Преступления в сфере компьютерной информации

Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 07.04.2013
Размер файла 56,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

"Байкальский Государственный Университет Экономики и Права"

(ФГБОУ ВПО "БГУЭП)

Кафедра Уголовного права и процесса

Курсовая работа

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Иркутск, 2013 г.

Оглавление

  • Введение
  • 1. Понятие и общая характеристика преступлений в сфере компьютерной информации
  • 1.1 Понятие преступлений в сфере компьютерной информации
  • 1.2 Неправомерный доступ к компьютерной информации
  • 1.3 Создание, использование и распространение вредоносных компьютерных программ
  • 1.4 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
  • 2. Способы совершения преступлений в сфере компьютерной информации
  • Заключение
  • Библиография

Введение

Изменения, происходящие в экономической жизни России и во всем мире, а именно, создание финансово-кредитной системы, предприятий различных форм собственности, создание персональных баз данных - оказывают существенное влияние на вопросы защиты информации. Длительное время в нашей стране существовал, практически, только один вид собственности - государственная, поэтому информация и секреты были тоже, в основном, только государственные, и охранялись специально созданными для этого спецслужбами. В результате произошедших в России на рубеже XXI века социально-экономических и политических преобразований, а также в связи с бурным процессом развития научно-технической революции сформировался новый вид общественных отношений - информационные. Процесс их создания и использования осуществляется с помощью компьютерной техники.

Одним из первых регуляторов такого рода общественных отношений стал Федеральный закон РФ "Об информации, информатизации и защите информации", вступивший в действие с 22 февраля 1995 г. За период с 1992 по 1995 гг. были приняты и другие законы и подзаконных нормативные акты, регламентирующих эти специфические отношения - Закон РФ от 23 сентября 1992 г. "О правовой охране программ для электронных вычислительных машин и баз данных"; Закон РФ от 9 июля 1993 г. "Об авторском праве и смежных правах"; Закон РФ от 21 июля 1993 г. "О государственной тайне"; Федеральный закон РФ от 16 февраля 1995 г. № 15-ФЗ "О связи" и др.

Неизбежным следствием появления новых общественных отношений стали правонарушения в сфере компьютерной информации, в том числе и в форме преступлений, которые представляют реальную угрозу для нормального развития и течения общественной жизни. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно-вычислительной машине - далее ЭВМ, - системе ЭВМ или их сети) вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, например, с информацией, зафиксированной на бумаге и хранящейся в сейфе. О повышенной уязвимости компьютерной информации свидетельствует и то, что в силу специфичности данного вида информации достаточно сложно в короткие сроки определить был ли осуществлен неправомерный доступ, какая именно часть компьютерной информации была объектом изучения, определенные трудности существуют и в связи с необходимостью ограничения неправомерного доступа.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства компьютеры как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент.

Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, безбумажного документооборота, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Защита данных в компьютерных сетях, на мой взгляд, становится одной из самых острых проблем в современном обществе.

Я думаю, на сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:

целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

конфиденциальность информации;

доступность информации для всех авторизованных пользователей.

Следует отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Целью данной курсовой работы является изучение понятия преступлений в сфере компьютерной информации, их видов. Для выполнения данной цели был проведен анализ уголовного законодательства, а также судебной практики по данному вопросу. В основу методологической работы положены: логический метод, системный, сравнительный и статистический. Использование данных методов помогает глубже и шире подойти к изучению темы. Теоретической основой исследования является действующее российское законодательство: Уголовный кодекс Российской Федерации, другие нормативные правовые акты законного и подзаконного характера.

Структура компьютерной преступности весьма многолика:

1) преступления, связанные с незаконным доступом к компьютерной информации;

2) преступления, связанные с хищением информации;

3) распространение вредоносных программ;

4) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети и др.

В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Это используется субъектами для получения несанкционированного доступа к банковским компьютерным сетям для совершения противоправных действий. Можно сказать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений.

Рассматриваемый вид преступлений уже выступал в качестве объекта исследования, однако при этом проблема рассматривалась более с криминологической или криминалистической точек зрения. Между тем, в отечественном уголовном праве до настоящего времени не существует четкого определения понятия компьютерного преступления, общеизвестны сложности, возникающие при квалификации компьютерных преступлений.

Все вышеизложенное подтверждает необходимость выработки оптимальных конструкций уголовно-правовых норм, устанавливающих ответственность за компьютерные преступления, на основании исследования проблем квалификации и практики применения законодательства в этой области.

Целью настоящего исследования является: разработка модели совершенствования уголовно-правовой регламентации деяний, совершаемых в сфере компьютерной информации, посредством комплексного изучения проблемы уголовной ответственности за компьютерные преступления, в том числе с учетом зарубежного опыта решения данной проблемы. Достижение этих целей обеспечивается решением задач:

1) уголовно-правового анализа норм о преступлениях в сфере компьютерной информации;

2) анализа объективных и субъективных признаков преступлений в сфере компьютерной информации, в результате которого формулируется уголовно-правовое определение понятия компьютерного преступления.

Объектом исследования является проблема уголовной ответственности за преступления в сфере компьютерной информации.

Предметом исследования выступают:

преступление компьютерная информация доступ

1) правовые нормы, предусматривающие ответственность за преступления в сфере компьютерной информации, содержащиеся в отечественном и зарубежном уголовном законодательстве;

2) нормы иных отраслей права, регулирующие отношения в сфере компьютерной информации;

3) научные публикации по исследуемым вопросам;

4) судебная и следственная практика по делам о преступлениях в сфере компьютерной информации.

Теоретической основой курсового исследования стали работы ученых в области уголовного права и криминологии. Среди них работы: А.Ю. Кабалкина, Ю. M. Батурина, А.Б. Смушкина, М.В. Савельева, Г.П. Новоселова, И.Я. Казаченко.

Курсовая работа состоит из введения, двух глав, заключения и библиографии.

1. Понятие и общая характеристика преступлений в сфере компьютерной информации

1.1 Понятие преступлений в сфере компьютерной информации

Глава 28 УК о преступлениях в сфере компьютерной информации впервые ввела это понятие в уголовное законодательство нашего государства. Создание электронно-вычислительной техники четвертого и пятого поколения с огромными производительными возможностями, их широкое внедрение в экономическую, социальную и управленческую деятельность значительное распространение персональных ЭВМ, повышение значимости и ценности информации диктует необходимость правового регулирования процессов, происходящих в сфере компьютеризации человеческой деятельности. В настоящее время нормы, регламентирующие правовые аспекты деятельности электронно-вычислительной техники, предусматриваются в различных отраслях права. Более того, в начале 90-х гг. в России были приняты два основных закона, посвященных отдельных аспектов правового регулирования в сфере функционирования ЭВМ и информатизации.

Вместе с тем компьютеризация в нашем государстве и мире уже достигла такого уровня, когда общественные отношения в этом сфере объективно требуют уголовно-правового регулирования, поскольку наряду с позитивными она порождает и массу негативных явлений, связанных со злоупотреблениями возможностями и средствами электронно-вычислительной техники в различные сферах жизни общества: производстве, управлении, финансовых институтах науке и т.д. Общественная опасность нарушения правил обращения с информацией и информационными ресурсами выражается в том, что они могут повлечь за собой их утечку, хищение, утрату, искажение и подделку, нарушение программ автоматизированных систем управления и контроля, нарушение работы ЭВМ и их систем и т.д., способных привести к тяжелым необратимым последствиям. Опасность таких деяний многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспорта, систем обороны и атомной энергетики. Введение в УК 1996г. самостоятельной главы о преступлениях в сфере компьютерной информации свидетельствует о стремлении законодателя обеспечить правовое регулирование в этой новой сфере, в том числе и мерами уголовного права, максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и соответствующей информацией.

Законодатель обозначил в Разделе IX Уголовного кодекса Российской Федерации как преступления против общественной безопасности и общественного порядка следующие виды преступлений:

Неправомерный доступ к компьютерной информации (Статья 272);

- Создание, использование и распространение вредоносных компьютерных программ (Статья 273);

- Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (Статья 274).

Рассмотрим отдельно каждый из этих видов преступлений.

1.2 Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.

Примечания.

1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Непосредственный объект преступления - общественные отношения, складывающиеся по поводу поддержания общественной безопасности путем обеспечения конфиденциальности, целостности и доступности компьютерной информации.

Предмет посягательства - охраняемая законом компьютерная информация. Федеральный закон от 07.12.2011 N 420-ФЗ переместил дефиницию компьютерной информации из ч.1 ст.272 УК в примечание 1 к комментируемой статьи и по-новому ее сформулировал, указав, что под такой информацией понимаются "сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи".

Информация признается охраняемой законом при соблюдении двух условий:

а) закон (иной нормативный правовой акт) ставит под защиту данные от несанкционированного доступа. Так, Указом Президента РФ от 06.03.1997 N 188 утвержден Перечень сведений конфиденциального характера. К ним относятся персональные данные, кроме установленных законом случаев, тайна следствия и судопроизводства, сведения о защищаемых лицах и мерах государственной защиты, применяемых в отношении потерпевших, свидетелей и иных участников уголовного судопроизводства, служебная тайна, врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д., коммерческая тайна, сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Особый режим охраны установлен для сведений, составляющих государственную тайну (Закон РФ от 21.07.1993 N 5485-I "О государственной тайне"); возможно отнесение информации к банковской тайне (ст.857 Гражданского кодекса РФ), тайне исповеди (п.3 ч.3 ст.69 УПК РФ, ч.7 ст.3 Федерального закона от 26.09.1997 N 125-ФЗ "О свободе совести и о религиозных объединениях"), аудиторской тайне (ст.9 Федерального закона от 30.12.2008 N 307-ФЗ "Об аудиторской деятельности") и др.;

б) законный обладатель информации должен предпринимать меры по ее охране.

Объективная сторона выражается в неправомерном доступе к предмету, указанному в ст.272. Доступ предполагает возможность получения (при помощи компьютера или путем перехвата) и использования охраняемой законом компьютерной информации. Неправомерность означает отсутствие у лица соответствующего права.

Обязательным признаком посягательства является наличие одного или нескольких общественно опасных последствий: уничтожение, блокирование, модификация, копирование компьютерной информации. Предыдущая редакция комментируемой статьи предусматривала также нарушение работы ЭВМ, системы ЭВМ или их сети.

Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления. Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности. Модификацией информации являются любые ее изменения. Не относится к названному последствию адаптация программы или базы данных для их корректной работы на технических средствах пользователя или под управлением конкретных программ. Копирование данных означает их дублирование. Не образует рассматриваемое последствие перенос информации в оперативную память компьютера во время работы в сети Интернет и иные случаи автоматического копирования.

Между общественно опасным деянием и преступным последствием должна существовать причинно-следственная связь.

Преступление считается оконченным в момент уничтожения, блокирования, модификации, копирования данных.

Субъективная сторона неправомерного доступа к компьютерной информации выражается в вине в форме умысла или неосторожности.

Субъект преступления - лицо, достигшее возраста 16 лет.

Федеральный закон от 07.12.2011 N 420-ФЗ внес коррективы в перечень квалифицирующих признаков преступления. Так, положения о совершении посягательства группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения перенесены из ч.2 в ч.3 комментируемой статьи и получили статус особо отягчающего обстоятельства. Понятия группы лиц по предварительному сговору и организованной группы даны в ст.35 УК. Выполнить преступление с использованием служебного положения может специальный субъект, которым является должностное лицо (примечание 1 к ст.285 УК), государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной организации (примечание 1 к ст. 201 УК).

Квалифицирующими признаками (ч.2 ст.272) стали причинение крупного ущерба и совершение преступления из корыстной заинтересованности. Крупным ущербом согласно примечанию 2 к комментируемой статье признается ущерб, сумма которого превышает 1 млн. руб.

В ч.4 ст.272 предусмотрена повышенная ответственность за неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления. К названным последствиям следует отнести существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти.

Из перечня отягчающих обстоятельств Федеральным законом от 07.12.2011 N 420-ФЗ из рассматриваемой статьи исключено совершение преступления лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

1.3 Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.

Непосредственный объект преступления аналогичен объекту преступления, предусмотренного ст.272 УК.

Предметами преступления выступают вредоносные компьютерные программы или иная компьютерная информация. Федеральный закон от 07.12.2011 N 420-ФЗ исключил из их числа носители вредоносных программ для ЭВМ.

Компьютерная программа (программа для ЭВМ) понимается как представленная "в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения" (ст.1261 Гражданского кодекса РФ).

Иная вредоносная компьютерная информация не образует самостоятельную программу, но, взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой - эксплойт). Ее упоминание в комментируемой статье является новеллой.

Предмет преступления определяется в анализируемой статье как предназначенный для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Новшеством выступает его характеристика как "заведомо предназначенного" (а не как ранее - "заведомо приводящего") для причинения указанных в законе последствий; а также отнесение к вредным последствиям нейтрализации средств защиты компьютерной информации.

Из описания предмета преступления исключено указание на его заведомую способность приводить к нарушению работы ЭВМ, системы ЭВМ или их сети.

Объективная сторона включает следующие альтернативные действия:

а) создание вредоносной программы или иной компьютерной информации. Создание программы заключается в написании самостоятельного кода или во внесении изменений в уже существующий. Модификации могут подвергаться полезные или безвредные программные продукты, а также вредоносные программы. В последнем случае результатом должно стать повышение их эффективности или расширение перечня негативных функций. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;

б) использование вредоносной программы или иной компьютерной информации, т.е. их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;

в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена, оставление в людном месте и находка и т.п.).

Преступление имеет формальный состав, считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошло ли в результате указанных действий уничтожение, блокирование, модификация, копирование информации или нейтрализация средств ее защиты.

Субъективная сторона выражается в вине в виде прямого умысла.

Субъект преступления - лицо, достигшее возраста 16 лет.

Федеральным законом от 07.12.2011 N 420-ФЗ расширен перечень квалифицирующих и особо квалифицирующих признаков. К ним теперь относятся:

совершение преступления группой лиц по предварительному сговору или организованной группой;

совершение преступления лицом с использованием своего служебного положения;

причинение крупного ущерба (определенного в примечании 2 к ст.272 УК как 1 млн. руб.);

совершение преступления из корыстной заинтересованности.

Признак причинения тяжких последствий дополнен указанием на создание угрозы их наступления и переведен в разряд особо квалифицирующих.

Содержание перечисленных отягчающих и особо отягчающих обстоятельств раскрыто в комментарии к ст.272 УК.

1.4 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Объект преступления комментируемой статьи аналогичен объекту преступления, предусмотренного ст.272 УК. Предметом преступления является оборудование, позволяющее работать с компьютерной информацией. В предыдущей редакции комментируемой статьи он определялся как ЭВМ, система ЭВМ или их сеть. В соответствии с Федеральным законом от 07.12.2011 N 420-ФЗ теперь это "средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование".

К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флеш-накопители, карты памяти и др. Инструментом обработки служит компьютер. Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.

Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст.2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации").

Оконечное (пользовательское) оборудование - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст.2 Федерального закона от 07.07.2003 N 126-ФЗ "О связи").

Объективная сторона заключается в нарушении правил эксплуатации предмета преступления либо доступа к нему (к информационно-телекоммуникационным сетям). Последнее является новеллой.

Нарушения правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, паролей и иных средств защиты, обработке конфиденциальной информации вне рабочего места и т.д.

Обязательным признаком объективной стороны анализируемого посягательства являются общественно опасные последствия: уничтожение, блокирование, модификация или копирование компьютерной информации и причиняемый в результате крупный ущерб. Содержание данных понятий раскрыто в комментарии к ст.272 УК. Указания на копирование информации, а также "крупный ущерб" вместо "существенного вреда" закреплены Федеральным законом от 07.12.2011 N 420-ФЗ.

Между деянием и общественно опасными последствиями должна существовать причинно-следственная связь.

Преступление считается оконченным с момента причинения крупного ущерба.

Субъективная сторона предполагает вину в форме умысла или неосторожности.

Субъект преступления специальный - лицо, обязанное соблюдать упомянутые правила. Обычно это лицо, профессиональные функции которого включают пользование компьютером (информационной сетью) или их обслуживание.

Квалифицирующим признаком состава в настоящее время является не только причинение тяжких последствий, как в предыдущей редакции комментируемой статьи, но и создание угрозы их наступления. Отношение виновного к данным результатам может быть не только неосторожным, как в предыдущей редакции ст.274 УК, но и умышленным (Федеральный закон от 07.12.2011 N 420-ФЗ).

Понятие тяжких последствий раскрыто при анализе ст.272 УК.

2. Способы совершения преступлений в сфере компьютерной информации

Подробный анализ способов совершения компьютерных преступлений провел Ю.М. Батурин. Он разделил все способы компьютерных преступлений на осуществляемые методами перехвата, методами несанкционированного доступа и методами манипуляции.

К методам перехвата он отнес:

непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных;

электромагнитный перехват, который осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения.

Э. Мелик дополняет эту группу методом "Уборка мусора" - поиском "отходов" информационного процесса как физического характера (бумаг, счетов, иного мусора), так и электронного (поиск и восстановление удаленных данных).

Мне представляется логичным также дополнение этой группы методом аудиовизуального перехвата и расшифровки данных.

Методы несанкционированного доступа подразделяются:

на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в закрытые зоны следом за законным пользователем или вместе с ним;

метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени;

метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как правило, имен и паролей);

метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите;

метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач разработчиков программного обеспечения после анализа работы программы;

метод "Люк" (trapdoor) - использование специально запланированных разработчиками недокументированных функций системы защиты;

метод "Маскарад" (masquerading) - использование чужого имени и кода доступа;

метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным путем или с помощью взлома) от него полезной информации;

метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких программ защита от взлома несколько ослабляется;

метод "Склад без стен" - получение доступа в результате системной поломки (случайной или инициированной взломщиком).

Методы манипуляции:

подмена данных - ввод неверной информации;

подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации;

"Троянский конь" (Trojan horse) - введение в программу (последующее или на этапе ее разработки) команд, позволяющих осуществлять дополнительные, интересующие злоумышленника, функции;

"Салями" (salami attack) - присваивание округляемых остатков на счетах (зачастую является функцией "компьютерных червей" в банковских сетях);

"Логическая бомба" (logic bomb) - ввод в программу на этапе разработки или последующего ее изменения специальных команд, срабатывающих при определенных условиях;

"Временная бомба" (time bomb) - специальные команды, вводимые в программу, срабатывающие в определенный момент времени или временной интервал;

асинхронная атака, состоящая в смешивании команд большого количества пользователей, с которыми система не может справиться.

Кроме того, как мне кажется, можно дополнить данную классификацию методами умышленной порчи информации. Использование этих методов может являться как самоцелью злоумышленника, так и способом сокрытия иного преступления. К таким методам можно отнести:

запуск программы форматирования (особенно - нижнеуровневого форматирования) винчестера;

программное стирание файлов;

уничтожение следов в реестре и log-файлах (или самих этих файлов);

запуск в компьютерную систему (сеть) или в персональный компьютер различных вирусных и иных вредоносных программ;

запуск программ, присваивающих себе функции администратора компьютера, компьютерной системы или сети.

Как правило создатели вируса указывают ему число репродукций, после достижения которого он становится агрессивным.

Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер.

Обстановка совершения данных преступлений характеризуется тем, что подобные преступления могут совершаться как непосредственно на поражаемом компьютере, так и с удаленного стационарного (а в современных условиях развития компьютерной техники - и перемещающегося) терминала.

Данным преступлениям, как правило, способствуют использование самодельных и нелицензионных ("взломанных") программ, неэффективность методов защиты, неприменение всех установленных средств и методов защиты и проверки компьютера (системы или сети), несвоевременное обновление кодов и паролей доступа, нарушение правил хранения и уничтожения копий файлов, компьютерных распечаток и иных носителей информации, облегчающих действия злоумышленников, неприменение всех программных средств протоколирования и регистрации действий пользователей.

Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более ограничен круг субъектов.

Многие ученые определяют возможный возраст субъектов. По мнению большинства, основной круг субъектов состоит из лиц 16-35 лет (в некоторых случаях до 45 лет).1

Наиболее распространенными мотивами совершения компьютерных преступлений являются: корыстные соображения, политические цели, исследовательский интерес, хулиганские побуждения и озорство, месть.

В качестве следов преступления могут выступать как обычные, трасологические, следы (пальцев рук и т.д.), так и компьютерные носители информации (диски, дискеты и т.д.), документы (записи пользователей, записи злоумышленника, свидетельствующие о разработке преступления, подборе паролей и т.д.), а также "виртуальные" следы в памяти компьютеров и т.д.

Признаками компьютерных преступлений можно считать участившиеся случаи немотивированной перезагрузки компьютера, отказы систем, частые сбои в процессе работы, появление фальшивых данных, исчезновение информации, блокировка действий пользователя и администратора, замедление, ухудшение работы компьютера (а также системы или сети), немотивированное изменение паролей и сетевых адресов.

Последствиями преступлений будут: хищение информации, компьютерных программ, баз данных или денежных средств, уничтожение или модификация информации, блокировка работы компьютера, системы или сети, механический выход из строя компьютера (существуют вирусы, повышающие температуру процессора, винчестера или других элементов компьютера, подающие на них повышенное напряжение), автоматическая рассылка пораженным компьютером вирусов и вредоносных программ по адресам или контактам пользователя, финансовые потери (при оплате платных сайтов и международных счетов) и т.д.

К обстоятельствам, подлежащим установлению, относятся как обстоятельства, указанные в ст.73 УПК РФ, подлежащие доказыванию, так и уровень надежности компьютерных средств защиты, используемое программное обеспечение, использование лицензионной продукции, соответствие лицензионной продукции параметрам выданного сертификата, регулярность обновления баз защитных программ, спецификация "пораженного" объекта (модель и показатели персонального компьютера, количество и местоположение компьютеров, объединенных в систему или сеть), количество и персональный состав лиц, имеющих правомерный доступ к компьютеру, лиц, осуществляющих функцию администратора, наличие и персональный состав иных лиц, владеющих компьютерными технологиями и обладающих необходимыми навыками, наличие локальной сети или доступа в Интернет, порядок осуществления смены паролей, порядок хранения и утилизации "отходов" и т.д.

Заключение

Введение законодателем в Уголовный кодекс термина "компьютерная информация" является новшеством. Ранее в российском законодательстве, как мне известно, регулирующем информационные правоотношения, определения информации как "компьютерной" не существовало. Вероятней всего, определение "компьютерная" применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений, предусмотренных другими разделами Уголовного кодекса Российской Федерации. Это требует внимательного изучения содержания данного понятия в целях дальнейшего точного его использования в криминалистической теории и практике.

В России компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. По мнению специалистов, только 10-15% компьютерных преступлений становятся достоянием гласности, т.к. организации, пострадавшие вследствие совершения подобного рода преступлений, весьма неохотно предоставляют информацию, поскольку это может привести к потере их репутации или к совершению повторных преступлений.

С учетом сказанного предлагается следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства.

Компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.

Библиография

Нормативные - правовые акты

1. Конституция Российской Федерации от 12 декабря 1993 года // Собрание законодательства Российской Федерации. Издательство "Юридическая литература", 26 января 2009 г. № 4, стр. 1139-1135.

2. Уголовный кодекс Российской Федерации от 13 июня 1996 г. N 63-ФЗ (УК РФ) (с изменениями и дополнениями). Информационно-правовое обеспечение "ГАРАНТ".

3. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. N 174-ФЗ (с изменениями и дополнениями). Информационно-правовое обеспечение "ГАРАНТ".

5. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации". Информационно-правовое обеспечение "КонсультантПлюс".

6. Федеральный закон от 7 июля 2003 г. N 126-ФЗ "О связи" Информационно-правовое обеспечение "КонсультантПлюс".

7. Закон РФ от 23 сентября 1992г. "О правовой охране программ для электронных вычислительных машин и баз данных". Информационно-правовое обеспечение "ГАРАНТ".

8. Закон РФ от 9 июля 1993г. "Об авторском праве и смежных правах". Информационно-правовое обеспечение "ГАРАНТ".

9. Закон РФ от 21 июля 1993г. "О государственной тайне". Информационно-правовое обеспечение "ГАРАНТ".

Судебная практика

1. Кассационное определение СК по уголовным делам Верховного Суда РФ от 19 ноября 2010 г. N 51-О10-83. Информационно-правовое обеспечение "ГАРАНТ".

2. Кассационное определение СК по уголовным делам Верховного Суда РФ от 25 июля 2012 г. N 81-О12-45 Информационно-правовое обеспечение "ГАРАНТ".

Специальная литература

1. Комментарий к Уголовному кодексу Российской Федерации. В 2 т. Т.1. Части первая, вторая ГК РФ (под ред. Т.Е. Абовой, А.Ю. Кабалкина). - Ин-т государства и права РАН. - 6-е изд., перераб. и доп. - "Издательство Юрайт", 2011 г.

2. Комментарий к Уголовному кодексу Российской Федерации (постатейный) (под ред. д-ра юрид. наук, проф.А.И. Чучаева). - "КОНТРАКТ", 2012 г.

3. Комментарий к Уголовному кодексу Российской Федерации (отв. ред.В.М. Лебедев). - 12-е изд., перераб. и доп. - "Юрайт", 2012 г.

4. Комментарий к Уголовному кодексу Российской Федерации для работников прокуратуры (постатейный) / (отв. ред. канд. юрид. наук В.В. Малиновский; науч. ред. проф. А.И. Чучаев). - "КОНТРАКТ", 2012 г.

5. Комментарий к Уголовному кодексу Российской Федерации для работников прокуратуры (постатейный) (отв. ред. канд. юрид. наук В.В. Малиновский; науч. ред. проф. А.И. Чучаев). - "КОНТРАКТ", 2011 г.

6. Комментарий к Уголовному кодексу Российской Федерации (постатейный). - 3-е изд., испр., доп. и перераб. (под ред. доктора юридических наук, профессора Чучаева А. И.). - "Юридическая фирма "КОНТРАКТ", 2011 г.

7. Уголовное право России. Особенная часть. Учебник.2-е изд., испр и доп. (под редакцией В.П. Ревина, д. ю. н., профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г.

8. Уголовное право. Особенная часть: Учебник /Под ред. И.Я. Козаченко, З.А. Незнамовой, Г.П. Новоселова. - М.: Изд. Группа ИНФРА-М - НОРМА, 1998 г.

9. Савельева М.В., Смушкин А.Б. Криминалистика. Учебник. - "Деловой двор", 2009 г.

10. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М, 2001.

11. Компьютерные преступления, посягающие на неприкосновенность частной жизни, права и законные интересы граждан по законодательству зарубежных стран: Сборник. - Иркутск: ИГЭА, 2002.

12. Понятие и признаки компьютерного преступления. Право и законность: Сборник научных трудов / Под ред. проф. И.Э. Звечаровского и проф.А.И. Хаснутдинова. - Иркутск: ИЮИ ГП РФ, 2001. - С.58-65. - 140с.

13. Спорные вопросы квалификации компьютерных преступлений: Сборник работ молодых ученых. - Иркутск: ВСИ МВД, 2002. - №2.

Размещено на Allbest.ru


Подобные документы

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.