detainees was taken there during the implementation of the next fake purchase. An investigation is underway, but it is already clear that a scam with Alexia-X is just one of the schemes used by these scammers to illegally withdraw money from credit cards.
July 2001 - Employees of UBEP together with an interdepartmental center for combating money laundering detained a group of criminals illegally selling economic information obtained by hacking from Reuters, Telrate and Bridge Company via the Internet. The detainees used special satellite and technical equipment. It is noteworthy that using special technical means, more than 30 users of the system were installed via the Internet, and 16 operational groups went to the addresses. A criminal case has been opened under article 272 of the Criminal Code of the Russian Federation.
It is clearly seen that for the current Russian Internet, crimes that are not hacking in the truest sense of the word have the most public resonance. But these are crimes where criminals can be clearly caught by the hand (and moreover, when transferring money).

Corr .: What pest control measures, in your opinion, are the most effective?

O.Ya .: Measures, in general, are the simplest. If you created an office on the ground floor of the building, and hammered it to the eyeballs with expensive equipment, be so kind as to put the bars on the windows and the metal door. Otherwise, the equipment will be stolen, and the police, with all their experience working with thefts, may still not find those who stole it - especially if one of your employees helped them.

Any computer connected to the Internet or a massive internal network must be equipped with a firewall program. If this is a website, then, in addition to the firewall, it should have modern software - with patches at least two months old.

The hacker community is now migrating towards an infusion into the establishment - hackers are no longer hackers, they are computer security experts. If the site is a business for you, then contact the professionals, they will be able to configure and check your protection, and it will not cost so much.

Someone decides to object - the state (police) must catch the one who broke the site. Right. But for this you must help as well - your computer must record all the actions coming from the network. And on the basis of this, the police will help you - but you must ensure the necessary minimum (the same bars on the windows) yourself.

It’s hard to deal with professionals, it doesn’t depend on the area of your actions. But a professional is unlikely to break your defense just like that - in order for your server, like the server of the White House of the USA, to attack computers from around the world infected with a specially written virus, you need to do something that will really anger computer scientists. Most of the hacks (most often these are just defenses) are aimed at capturing the fact itself - and drawing the attention of the company's management to the fact that the network administrator of the company is wasting his money and openly hacking. Moreover, now there is a huge amount of special software that allows, in particular, to ideally defend against standard remote attacks.

Now it’s not so difficult to contact the “R” Office (now it is changing its name, entering into the structure of another Office of Special Technical Events (UTM)), which has gained invaluable experience over two years of work (two-thirds of hacker events taken are certainly on their account). Hacking is carried out by departments of the Department of Economic Crimes and, in the case of a state organization, and the FSB. Do not be shy, write statements - without it the police and other bodies simply cannot work.

Now around the world, and in Russia, there is an integration of police forces in the field of hacking. Literate guys (often former hackers) come to work in the bodies, undercover networks are being developed, and hacker sites are being monitored and tracked. Providers also do not stand still and anonymity on the Internet is already much less.

Now article 272 threatens mainly those who have a return address (receives mail from a secure computer, accesses the Internet with someone else’s password, receives goods with other people's credit cards, etc.). But after a while, when the advanced computer hangout ceases to be terra incognito for the police, other methods of solving crimes tried on other, “ordinary” articles will be used - theft, fraud, copyright infringement, hooliganism. It will then become completely clear - the Internet is a communication method that criminals use. And any criminal will be punished sooner or later.

Published in 2001
 
Original message
"Компьютерные" статьи УК РФ " Дела давно минувших дней "

Олег Яшин: Любой преступник рано или поздно понесет наказание

Пожалуй, до сих пор большинство хакеров не задумываются над ответственностью за собственные действия. Происходит это либо в силу юного возраста и неопытности многих вредителей, либо в силу непонимания наносимого обществу ущерба. Впрочем, другая часть "специалистов" в полной мере осознает преступную природу собственных действий, но уверена в своей неуязвимости. Иллюзии первых и вторых, на наш взгляд, поможет развеять интервью Олега Яшина, Ответственного секретаря Комиссии по безопасности информационного рынка Совета Предпринимателей при Мэре и Правительстве Москвы. Отвечая на вопросы корреспондента CNews.ru, Олег Вадимович рассказывает о предусмотренных УК РФ мерах ответственности за преступления в сфере информационных технологий, приводит данные статистики о динамике данных правонарушений в России.

Какими статьями предусмотрена ответственность за хакерские взломы и сетевые атаки в сети?

Олег Яшин: Наиболее известный раздел в УК РФ - это 28 глава, преступления в сфере компьютерной информации. Раздел включает в себя три статьи - 272, 273, 274.

Статья 272 "Неправомерный доступ к компьютерной информации" Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот МРОТ или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

То же деяние, совершенное группой лиц по предварительному сговору или организованной группой лиц либо лицом с использованием служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети - наказывается штрафом в размере от пятисот до восьмисот МРОТ или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет
Это наиболее рабочая статья, так как именно она предусматривает такие квалифицирующие деяние признаки, как уничтожение и копирование информации (данные с "хакнутого" компьютера), модификация информации (дефейс), блокирование работы системы ЭВМ (DoS-атака), нарушение работы системы ЭВМ и блокирование доступа (при использовании паролей, утащенных с помощью "трояна"). По ней и осуждается большая часть людей, которых наша пресса и правоохранительные органы называют "хакерами". Статья описывает преступления, относится к разряду средней тяжести.

Статья 273 "Создание, использование и распространение вредоносных программ для ЭВМ" Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет, со штрафом в размере от 200 до 500 МРОТ или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия - наказывается лишением свободы на срок от трех до семи лет.
Вторая действующая статья, направленная на распространителей "троянов", вирусов, а также грозящая ответственностью тем, кто занимается взломом программ (модификация и копирование информации) с помощью эмуляторов и прочих специальных средств. Однако сейчас ее в основном используют для того, чтобы наказывать продавцов пиратских дисков типа "Все для хакера". Ее также можно применить к создателю и распространителю программы для DoS-атаки - хотя для этого должно быть заявление от пострадавшего именно от этой программы. Статья в части первой описывает преступления средней тяжести.

Это единственная статья, позволяющая в случае осуждения по части 2 реально посадить хакера. Тяжкие последствия - это утрата особо ценной информации (например, оборонного значения), выход из строя систем аэронавигационной техники и другого сложного оборудования, повлекшее, например, человеческие жертвы. Статья в части второй относится к особо тяжким.

Статья 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, или обязательными работами на срок от 180 до 240 часов, либо ограничение свободы на срок до двух лет

То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.
Статья была рассчитана на наказание нерадивых сотрудников руководством фирм (путем написания заявления в милицию). На данный момент практически не работает - частично из-за того, что не относится к категории преступлений даже средней тяжести.

К тому же стоит учитывать специфику преступлений, относящихся к хакингу. На Западе основные "клиенты" правоохранительных органов - это хакеры, взломавшие сайт, и утащившие базу данных по кредиткам. У нас же, говоря о хакере, чаще всего подразумевают компьютерщика, утащившего пароли для доступа в интернет. Воровство логинов и пиратство вообще достаточно характерно для стран с низким среднестатистическим доходами населения.

Если же речь идет об использовании чужих логинов, то в дела включаются еще и статьи 165 УК РФ "Причинение имущественного ущерба путем обмана или злоупотребления доверием", 183 УК РФ "Незаконное получение и разглашение сведений, составляющих коммерческую тайну" (это статья охотно применяется при хищении пароля (являющегося коммерческой тайной) не у частника, а у юридического лица), и банальная 159 УК РФ "Мошенничество".

Корр.: Какова на практике ответственность по этим статьям?

О.Я.: О максимальных сроках заключения по трем компьютерным статьям я уже упомянул. 165 УК предусматривает заключение на срок до пяти лет, 183 до трех лет, 159 до десяти лет по части 3 (практически неприменимая к компьютерным преступлениям).

На практике суды пока осваивают данные статьи, и соотвественно, чаще всего дают условные сроки. Это связано прежде всего с тем, что преступления не несут высокой общественной опасности, и не являются массовыми. Часто суд принимает во внимание положительные характеристики нарушителя, и его "не потерянность" для общества. В 2000 году хакерам сильно помогала амнистия, объявленная Государственной Думой к 55 годовщине Победы. Большая часть дел в этом году завершались по амнистии даже не доходя до суда.

Тем не менее, сейчас судьи уже начинают постепенно разбираться в сути нарушения, и, как следствие, приговоры становятся более суровыми. Показателен приговор Вахитовского районного суда города Казани, вынесшего в июне 2001 года приговор 28-летнему гражданину Кравченко - за использование трояна Trojan.PWS.Gip112 его приговорили к 1.5 годам исправительных работ. Ранее, в том же городе за то же нарушение другого горе-хакера приговорили к трем годам условно. Кроме того, сейчас начинает движение так называемая "вторая волна" - осужденные начинают попадаться по второму разу. Так, сейчас в Малоярославце Калужской области рассматривается дело 23-летнего Болдырева, ранее осужденного (условно) тем же самым судом за те же самые трояны. Сейчас он уже не отделается условным сроком.

Хотя, условные сроки пока более характерны. Если брать статистику, то становится видно, что среднее наказание хакеру - это 1-3 года условно, с компенсацией ущерба. В этом плане судебная практика пока весьма либеральна к хакерам (и опять же, уже давно закончилась амнистия, так легко простившая практически всех хакеров). В той же самой Америке среднее наказание хакеру - это 6-12 месяцев тюрьмы и штраф в районе 20-50 тысяч долларов (в зависимости от причиненного ущерба). Как легко можно заметить, это близко к приговору Казанского суда и видимо на этом суды и остановятся. Отметить можно и то, что сумма штрафа практически близка к американской, только по курсу 1руб=1$. Кстати, максимальный штраф в размере 600 МРОТ (60.000 руб) наложен на студента из Самары, торговавшего утащенными с помощью троянов логинами в интернет. Осудил хакера в мае 2001 года Ленинский районный суд г. Самары.

Серьезнее всего к подобным преступлениям относятся сейчас в Китае и Белоруссии (что неудивительно, это страны с очень жестким УК). Так 21-летний хакер, заказывающий товар по чужим кредиткам, приговорен районным судом г. Минска к 4 годам тюремного заключения. Максимальный срок заключения по УК за хищение с использованием компьютера в Беларуси составляет 15 лет.

Корр.: Сколько уголовных дел было возбуждено в Москве и в России по данным статьям за последние несколько лет? О.Я.: Точной статистики на 2000 год практически нет, тем более, что как я говорил выше, дела возбуждаются не только по трем "компьютерным статьям", но и по другим. Тем не менее за 1999 год
статья 272 - возбуждено 206 дел, выявлено 35 лиц (виновных в совершении), осуждено 22 (с учетом прошлых лет)
статья 273 - возбуждено 79 дел, выявлено 38 лиц (виновных в совершении), осуждено 16 (с учетом прошлых лет)
статья 272 - возбуждено 0 дел, выявлено 0 лиц (виновных в совершении), осуждено 0 (с учетом прошлых лет)
За 2000 год, по данным Управления "Р" МВД РФ, раскрыто около 2 тыс. преступлений в сфере высоких технологий. Речь здесь идет о всех преступлениях, которыми занималось данное Управление (а это пиратстство, фрикинг, незаконные переговорные пункты, жучки, подслушивающаяя аппаратура и пр.)

По данным же отдела по делам о преступлениях в сфере экономики и компьютерной информации контрольно-методического управления следственного комитета при МВД РФ, количество "компьютерных" преступлений в 2000 году достигло 1300. Для сравнения, в 1997 году их было выявлено всего 300. За первые же 3 месяца 2001 года уже выявлено 481 преступление, так что в этом году цифра 1.300 может не устоять.

Цифра огромна, но не стоит забывать, что большая часть подобных преступлений - это банальные трояны и махинации с кредитками. Так за 5 месяцев этого года, по информации Управления "Р" ГУВД Москвы было выявлено только 5 преступлений, связанных с "техногенным терроризмом" - то есть теми самыми DoS-атаками, или их аналогами.

Корр.: Какова динамика правонарушений в российском сегменте интернета за последние несколько лет?

О.Я.: Конечно, российский сегмент сети отличается от прочих. У нас практически не ломают сайты магазинов с целью похищения номеров кредиток - видимо и потому, что эти магазины не так активно используют кредитки. В США же этот вид преступления самый популярный - и это при том, что далеко не каждая фирма будет обнародовать столь постыдные факты. Кстати, на этом чаще всего хакеры и попадаются - после взлома и похищения базы они обещают ее вернуть за деньги, и при передаче денег их берут сотрудники ФБР. Приблизительно таким же образом задерживаются не только западные хакеры, но и наши - это и пресловутые челябинские программисты, и граждане Зезов и Яримаки из Казахстана (их задержали в ходе совместной операции спецслужб США и Великобритании).

В российском интернете же очень развито три вида нарушений - кардинг, утаскивание паролей с помощью троянов, нарушение авторских прав. Кардеры стараются заказывать товар в западных магазинах, а получать в России. Пароли с помощью трояна - это уже от низкого уровня жизни - в тех же США этот вид хакинга практически не распространен. Пиратство - это отдельная тема, но оно настолько сильно развито, пожалуй, в связи с общим российским менталитетом. Кардинг существует с незопамятных времен (пожалуй что с 1995 года), он уже пережил несколько стадий перерождения. Пик развития троянов приходится как раз на 2000 год, и волна спадет еще не скоро. Хотя, что интересно, в основном троянцев ловят именно в регионах - Москва уже относительно научилась не запускать вложенные файлы с непонятных адресов. Большую роль в развитии кардинга и троянов играет и масс-культура - молодежные журналы, особенно знаменит этим "Хакер", печатают огромное количество статей по тому, как с нуля стать рассыльщиком троянов и кардером. Конечно, подобные статьи необходимы, но они должны жестко цензурироваться редакцией. В большинстве статей должен прежде всего анализироваться механизм защиты, но не атаки, и рассказываться об ответственности. К сожалению, "Хакер" не пишет о тех кто сел, или получил условный срок в России.

Существует также огромное число так называемых "скрипт-киддеров" - людей, пользующихся стандртными программами и средствами взлома для взятия под контроль чужих сайтов. Тех, кто ломает сайты вручную, существенно меньше. Тем не менее, российская судебная система их практически не видит - в большинстве случаев из-за того, что фирмы и сами не знают, что их сай взломан, или не хочет об этом распространятся. Однако 2001 год и тут может стать поворотным - в Красноярске и Нижнем осудили уже настоящих хакеров - первые по заказу коммерческих фирм добывали конфеденциальные документы с компьютера, подключенного к сети, а второй начислил себе дополнительную зарплату, пробравшись на компьютер бухгалтера.

Удаленные атаки на web-сервера пока не очень актуальны, в том числе из-за того, что не так много (по сравнению, допустим, с США) сайтов, зарабатывающих деньги на постоянном и моментальном доступе. К тому же, российские серверы часто висят и сами по себе. Опять же, одна из важных составляющих атак на сайты - это супер раскрученность ресурса (хороший пример - постоянно страдающие от взлома серверы Пентагона и НАСА, а также Yahoo) и перманентная ненависть (серверы и сети Microsoft, сайт президента США).

Хакинг - это высокотехнологичная область для профессионалов, о которых известно очень мало. Самые громкие дела в России последнего времени - это дела не столько о хакерах, сколько о людях, использующих методы хакеров. Для этого достаточно взглянуть на последние громкие дела (из-за отсутствия времени я перечислю их кратко):
Февраль 2001 года - сотрудниками 21 отдела УБЭП ГУВД, совместно с ГУБЭП и специалистами Комиссии по безопасности информационного рынка проведено мероприятие в помещении интернет-агентстства "Интегрум-Техно". В ходе предварительных мероприятий, был установлен факт предоставления незаконного доступа к ряду баз данных, в том числе и закрытых (ГИБДД, МРП, Водительские права, Федеральный розыск, сводки ГУВД). Установлен факт нарушения авторских прав (базы "Лабиринт" и "Просопограф" компании "Панорама"). Контрольная закупка подтвердила факт получения денег за незаконное предоставление информации. В ходе мероприятия изъято 3 сервера с информационно-поисковой системой "Артефакт", куда были незаконно интегрированы данные базы. Возбуждено уголовное дело по статье 146 УК РФ "Нарушение авторских и смежных прав".
Март 2001 - сотрудниками ОБЭА СЗАО, совместно с ГУБЭП и специалистами Комиссии проведено мероприятие, направленное на пресечение распространения закрытых баз данных (ГИБДД, Таможня, Прописка, Собственники Москвы) с использованием сети интернет. Со специализированных сайтов любому желающему предлагалось купить последние версии данных программ. После обширной переписки в интернет, произведена встеча в Мак-Дональдсе у м. "Тушинская", при передаче баз был задержан студент МАТИ. Вскоре, у м. "Пушкинская" были задержаны два поставщика баз, также имевшие сайты и распространявшие базы данных через сеть интернет. У всех трех изъяты компьютеры с аппаратурой тиражирования. Возбуждено уголовное дело по статье 146 УК РФ "Нарушение авторских и смежных прав".
Май 2001 - Управление "Р" МВД РФ задержало трех человек, работников фирмы "Алексия-Х", снимавших деньги с чужих кредитных карт через свой же подставной интернет-магазин. Магазин предоставлял информацию о "рынке лесоматериалов" за достаточно большие деньги. Организаторы аферы сами заходили на свой же сайт, используя доступ через интернет-кафе, и покупали информацию по подложным кредиткам. За время работы с декабря 2000 года им удалось получить около 25.000 $, а единственный реальный покупатель заплатил только 15$. Отлаженный механизм после проверки должен был принести организаторам миллионы долларов, но в дело вмешались оперативники. Примечательно, что это первый случай, когда кажущаяся анонимность интернет-кафе была нарушена - одного из задержанных взяли там во время осуществления очередной фальшивой покупки. Ведется следствие, но уже понятно, что афера с "Алексией-Х" - лишь одна из схем, используемых данными мошенниками для незаконного сьема денег с кредитных карт.
Июль 2001 - Сотрудники УБЭП совместно с межведомственным центром по борьбе с легализацией денежных средств задержали группу преступников, незаконно продававших через интернет экономическую информацию агенства Рейтер, Телрейт и Bridge Company, полученную путем взлома. Задержанные использовали специальное спутниковое и техническое оборудование. Примечательно, что используя специальные технические средства, через интернет были установлены более 30 пользователей системы, и в адреса отправились 16 оперативных групп. Возбуждно уголовное дело по статье 272 УК РФ.
Ясно видно, что для теперешнего российского интернета наиболее актуальны, и имеют наибольший общественный резонанс преступления, не являющиеся хакингом в прямом смысле этого слова. Зато это те преступления, где преступников можно четко поймать за руку (и причем, при передаче денег).

Корр.: Какие меры борьбы с вредителями, по вашему мнению, являются наиболее эффективными?

О.Я.: Меры, в общем то, простейшие. Если вы создали офис на первом этаже здания, и забили его под завязку дорогой техникой, будьте любезны, поставьте решетки на окна и металлическую дверь. Иначе технику утащат, и милиция, при всем своем опыте работы с кражами, все равно может и не найти тех, кто украл - особенно, если им помогал кто-то из ваших сотрудников.

Любой компьютер, подключенный к интернету или массированной внутренней сети, должен быть оборудован программой-брандмауэром. Если это веб-сайт, то на нем, помимо брандмауэра, должно стоять современное ПО - с заплатками по крайней мере двухмесячной давности.

Хакерское общество сейчас мигрирует в сторону вливания в истеблишмент - хакеры уже не взломщики, они специалисты по компьютерной безопасности. Если для вас сайт - это бизнес - то обратитесь к профессионалам, они смогут настроить и проверить вашу защиту, и это будет стоить не так много.

Кто-то решит возразить - государство (милиция) обязаны поймать того, кто сломал сайт. Верно. Но для этого и вы должны помочь - ваш компьютер должен записывать все действия, исходящие из сети. И на основании этого милиция вам поможет - но необходимый минимум (те же решетки на окнах) вы должны обеспечить сами.

Бороться с профессионалами тяжело, это не зависит от области ваших действий. Но профессионал вряд ли будет ломать вашу защиту просто так - для того, чтобы ваш сервер, как сервер Белого Дома США, атаковали компьютеры со всего мира, зараженные специально написанным вирусом, нужно сделать что-то, что очень разозлит компьютерщиков. Большинство же взломов (чаще всего это именно дефейсы) направлены на то, чтобы зафиксировать сам факт - и обратить внимание руководства компании на то, что администратор сети компании зря получает свои деньги и откровенно халтурит. Тем более что сейчас существует огромное количество специального ПО, позволяющего, в частности, идеально защищаться от стандартных удаленных атак.

Сейчас уже не так сложно связаться с Управлением "Р" (сейчас оно меняет название, входя в структуру другого Управления Специальных Технических Мероприятий (УСТМ)), за два года работы накопившем неоценимый опыт (две трети проведенных мероприятий по хакерам безусловно на их счету). Взломами занимаются и отделы ОБЭП, и, в случае государственной организации, и ФСБ. Не стесняйтесь, пишите заявления - без него милиция и другие органы просто не смогут работать.

Сейчас по всему миру, и в России, идет интеграция полицейских сил в область хакинга. На работу в органы приходят грамотные ребята (часто бывшие хакеры), развиваются агентурные сети, проводится мониторинг и отслеживание хакерских сайтов. Провайдеры тоже не стоят на месте и анонимности в интернете уже намного меньше.

Сейчас 272 статья грозит в основном тем, кто имеет обратный адрес (получает почту с протрояненного компьютера, входит в интернет с чужим паролем, получает на свой адрес товары по чужим кредиткам и пр.). Но через некоторое время, когда продвинутая компьютерная тусовка перестанет быть террой-инкогнито для милиции, в ход пойдут другие методы раскрытия преступлений, опробованные на других, "обычных" статьях - кража, мошенничество, нарушения авторских прав, хулиганство. Именно тогда станет окончательно понятно - интернет - это способ связи, который используют преступники. А любой преступник рано или поздно понесет наказание.

Опубликовано в 2001 г.

До нового года осталось