Методика расследования преступлений в сфере компьютерной информации
Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.02.2014 |
Размер файла | 80,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«Саратовская государственная юридическая академия»
Межрегиональный юридический институт
Выпускная квалификационная работа
на соискание квалификации «дипломированный специалист-юрист»
Методика расследования преступлений в сфере компьютерной информации
Специальность: 030501.65 Юриспруденция
Кириллов
Алексей Николаевич
Научный руководитель:
кандидат юридических наук, доцент
И.Б. Воробьева
Саратов - 2014
ОГЛАВЛЕНИЕ
- ВВЕДЕНИЕ
- 1. Методы преступлений в сфере компьютерной информации. Общая часть
- 1.1 Правовое регулирование отношений в области "компьютерной информации"
- 1.1.1 Основные понятия
- 1.1.1.1 Информация
- 1.1.1.2 Компьютерная информация
- 1.1.1.3 Конфиденциальная информация
- 1.1.1.4 Информационные ресурсы
- 1.1.1.5 Компьютерное право
- 1.1.1.6 Неправомерный доступ к компьютерной информации
- 1.1.1.7 Уничтожение информации
- 1.1.1.8 Блокирование информации
- 1.1.1.9 Модификация информации
- 1.1.1.10 Копирование информации
- 1.1.1.11 Нарушение работы ЭВМ: системы ЭВМ или их сети
- 1.1.1.12 Машинные носители
- 1.1.1.13 Сеть ЭВМ
- 1.1.2 Российское законодательство в области "компьютерного права"
- 1.2 Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"
- 1.2.1 Общие признаки преступлений в сфере компьютерной информации
- 1.2.2 Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"
- 1.2.3 Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, использование и распространение вредоносных программ"
- 1.2.4 Уголовно-правовой анализ ст. 274 гл. 28 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей»
- 2.МЕТОДЫ РАССЛЕДОВАНИЯ
- 2.1 Понятие, значение и виды предварительного расследования
- 2.2 Понятие: и виды следственных действий
- 2.2.1.1 Виды следственных действий
- 2.3 Следственные действия по делам рассматриваемой категории
- 2.3.1 Допрос свидетеля и потерпевшего
- 2.3.2 Следственный осмотр
- 2.3.3 Обыск и выемка
- 2.3.4 Назначение и производство экспертизы
- 2.3.5 Следственный эксперимент
- 2.3.6 Допрос обвиняемого и подозреваемого
- 3.РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- 3.1 Расследование неправомерного доступа к компьютерной информации
- 3.1.1 Расследование неправомерного доступа к компьютерной информации.
- 3.2 Расследование создание, использование и распространение вредоносных компьютерных программ
- 3.3 Расследование нарушений правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
В современном мире развитие общество не мыслимо без ЭВМ. Мобильность, доступность, относительно не высокая цена, стали основными причинами их стремительного внедрения во все сферы жизни человека. В связи с эти возникло очень много проблем связанных как с хранением личных данных, так и с их защитой от несанкционированного доступа. Наибольшее количество преступлений совершаеться в сети Internet. Интернемт (англ. Internet, МФА: [??n.t?.net]) -- всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сетьи Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.
К 30 июня 2012 года число пользователей, регулярно использующих Интернет, составило более чем 2,4 млрд человек, более трети населения Земли пользовалось услугами Интернета
Представляется, что кроме положительного эффекта Интернет содержит ряд отрицательных моментов, приносит определенный вред и приводит к негативным последствиям. Некоторые особенности данной технологии, которые помогли ей распространиться по всему миру, в то же время создают благоприятные возможности для многих видов преступной деятельности. Новизна общественных отношений, возникших в результате появления Интернет, и отсутствие соответствующего правового поля, касающегося данной технологии, привели к множеству проблем, отрицательно влияющих на становление отношений в мировой компьютерной сети, основанных на законе.
Вызывает опасение, что огромный технический потенциал и безграничные возможности Интернет все чаще в современных условиях могут быть использованы в преступных целях. При этом Интернет, с одной стороны, позволил более эффективно и безнаказанно совершать ранее существовавшие традиционные преступления, с другой - породил новые, неизвестные нам еще совсем недавно виды общественно опасных посягательств. Глобальная сеть в последние годы стала использоваться не только для совершения общеуголовных преступлений, но и крайне опасных деяний международного значения - таких как «Сетевая-война», «Интернет-терроризм», «Интернет-забастовка», что создает угрозу безопасности целых государств и всего мирового сообщества.
Если еще несколько лет назад Интернет-преступления в России совершались редко, а Интернет-преступность как явление представляло реальную угрозу лишь в будущем, то в настоящее время следует констатировать, что доля сетевой преступности в структуре российского криминального мира существенно увеличилась.
Анализ статистических данных о преступности в сфере компьютерной информации показывает, что с 1997 по 2010 гг. в России количество зарегистрированных преступлений выросло более чем в 400 раз и достигло около 20000 преступлений за год. Интернет активно используется преступными элементами, широко распространены в сети сайты террористических организаций, рекламирующие и продающие наркотики и оружие, распространяющие порнографические материалы, а также порталы расистской, националистской, экстремистской направленности и другие преступно ориентированные Интернет-ресурсы.
Необходимо отметить, что недостаток комплексных исследований, высокая латентность, как и отсутствие официальной статистки Интернет-преступности в России, приводят к неэффективности выработанных мер предупреждения, которые носят фрагментарный и противоречивый характер, предопределяя трудности в противодействии и борьбе с данным видом общественно опасных деяний.
Представляется, что в новых стремительно изменяющихся современных реалиях необходимы системное и последовательное исследование в России Интернет-преступности как в целом, так и отдельных наиболее распространенных ее видов, разработка эффективных мер борьбы и предупреждения преступлений в Глобальной сети, что будет способствовать развитию сетевых технологий в нашей стране.
Цель данной работы - изучить методику расследования преступлений в сфере компьютерной информации.
При написании дипломной работы использовалась следующая литература: федеральные законы, учебники по уголовному праву, уголовному процессу, и криминалистике, журнальные публикации ряда практических и теоретических работников.
1. МЕТОДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ
1.1 Правовое регулирование отношений в области "компьютерной информации"
1.1.1 Основные понятия
1.1.1.1 Информация
Информация - это философский вопрос. Информация - это физическая субстанция, которую можно померить. Информация тесно связана с таким понятием, как вероятность - вероятность события. Информация - это всё новое, неизведанное, всё, что может быть использовано для осознанного действия необходимо различать информацию как термин повседневной жизни и как категорию в правовом смысле. Информация не может быть объектом правоотношений безотносительно к ее носителю: содержанию: идентифицирующим признакам. Информация в праве -- это та информация, которая содержит сведения о нормативных актах, их частях, объединении актов в систему, об источниках опубликования и т. д. Иначе говоря это вторичная, справочная информация о правовых документах. Правовая информация в данном смысле охватывает акты разных уровней , юридическую доктрину и позволяет говорить об информационно-правовой деятельности как новом направлении в юридической работе.
1.1.1.2 Компьютерная информация
Компьютерная информация -- это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.
Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.
Согласно ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК устанавливает: "Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника характерны для преступлений в сфере компьютерной информации.
Компьютерная информация в виде программ для ЭВМ, баз данных является также предметом авторского права.
1.1.1.3 Конфиденциальная информация
Конфиденциальная информация -- это документированная информация, т.е. зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается в соответствии с законодательством РФ.
К сведениям конфиденциального характера относятся сведения:
а) о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
б) составляющие тайну следствия и судопроизводства;
в) служебные сведения, доступ к которым ограничен органами гос-ной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);
г) связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.);
д) связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);
е) о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них (Перечень сведений конфиденциального характера).
1.1.1.4 Информационные ресурсы
Информационные ресурсы - отдельные документы и массивы отдельных документов, документы, и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
1.1.1.5 Компьютерное право
Компьютерное право - это отрасль права, связанная с правоотношениями и правонарушения, связанные с компьютерами и работой в компьютерной сети Интернет. Новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации ЭВМ, системы ЭВМ или их сети. В юридической литературе наряду с термином "компьютерное право" встречаются и другие - "право информатики", "информационное право". Последнее представляет собой более широкое понятие, нежели К.п., поскольку регулирует общественные отношения в сфере информационной деятельности независимо от того, какими техническими средствами обрабатывается информация и каковы ее носители.
1.1.1.6 Неправомерный доступ к компьютерной информации
Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).
Завладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.
Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации.
Доступ к компьютерной информации считается неправомерным, если лицо:
не имеет права на доступ к данной информации;
имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.
Статьи 10 и 11 Федерального закона "Об информации, информатизации и защите информации", устанавливая, что государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). Доступ к последней категории информации имеют лица, определенные законодательством, ведомственными нормативными актами и должностными инструкциями. Пользователи, имеющие допуск к одной информационной системе или к ЭВМ коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, -- от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей.
Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему. "Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации". Согласно ч. 1 ст. 21 Федерального закона "Об информации, информатизации и защите информации" защите подлежит "любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу". При этом режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то лицами.
1.1.1.7 Уничтожение информации
Уничтожение данных -- последовательность операций, предназначенных для осуществления программными или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.
Как правило, уничтожение данных используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной или коммерческой тайны. Существует широкий спектр доступных программных средств безопасного уничтожения данных, в том числе программы с открытым исходным кодом. Уничтожение данных используется также в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.
1.1.1.8 Блокирование информации
Термин "блокирование информации" имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе. В публикациях по вычислительным системам под "блокировкой" понимается запрещение дальнейшего выполнения последовательности команд, или выключение из работы какого-либо устройства, или выключение реакции какого-либо устройства ЭВМ.
Некоторые юристы полагают, что блокирование информации -- это невозможность ее использования при сохранности такой информации.
Другие указывают, что блокирование компьютерной информации -- это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.
Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем.
фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной; остановки ("зависания") действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент "блокировки" ЭВМ.
Полагаем, что блокирование -- результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.
1.1.1.9 Модификация информации
Модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных
1.1.1.10 Копирование информации
Копирование компьютерной информации -- это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не подразумевается в диспозиции ст. 272 УК.
1.1.1.11 Нарушение работы ЭВМ: системы ЭВМ или их сети
Нарушение работы ЭВМ, системы ЭВМ или их сети -- это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:
поражения компьютерной информации в собственном смысле этого термина;
выхода из строя программного обеспечения;
нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;
повреждения систем связи.
При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.
Надо иметь в виду, что ЭВМ необязательно постоянно включена в сеть связи. Имеются возможности временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).
1.1.1.12 Машинные носители
Поскольку в наше время основным средством обработки информации является компьютер, то и для хранения информации все чаще стали использоваться машинно-читаемые носители, такие как: жёсткий магнитный диск (hard disk, HD), гибкий магнитный диск (floppy disk, FD) или дискета (diskette), перезаписываемый лазерный компакт-диск (CD-R, CD-RW), DVD-диск, флэш-накопители и т.д.
1.1.1.13 Сеть ЭВМ
Компьютерная сеть (вычислительная сеть, сеть передачи данных) -- система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи данных могут быть использованы как правило -- различные виды электрических сигналов, световых сигналов или электромагнитного излучения.
1.1.2 Российское законодательство в области "компьютерного права"
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г., 2124-I), Патентный закон РФ (от 23.09.92 г., 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г., 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г., 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г., 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г., 5351-I), закон "О государственной тайне" (от 21.07.93 г., 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г., 77-ФЗ), закон "О связи" (от 16.02.95 г., 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г., 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г., 85-ФЗ).
В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).
Таким образом, до 1 января 1997 года на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями.
Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.
Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).
1.2 Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"
1.2.1 Общие признаки преступлений в сфере компьютерной информации
В УК РФ криминализирован такой вид правонарушений, как компьютерные преступления - предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. В результате неправомерного использования информации, последствия могут быть самыми разнообразными -- такие как нарушение неприкосновенности интеллектуальной собственности, а так же разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и недополученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в такой раздел как “Преступления против общественной безопасности и общественного порядка”.
Для всех компьютерных преступлений, общим объектом будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.
Разработчики УК РФ 1996 г. сформулировали состав главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.
При использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона “Об информации, информатизации и защите информации”: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.
Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один - к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно-опасного деяния, но и наступление общественно-опасных последствий, а также установление причинной связи между этими двумя признаками. Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В учебной литературе указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).
В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.
Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч.2 ст. 24 УК, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно-опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их, с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).
1.2.2 Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"
Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Объектом данного преступного деяния являются - общественные отношения, обеспечивающие безопасность информационных систем от воздействий из вне, с точки зрения конфиденциальности содержащейся в них компьютерной информации.
Конфиденциальность понимается как не возможность использования информации лицами, которые не имеют к ней отношения. Предметом преступления - является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.
Объективная сторона данного преступления характеризуется деянием, последствием и причинной связи между ними. Деяние выражается в не законном доступе к компьютерной информации. Доступом к ЭВМ является законное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Нарушение прав доступа установленного собственником информации порядка образует неправомерность доступа к компьютерной информации. Практически все современные информационные системы обладают инструментами разграничения прав доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.
Отдельно хочется отметить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся в частности служебная тайна, государственная тайна, данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Данная информация охраняется государством непосредственно в силу соответствующего закона.
Необходимо различать преступную деятельность по захвату ЭВМ и машинных носителей для завладения ими как имуществом, имеющим самостоятельную материальную ценность, вне зависимости от того, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что «не образует объективной стороны... уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...» представляются не верными.
Поскольку собственник или владелец информационных ресурсов, обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса. Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН-коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. в таких случаях применяется правило, предусмотренное ч. 3 ст. 17 УК РФ.
С субъективной стороны преступление всегда совершается умышленно. Согласно действующему законодательству при создании информационных систем, основанных на применении компьютерной техники, их собственники обязаны предусмотреть особые меры безопасности, которые смогут обеспечить только правомерный и упорядоченный доступ к информационным ресурсам. Преодоление этих мер защиты всегда связан с определенным профессионализмом лица, осуществляющего доступ к компьютерной информации. При применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует об осознании общественной опасности совершаемых действий и о прямом умысле на ознакомление с компьютерной информацией. Мотивы доступа к информации не имеют значения для квалификации содеянного по ст. 272 УК РФ, так как совокупность норм действующего законодательства говорит о том, что любая информация, имеющая собственника, является конфиденциальной до момента, пока собственник информации прямо не объявит об обратном.
Частью 3 ст. 272 УК РФ предусмотрено три квалифицирующих признака: совершение группой лиц по предварительному сговору или организованной группой, совершение лицом с использованием своего служебного положения и совершение лицом, имеющим доступ к ЭВМ. Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной компетенции или трудовому договору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя. Лицо, имеющее доступ к ЭВМ, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов «...в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба».
1.2.3 Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, использование и распространение вредоносных программ."
Ранее для обозначения этого явления в литературе часто использовалось понятие «компьютерный вирус» или «информационные инфекции». Так же именовалось данное явление в проекте ныне действующего Уголовного кодекса. Использовав определение «вредоносные» программы, законодатель позволил практике расширить существовавшие представления о программах подобного рода. Ранее в специальной литературе, посвященной «компьютерной вирусологии» считалось, что в тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п. - «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т.п., «вирус» считается безопасным.
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания.
Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличиесамой вредоносной программы либо изменения в программе.
С субъективной стороны преступление: предусмотренное ч. 1 ст. 273: может быть совершено только с прямым умыслом. Виновный сознает: что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней. Желает этого. Мотив и цель при этом не имеют значения: но могут быть учтены при назначении наказания. Если же совершение данного преступления происходит с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети: то содеянное подлежит квалификации по совокупности ст. 273 и соответствующей статьи УК РФ.
Субъектом данного преступления может быть любое лицо: достигшее 16-летнего возраста.
Санкции: наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. Частью 2 ст. 273 криминализируется более опасное преступление: совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности.
Санкция данной части -- определенная: наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
Ч.3 ст. 273 ук РФ, деяния повлекшие "Тяжкие последствия" -- оценочное понятие: наличие их в каждом конкретном случае определяется: исходя из особенностей дела. Так: в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек: причинение тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т. п.
Санкции - наказываются лишением свободы на срок до семи лет.
1.2.4 Уголовно-правовой анализ ст. 274 гл. 28 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей»
Ст. 274 ориентирована на предупреждение невыполнения пользователями своих профессиональных обязанностей: влияющих на сохранность хранимой: и перерабатываемой информации. Объектом преступления будут выступать -- отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. В РФ под таковыми правилами понимаются: во-первых: Общероссийские временные санитарные нормы и правила для работников вычислительных центров: во-вторых: техническая документация на приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном учреждении или организации: оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка. Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия: так и бездействия. Состав ч. 1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов:
1) уничтожения: блокирования или модификации охраняемой законом информации ЭВМ
2) вызванного этим существенного вреда.
Поскольку речь идет о правилах эксплуатации именно ЭВМ: т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации: а не организационную или правовую.[7]
Субъективная сторона рассматриваемого состава преступления характеризуется виной в форме умысла, прямого или косвенного. Виновный осознает, что, во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и, во-вторых, такое нарушение является общественно опасным; предвидит возможность или неизбежность альтернативно уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или относится к ним безразлично.[8]
Субъект данного преступления специальный --лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию и т.п)[8]
Санкция ч. 1 ст. 274 состоит из наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок. Часть 2 ст. 274 -- состав с двумя формами вины: предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних: очевидно: аналогично таковому для ч. 3 ст. 273. Санкция нормы - наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок. [19]
2. МЕТОДЫ РАССЛЕДОВАНИЯ
2.1 Понятие, значение и виды предварительного расследования
Стадия предварительного расследования следует непосредственно за стадией возбуждения уголовного дела. Ее содержание - деятельность органа дознания, следователя и прокурора, направленная на то, чтобы с помощью производства следственных действий по собиранию доказательств раскрыть преступление, установить обстоятельства дела, изобличить виновных в совершении преступления, обеспечить привлечение их к уголовной ответственности и подготовить материалы уголовного дела для судебного разбирательства. Также необходимо выяснить причины и условия, способствовавшие совершению преступления, принять меры к их устранению, принять меры к возмещению причиненного преступлением ущерба.
«Предварительное» - потому, что оно осуществляется до судебного разбирательства. В судебном заседании исследуются в основном материалы, собранные на предварительном следствии, поэтому орган расследования должен собрать достаточные доказательства, которые могут быть положены в основу приговора. Также на предварительном следствии могут быть установлены обстоятельства к прекращению дела.
Предварительное расследование проводится по большинству дел, направляемых в суд. Особый порядок - по делам частного обвинения (27 УПК) и по делам с протокольной формой досудебной подготовки материалов (гл. 34 УПК). Однако и по ним в определенных случаях может быть проведено предварительное следствие или дознание.
Предварительное расследование происходит в двух формах - предварительное следствие и дознание. Основная форма - предварительное следствие по большинству уголовных дел (126 УПК)). Предварительное следствие может проводиться и по делам, относимым к компетенции органов дознания, если это признает необходимым суд или прокурор.
Органы предварительного расследования. Органы дознания: Милиция; Командиры воинских частей, начальники военных учреждений; Органы Федеральной пограничной службы; Органы федеральной службы безопасности; Капитаны морских судов, начальники зимовок; Начальники исправительно- трудовых учреждений; Федеральные органы налоговой полиции; Таможенные органы. Органы предварительного следствия: Следователи прокуратуры; Следователи органов внутренних дел; Следователи федеральной службы безопасности; Следователи федеральных органов налоговой полиции.
2.2 Понятие: и виды следственных действий
Для достижения цели и решения задач предварительного расследования органы дознания и предварительного следствия наделены правом осуществления большого комплекса процессуальных действий, многие из которых непосредственно направлены на собирание и проверку доказательств. Важнейшее место среди всех этих действий занимают так называемые следственные действия.
Законодатель, неоднократно используя термин «следственные действия», не раскрывает в тексте УПК его содержания.
Следственными действиями следует считать производимые следователем или органом дознания (дознавателем) уголовно-процессуальные действия познавательного характера, направленные на собирание и проверку доказательств.
Цель следственного действия:
· получение значимой для уголовного дела информации о событии преступления, о лицах, его совершивших, о других подлежащих установлению обстоятельствах.
Основные задачи следственного действия:
· получение новых доказательств;
· проверка имеющихся доказательств.
Вместе с тем посредством следственных действий могут решаться и другие, факультативные задачи, в том числе и непроцессуального характера (розыск обвиняемого, выявление признаков нового преступления и т. д.). Помимо этого каждое следственное действие имеет и свои частные цели и задачи, обусловливающие его существование и вытекающие из соответствующей нормы уголовно-процессуального закона.
Условия правомерности любого следственного действия заключаются в точном соблюдении всех предусмотренных законом процессуальных правил, регламентирующих его подготовку, непосредственное осуществление (рабочий этап), а также фиксацию хода и результатов. Несоблюдение общих либо частных правил производства следственных действий влечет их признание незаконными, а полученных таким образом доказательств -- недопустимыми (полностью либо в какой-то части).
2.2.1.1 Виды следственных действий
В действующем законодательстве предусмотрены следующие виды следственных действий:
· осмотр,
· освидетельствование,
· следственный эксперимент,
· обыск,
· выемка,
· наложение ареста на почтово-телеграфные отправления,
· контроль и запись переговоров,
· допрос,
· очная ставка,
· предъявление для опознания,
· проверка показаний на месте,
· производство экспертизы.
Следует отметить, что вопрос о системе следственных действий остается спорным в уголовно-процессуальной науке. Иногда к следственным действиям относят также задержание подозреваемого, наложение ареста на имущество, получение образцов для сравнительного исследования, а некоторые следственные действия, например контроль и запись переговоров -- следственными действиями не считают.
Следственные действия могут быть классифицированы на виды по различным критериям: субъектам, составу участников, степени применяемого принуждения, условиям их производства и др. Так, в законе выделяется понятие
· неотложных следственных действий (п. 19 ст. 5, ст. 157),
· следственных действий, проводимых с участием и без участия понятых (ч. 1, 2 ст. 170).
2.3 Следственные действия по делам рассматриваемой категории
2.3.1 Допрос свидетеля и потерпевшего
Допрос состоит в получении следователем от свидетеля или потерпевшего показаний об обстоятельствах, подлежащих доказыванию по уголовному делу.
Допрос независимо от процессуального положения допрашиваемого лица производится по месту производства предварительного следствия (ст. 187 УПК). В случае необходимости допрос может производиться по месту жительства, лечения или любому другому месту нахождения допрашиваемого.
Свидетель, потерпевший вызываются к следователю повесткой (ст. 188 УПК). Повестка вручается вызываемому на допрос под расписку либо передается с помощью средств связи. Вызов на допрос лица, не достигшего возраста шестнадцати лет, производится через его законных представителей либо через администрацию по месту его работы или учебы.
Допрос не может длиться непрерывно более 4 часов. Продолжение допроса допускается после перерыва не менее чем на 1 час для отдыха и принятия пищи, причем общая длительность допроса в течение дня не должна превышать 8 часов.
Перед началом допроса следователь удостоверяется в личности допрашиваемого, после чего разъясняет ему его права и ответственность, а также порядок допроса. Следователь свободен при выборе тактики допроса. Задавать наводящие вопросы запрещается.
Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным. Затем обвиняемому предлагается дать показания по существу обвинения.[22]
При рассмотрении дел связанных с незаконным доступом к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. С помощью персонала обслуживающего компьютерную систему, можно установить, кто запускал внештатную программу, было ли это зафиксировано каким-либо способом. Следует также выяснить, кто обладает навыками программирования учится или учился на компьютерных курсах.
Когда производится расследование создания, использования и распространения вредоносных программ для ЭВМ то "при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить, какая информация подвергалась «взлому», ее назначение и содержание, как осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети, кодам, паролям и другой компьютерной информации, организована ли противовирусная защита, ведется ли учет пользователей компьютерной системы."[9]
При расследовании преступлений связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, а точнее для установления конкретного правила эксплуатации ЭВМ: нарушение которого привело к вредным последствиям, следователю целесообразно допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени, В необходимых случаях к участию в допросе привлекается специалист.
Подобные документы
Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.
презентация [581,1 K], добавлен 26.05.2012История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Криминалистическая характеристика преступлений в сфере предпринимательства. Анализ преступлений в сфере предпринимательской деятельности. Методика и тактика расследования преступлений в сфере предпринимательской деятельности (следственные ситуации).
курсовая работа [38,5 K], добавлен 25.06.2014Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.
курсовая работа [55,0 K], добавлен 10.04.2010Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011