Компьютерная преступность

Компьютерные преступления: основные тенденции развития, модель и сравнительная характеристика определения ответственности в зарубежных странах. Анализ составов преступлений в сфере компьютерной информации, предусмотренных в Уголовном кодексе России.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 29.10.2013
Размер файла 128,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

Актуальность темы исследования. С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. «Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный, манипулируя компьютером и ничем не рискуя, может получить 1 млн.».

Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.».

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений. Так, на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» в 1993 г. компьютерные преступления определялись как «предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства». Такого понятия в основном придерживаются зарубежное законодательство и практика.

Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят прежде всего деятельность «хакеров» - неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств - она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства - незаконное копирование, тиражирование и сбыт компьютерных программ. До 95% программного продукта, реализуемого в России, является пиратским. В этой статистике Россию опережает только Китай, где незаконный продукт составляет 98%. Подобная деятельность нарушает авторские права создателей и разработчиков программ, причиняет материальный ущерб им и законным владельцам компьютерных программ. К тому же страдают пользователи программного продукта, так как качество копий уступает качеству оригинала.

Среди основных мотивов компьютерных преступлений выделяют обычно два: корыстный и желание продемонстрировать собственный профессионализм - так называемый «интеллектуальный вызов». Комплекс причин и условий компьютерной преступности составляют, по мнению большинства авторов, следующие обстоятельства: высвобождение и сложности трудоустройства высокоинтеллектуальной и профессиональной части населения, связанной с наукой, тонкими технологиями, обороной и т.п.; безработица интеллектуальной элиты общества; возможность быстрого обогащения путем компьютерных хищений с незначительной вероятностью разоблачения ввиду высокой латентности компьютерных преступлений; недостаточная защищенность автоматизированных систем обработки данных; отставание технической оснащенности, профессионализма сотрудников правоохранительных органов от действий профессиональных компьютерных преступников; отсутствие обобщенной следственной и судебной практики расследования компьютерных преступлений; лояльное отношение общества к такого рода преступлениям ввиду использования лицами, их совершающими, интеллектуального способа обогащения и т.п. Начиная с 70-х годов, когда появились первые отечественные публикации о необходимости противостояния компьютерной преступности, их авторы указывали еще и на такое условие, как отсутствие законодательной базы подобной борьбы. В настоящее время подобное законодательство существует, но оно не вполне совершенно.

Большинство компьютерных преступлений - это проявления профессиональной и организованной преступности, нередко носящей групповой транснациональный характер. Причем часто в состав группы входит непосредственный работник кредитной организации или иной компании, которая впоследствии оказывается пострадавшей (по некоторым оценкам, при хищениях с использованием компьютерных средств до 80% таких деяний совершались «изнутри»).

Транснациональный характер компьютерной преступности, быстрые темпы ее распространения обусловливают неизбежность объединения сил и средств многих государств по противостоянию этому явлению. «В настоящее время создается острая необходимость разработки международно-правовой базы предотвращения инцидентов, связанных с обменом информацией, борьбы против «информационного терроризма», разработки комплекса мер международного характера, преотвращающих деструктивное использование средств воздействия на национальные и глобальные информационные ресурсы».

Цели и задачи исследования.

Основными целями исследования являются:

- выявление детерминационных факторов (причин и условий), а также количественных и качественных параметров преступности в сфере компьютерной информации;

- выявление объективных (ситуативных) и субъективных (личностных криминологических и виктимологических) детерминант компьютерной преступности;

- разработка научно обоснованных рекомендаций по совершенствованию уголовно-правовых норм, устанавливающих ответственность за преступления в сфере компьютерной информации и мерах по их профилактике.

Постановка указанных целей определила формулирование и содержание задач настоящего исследования:

- дать комплексную уголовно-правовую и криминологическую характеристику преступлений в сфере компьютерной информации;

- исследовать структуру уголовно-правовых норм, устанавливающих ответственность за преступления в сфере компьютерной информации;

- сформулировать предложения и рекомендации по совершенствованию уголовно-правовых норм, устанавливающих ответственность за за преступления в сфере компьютерной информации.

Объект и предмет исследования.

Объектом исследования являются общественные отношения, обуславливающие установление уголовно-правого запрета на преступления в сфере компьютерной информации.

Предметом исследования являются:

- состояние, структура, динамика и другие криминологические параметры, определяющие количественные и качественные особенности за преступления в сфере компьютерной информации, а также процесс их воспроизводства, что предполагает создание информационной основы для существенного повышения эффективности профилактики преступлений совершаемых в сфере использования компьютерных технологий;

- уголовно-правовые нормы, устанавливающие ответственность за преступления в сфере компьютерной информации.

Методология и методика исследования, теоретические основы.

Методологической основой выпускного квалификационного исследования послужили основополагающие законы и категории материалистической диалектики и теории познания, общенаучный диалектический метод изучения социальных явлений. В работе реализован системно-структурный подход к изучению преступлений в сфере компьютерной информации и компьютерных технологий. Использовались также, историко-правовой, статистический, сравнительно-правовой, конкретно-социологический методы.

Теоретическую основу дипломного исследования образуют научные труды ученых в области уголовного права, криминалистики, криминологии, виктимологии: Л.А. Андреевой, В.М. Атмажитова, Н.А. Беляева, С.В. Бородина, Возгрина, А.Н. Герцензона, М.Н. Гернета, А.Н. Игнатова, А.С. Михлина, Э.Ф. Побегайло, В.П. Сальникова, А.Б. Утевского и др.

Эмпирическую базу исследования составили:

- статистические данные Госкомстата России, аналитические материалы ГИЦ МВД России, ИЦ ГУВД Новосибирска и Новосибирской области о состоянии преступности за 2000-2009 гг., отчеты ВНИИ МВД России;

- уголовных дела из практики Верховного Суда РФ и из архивов федеральных судов районов и городов Российской Федерации.

Использован ряд других источников информации (издания МВД СССР, МВД РФ, периодическая печать и т.д.).

Практическая значимость исследования:

Практическая значимость исследования состоит в том, что выводы, предложения и рекомендации, содержащиеся в нем, могут быть использованы в целях.

- совершенствования криминологической и уголовно-правовой профилактики, как самостоятельного (наряду с криминологическим) компонента специальной профилактики преступлений в сфере компьютерной информации;

- повышения эффективности профилактики преступлений в сфере компьютерной информации за счет совершенствования уголовно-правового регулирования;

Кроме того, результаты выпускного квалификационного исследования могут быть использованы при подготовке и проведении учебных занятий по уголовному праву, криминалистике и криминологии в учебных заведениях юридического профиля, а также при проведении дальнейших исследований в данной области.

Структура выпускного квалификационного исследования обусловлена целью и задачами исследования, содержанием и взаимосвязью исследуемых в работе проблем, логикой их рассмотрения. Выпускное квалификационное исследование состоит из введения, трех глав, заключения и списка использованной литературы.

В первой главе преступления в сфере компьютерной информации рассматриваются в системе преступлений в сфере высоких технологий, проводится ретроспективный, сравнительно-правовой анализ данных преступлений в уголовном законодательстве России и зарубежных стран.

Вторая глава посвящена уголовно-правовой характеристике преступлений в сфере компьютерной информации.

В третьей главе проведен анализ судебной практики по делам о преступлениях в сфере компьютерной информации, выявлены некоторые проблемы, возникающие в процессе квалификации и предложены пути их решения. Здесь же рассмотрены вопросы профилактики данных видов преступлений на межгосударственном и государственном уровне.

В заключение на основе выводов по результатам исследования приводятся рекомендации по совершенствованию уголовного законодательства и судебной практики по делам о преступлениях в сфере компьютерной информации.

1. Социально-криминологическая и криминалистическая характеристика компьютерных преступлений и тенденции их развития

1.1 Компьютерные преступления: основные тенденции развития

Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях. Так, появился новый вид преступной деятельности - компьютерные преступления, общественно опасные последствия от совершения которых не шли в сравнение с ущербом от других преступлений. По оценкам экспертов правоохранительных органов стран Центральной и Восточной Европы по вопросам борьбы с компьютерной преступностью, прибыли преступников от преступлений в сфере использования электронно-вычислительных машин занимают третье место после доходов наркоторговцев и от продажи оружия, а нанесенный ущерб уже сейчас оценивается миллиардами долларов. Только в США ежегодно экономические убытки от такого рода преступлений составляют около ста миллиардов долларов. К середине восьмидесятых годов прошлого столетия в Великобритании убытки от компьютерных преступлений составляли 750 миллионов фунтов стерлингов. В настоящее время они возросли вдвое.

В журнале «Секьюрити Уорлд» опубликованы результаты опроса представителей компаний и корпораций. Две трети из них считают, что основную угрозу деловому миру представляют «электронные» преступления.

Одно из первых крупных компьютерных преступлений было совершено в США в конце семидесятых годов прошлого столетия.

Некто Стэнли Рифкин, специалист по обслуживанию ЭВМ, расшифровал код, управляющий системой банка в Лос-Анджелесе и дал команду ЭВМ на перевод 70 миллионов долларов на его текущий счет.

Страной, впервые предусмотревшей ответственность за компьютерные преступления, была Швеция (1973 г.).

В 1979 г. на Конференции Американской ассоциации адвокатов в г. Далласе были сформулированы составы компьютерных преступлений, воспроизведенные в последующем в уголовных кодексах штатов.

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 г. Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, - к преступлениям средней тяжести.

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений и в этой связи неразработанность более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы компьютерных преступлений возникает еще и потому, что в ст. 272-274 УК РФ совершенно не учтены общественно опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб.

С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим образом:

а) преступления против личности;

б) преступления в сфере экономики;

в) преступления против общественной безопасности, общественного порядка и общественной нравственности;

г) преступления против безопасности государства.

Не ставя целью определение санкций, которые могут быть применены к виновным за совершение ими компьютерных преступлений, диспозиции уголовно-правовых норм могут быть сформулированы в следующей редакции.

А. Преступления против личности:

Компьютерная клевета

1. Распространение в сети ЭВМ заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию.

2. Компьютерная клевета, соединенная с обвинением лица в совершении тяжкого или особо тяжкого преступления.

Компьютерное вторжение в частную жизнь

1. Собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну без его согласия путем неправомерного доступа к чужой компьютерной информации.

2. То же деяние, совершенное лицом с использованием своего служебного положения или повлекшее тяжкие последствия.

Нарушение тайны электронной корреспонденции

1. Перехват, хищение, использование или предание огласке корреспонденции, отправленной, переданной или полученной через информационно-телекоммуникационные средства, или по установке аппаратуры, для осуществления такого перехвата.

2. Те же деяния, совершенные с использованием своего служебного положения.

Б. Преступления в сфере экономики:

Компьютерное хищение

1. Компьютерное хищение, то есть противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, совершенное с корыстной целью путем изменения чужой компьютерной информации или путем неправомерного использования этой информации или иного неправомерного воздействия на процесс обработки компьютерной информации.

2. Компьютерное хищение, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.

3. Компьютерное хищение, совершенное с использованием своего служебного положения или в крупном размере.

4. Компьютерное хищение, совершенное организованной группой или в особо крупном размере.

Примечание. Значительным размером в статьях настоящей главы признается ущерб, превышающий сто тысяч рублей, крупным - превышающий пятьсот тысяч рублей, и особо крупным - превышающий один миллион пятьсот тысяч рублей.

Компьютерный экономический шпионаж

1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну путем неправомерного копирования чужой компьютерной информации.

2. Распространение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, полученных путем неправомерного копирования чужой компьютерной информации.

3. Те же деяния, совершенные с использованием своего служебного положения, или причинившие крупный ущерб либо повлекшие иные тяжкие последствия.

Кража компьютерных услуг

1. Умышленное использование компьютера или компьютерной сети с намерением получать компьютерные услуги без разрешения.

Торговля компьютерными паролями

1. Торговля неправомерно полученными паролями (устройствами) для доступа к чужой компьютерной информации.

2. Торговля паролями лицом, которому пароли были доверены или стали известны в связи с выполнением им своих служебных обязанностей.

В. Преступления против общественной безопасности, общественного порядка и общественной нравственности:

Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло изменение информации.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.

3. То же деяние, совершенное лицом с использованием своего служебного положения или с причинением крупного ущерба.

4. То же деяние, совершенное организованной группой или с причинением особо крупного ущерба либо повлекшее иные тяжкие последствия.

Кибертерроризм

1. Уничтожение, модификация или иные неправомерные действия с информацией, обрабатываемой ЭВМ, системой ЭВМ или их сетью, правомерное использование которой создает опасность гибели людей, причинение крупного или особо крупного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на органы власти для принятия ими решения в интересах организаторов кибертерроризма.

2. Те же деяния, совершенные группой лиц по предварительному сговору.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены организованной группой либо повлекли по неосторожности смерть человека или иные тяжкие последствия, а равно сопряжены с посягательством на компьютерную информацию объектов использования атомной энергии, ядерных материалов, радиоактивных веществ или источников радиоактивного излучения.

4. Деяния, предусмотренные частями первой или второй настоящей статьи, если они сопряжены с посягательствами на компьютерную информацию, связанную с национальной безопасностью или национальной обороной либо с техническими приемами или системами Вооруженных сил или военной промышленности.

Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание с целью использования, распространения или сбыта программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерных систем и программ, а также их использование, распространение или сбыт машинных носителей с такими программами.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия.

Компьютерное хулиганство

1. Использование ЭВМ, системы ЭВМ или их сети для передачи информации в неприличной форме с целью запугивания, унижения чести и достоинства или угрозы совершения в отношении лица или группы лиц аморальных или иных незаконных действий.

Компьютерная порнография

1. Незаконное распространение или рекламирование компьютерной информации порнографического характера.

2. Те же действия, сопряженные с распространением или рекламированием компьютерной информации в отношении заведомо несовершеннолетних или малолетних.

Г. Преступления против государственной безопасности:

Компьютерный шпионаж

1. Неправомерный доступ к охраняемой законом компьютерной информации для собирания сведений, составляющих государственную тайну, или иных сведений с целью их использования в ущерб интересам Российской Федерации.

В настоящее время в России нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Она к нам придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно-правовые нормы об ответственности за компьютерные преступления (ст. 272-274 УК РФ) не отвечают этому требованию.

1.2 Модель преступления, совершаемого в сфере компьютерной информации

компьютерный преступление ответственность

Для решения поисково-познавательных задач по выявлению и раскрытию преступления нужна модель минувшего события. Модель представляет собой искусственно созданную систему, воспроизводящую с определенной степенью сходства заменяемый ею объект, изучение и проверка которой позволяет получить новые знания об оригинале и использовать их для решения поисковых, познавательных, идентификационных, управленческих и иных задач в уголовном процессе, а также научных исследованиях.

Модель минувшего события можно оценивать с того момента, с которого начнется выявление и раскрытие преступления или от исходного времени, когда зарождается преступная деятельность до ее развития и угасания.

Мы выделим следующие четыре элемента преступной деятельности с дальнейшим их раздельным рассмотрением и детализацией: 1) субъект преступлений; 2) ситуация совершения преступлений; 3) способ выполнения преступных действий; 4) следы (признаки) преступления.

При исследовании криминалистической характеристики личности субъектов преступлений в сфере компьютерной информации, кроме обобщения практики расследования, учитывались криминологические данные о различных группах лиц, совершавших различные деяния в сфере компьютерной информации. Следует иметь в виду, что исследование определенных групп таких лиц имеет два аспекта: изучение личности обвиняемого (подозреваемого) - криминалистический, направленный на использование полученных данных для подготовки к производству следственных действий (допрос, обыск и др.), и криминологический, связанный с изучением и исследованием условий, способствовавших совершению преступлений.

Применительно к криминалистической характеристике личности субъекта, совершившего компьютерное преступление, отмечается многоплановый, разносторонний характер данного элемента характеристики, при исследовании и разработке которого необходимо учитывать различные факторы (психологические, профессиональные, криминалистические, правовые и т.д.), способствующие формированию и выявлению признаков преступлений.

Для разработки криминалистической характеристики лиц, совершивших преступления в сфере компьютерной информации, имеют значение криминологические данные, касающиеся структуры личности преступника:

- социально-демографические особенности (возраст, образование, социальное положение и род занятий, семейное положение, принадлежность к городскому или сельскому населению, материальное положение, жилищные условия и т.д.);

- уголовно-правовые признаки (это данные о характере совершенного преступления, его направленности и мотивации, единоличном или групповом характере преступной деятельности, рядовой или организаторской роли в ней, о прошлой судимости или фактическом рецидиве и т.д.);

- нравственные свойства и психологические особенности, проявляющиеся в моральных и нравственных чертах и свойствах человека: взгляды, убеждения, оценки, жизненные ожидания и стремления, ценностные ориентации и т.п.

Характеристика типичной для данного вида преступлений личности позволяет сузить круг лиц, среди которых может находиться преступник, выдвинуть версии о мотиве и цели преступления, о способе совершения и сокрытия преступления.

Зарубежный и отечественный опыт свидетельствует о том, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению.

Как показали многочисленные социологические опросы, проводимые зарубежными и отечественными специалистами, для значительного большинства компьютерных преступлений характерны корыстные мотивы, интерес и самоутверждение, но в последние годы все больше стали проявляться политические и некоторые другие мотивы.

С точки зрения уголовно-правовой квалификации компьютерных преступников можно разделить на следующие категории:

- лица, осуществляющие неправомерный доступ к компьютерной информации;

- лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;

- лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;

- лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;

- лица, создающие, использующие и распространяющие вредоносные программы.

Все выше приведенные классификации обладают важным, на наш взгляд, недостатком - они рассматривают субъект односторонне (мотив, профессиональная подготовка и т.п.), без учета тесной связи между этими характеристиками личности преступника.

Нами предлагается следующая типология субъектов преступлений в сфере компьютерной информации.

Выделим четыре основные характеристики личности преступника:

- мотив;

- сфера деятельности (не путать со специальностью);

- отношение к предмету (важная характеристика для территориального поиска злоумышленника);

- организованность.

К основным мотивам компьютерных преступлений следует отнести:

- корысть - получение материальной выгоды;

- шпионаж - получение сведений экономической направленности, личной жизни и т.п.;

- вандализм - разрушение, уничтожение информационных систем из политических, религиозных и других целей;

- интерес и самоутверждение - совершение злоумышленных действий ради «спортивного» интереса, доказать себе и другим о возможности преодолеть защиту, создать вредоносную программу, взломать сайт в Интернете и т.п.;

- террор - уничтожение информационной системы конкурента, акции против предпринимателей и т.п.;

- сокрытие и маскировка - использование компьютерных преступлений для сокрытия следов другого преступления, списание на информационную систему собственных ошибок и т.п.;

- личные - недовольство руководством, месть и т.п.;

- слабо мотивированные - преступления, совершаемые лицами, страдающими информационными болезнями и компьютерными фобиями.

Следует отметить, что лицо, совершающее компьютерное преступление, может иметь не один, а несколько мотивов.

Второй характеристикой субъекта преступления является та сфера деятельности, которую использует злоумышленник. По нашему мнению, по данной категории можно выделить:

- программист - лицо, владеющее языками программирования, как правило высокой квалификации, способное создать новую программу, модифицировать старую, разобраться в программной системе защиты и т.п.;

- электронщик - лицо, имеющее знания и навыки в области радиоэлектроники, современных систем телекоммуникаций и связи, способное создать новое устройство, модифицировать существующее для реализации недокументированных функций, подключиться к каналу передачи данных и т.п.;

- пользователь - лицо, использующее компьютерную систему для выполнения поставленных по работе задач (различного рода операторы, клерки и т.п.);

- обслуживающий персонал - лица, занимающиеся обслуживанием компьютерной системы: программных компонентов, устройств и периферийного оборудования;

- менеджер - лицо, непосредственно не работающее с компьютерной системой, но осуществляющее управление той или иной стороной процесса обработки информации.

Следующей характеристикой субъектов компьютерных преступлений, на наш взгляд, является отношение к предмету преступления:

- внутренний - субъект, работающий на объекте хозяйствования, где находится непосредственный предмет преступления (для этих лиц характерны доминанта возможности доступа к компьютерной информации, осуществлять различные операции с ней, знание нормативных правил обращения информации, обладание важной информацией и т.п.;

- внешний со связью - субъект, непосредственно не работающий на объекте хозяйствования, но связанный трудовыми отношениями с объектом хозяйствования (сервисное обслуживание, ремонт систем). Эту группу лиц характеризует возможность доступа к компьютерной информации (хоть в меньшей мере, чем лиц первой группы), хорошее знание объекта (территория, охрана и т.д.);

- внешний без связи - субъект, не связанный трудовыми отношениями с объектом хозяйствования. Данную группу лиц, в отличие от представителей первой и второй группы, характеризуют такие качества как изощренность и изобретательность в поиске способов совершения преступления в сфере компьютерной информации. Зачастую преступники хорошо осведомлены об используемых средствах защиты информации, им известен юридический аспект их преступной деятельности, известны способы и методы деятельности правоохранительных органов, ответственность за совершенные деяния.

Четвертой характеристикой субъекта преступления является организационный признак. Можно выделить три вида субъектов:

- одиночка;

- группа по предварительному сговору;

- организованная группа.

Следующим элементом преступной деятельности рассмотрим обстановку совершения преступления.

Характер обстановки и условий совершения преступлений в сфере компьютерной информации является многоплановым и охватывает различные аспекты, связанные с определенной материальной обстановкой, в которой подготавливается, осуществляется, скрывается преступная деятельность, маскируются ее последствия - следы. С понятием обстановки в указанном смысле связано представление об условиях, в которых произошло преступление, обусловивших или способствовавших его совершению. В этом плане можно проводить параллель с понятием, принятым в криминологии.

Обстановка и условия совершения компьютерных преступлений имеют общую и частные характеристики (в зависимости от особенностей механизма и способа деяния и соответствующей уголовно-правовой квалификации). Общее то, что эти преступления совершаются в сфере специфичной формы представления информации - компьютерной информации. Различный характер обстановки и условий совершения преступлений определяется тем, что деяние может быть совершено только в сфере компьютерной информации (ст. 272), с использованием компьютерных технологий (ст. 273), с использованием компьютерных средств (ст. 274).

Для построения системы рассматриваемого элемента криминалистической модели компьютерных преступлений целесообразно воспользоваться указанными выше общими положениями, выделив в ней следующие объективные факторы: 1) место совершения преступления; 2) время совершения преступления; 3) компьютеризация объекта хозяйствования; 4) система защиты компьютерной информации.

Рассмотрим данную классификацию более подробно. Основным объективным фактором совершения преступления является место.

Местом совершения компьютерных преступлений являются как конкретные точки и участки территории, так и те учреждения, организации, предприятия и системы, в которых используется то или иное средство электронно-вычислительной техники в каком-либо технологическом процессе. Следовательно, мест совершения преступных посягательств данной категории может быть несколько, в том числе значительно удаленных друг от друга и расположенных как в разных странах, так и на различных континентах. Последнее возможно по причине практически неограниченного радиуса действия и мобильности электронных средств связи и телекоммуникаций, неотъемлемой частью которых являются средства вычислительной техники.

В силу указанных пространственно-временных факторов возникает и сложная для решения проблема доказывания причинной связи между действием лица и наступившим результатом. Такая возможность предоставляется только в случаях точной работы с промежуточными доказательствами, получаемыми при отработке всех информационных систем, которые были задействованы преступником.

Мы рассматриваем место совершения преступления с точки зрения, где был расположен злоумышленник по отношению к предмету преступления и выделяем три вида мест:

- непосредственно - преступление совершено непосредственно за ЭВМ, где хранилась информация - предмет преступного посягательства;

- внутри объекта - преступление совершено внутри объекта хозяйствования (например, по локальной сети);

- вне объекта - преступление совершено за пределами объекта хозяйствования (например, неправомерный доступ из Интернета, дистанционный перехват и т.д.)

Следующим важным фактором является время совершения деяния. Данный фактор может рассматриваться в двух аспектах. Во-первых, время совершения преступления может иметь типичную повторяемость. Факт совершения преступных действий может наблюдаться как в служебной, так и вне служебной обстановки, что, например, обусловливает необходимость отойти от определенного порядка совершения некоторых операций, проводимых в организациях, осуществляемых в сфере компьютерной информации.

Время может рассматриваться в широком смысле. Например, как период, в течение которого совершается деяние (в этом случае можно говорить о неоднократности, повторяемости продолжительности деяния), или пределы действия некоторых нормативных актов, регулирующих сферу обращения информации и информационных ресурсов (что имеет значение при расследовании деяний в кредитно-финансовой сфере, где, например, имеют место изменения сроков осуществления некоторых операций, влияющих на складывающиеся условия и т.д.).

Во-вторых, время совершения большинства преступлений рассматриваемой категории можно установить с точностью до часа, а иногда - до минут и секунд.

Для простоты использования мы выделяем два периода времени совершения преступления: рабочее; нерабочее.

Такое упрощение позволяет сузить круг лиц подозреваемых в совершении преступления и оптимизировать процесс расследования данного вида преступлений.

Из приведенных выше компонентов, составляющих обстановку и условия совершения компьютерных преступлений, также следует выделить технологические аспекты компьютеризации объекта, знание и использование которых содействует выявлению и раскрытию рассматриваемых деяний.

Мы выделили три случая компьютеризации объекта:

- отсутствие сети;

- наличие локальной сети - компьютеры на объекты объединены в локальную сеть, связывающую ряд ЭВМ, находящихся в одной локальной зоне (кабинет, здание);

- наличие глобальной сети - на объекте есть выход в глобальную вычислительную сеть, охватывающую большое географическое пространство (например, Интернет).

Немаловажное значение имеет вид, технические данные и конструктивное совершенство используемой вычислительной техники. Чем она совершеннее, тем большими техническими возможностями обладает, позволяющими сокрыть следы преступления.

Особое место занимает защита информации и информационных ресурсов. Знание уровня защиты позволяет сузить круг подозреваемых лиц - чем более высокая степень защиты, тем более высокими профессиональными качествами должен обладать злоумышленник для ее преодоления.

Мы выделили три вида уровня защиты информации: 1) высокий; 2) средний; 3) слабый или отсутствует.

Анализ зарубежной и отечественной практики позволяет сделать вывод, что эффективное преступление в сфере компьютерной информации (особенно это касается неправомерного доступа) осуществляется только на основе слабостей системы защиты атакуемой компьютерной системы.

Способ совершения преступления является объектом изучения ряда наук уголовно-правового цикла: уголовного права, криминологии, уголовного процесса, криминалистики.

Анализ уголовных дел о преступлениях в сфере компьютерной информации показывает, что значительная их часть совершается способами, признаки которых не всегда очевидны, особенно на начальном этапе расследования. Поэтому их обнаружение и исследование требует, прежде всего, знания и использования технологий обработки информации.

Важность установления способа преступлений определяется задачами по его раскрытию, доказыванию в уголовном деле, правильной квалификации, выяснению отягчающих обстоятельств, когда применение способа связано с участием в преступлении организованной группы.

К способам совершения рассматриваемых преступлений можно отнести:

- различного рода перехват информации, содержащей пароли доступа (непосредственное подключение к сети компьютеров, перехват электромагнитных импульсов, поиск незащищенных данных в компьютере, поиск компьютерных распечаток и т.д.);

- манипуляция компьютерной информацией (подмена данных, уничтожение исходной информации, введение в программу новых команд);

- использование «вирусных» программ для уничтожения программной защиты, внесения сбоев в работу системы либо уничтожение следов преступления.

Исходя из вышеизложенного предлагаем следующую классификацию способов совершения преступлений в сфере компьютерной информации:

- способы неправомерного доступа;

- создание вредоносных программ;

- распространение вредоносных программ.

Рассмотрим данную классификацию более подробно. Нами выделены следующие способы неправомерного доступа:

- прямой доступ - способ, состоящий в получении доступа без преодоления системы защиты: не выключенный компьютер, хищение носителей информации, услышанный или увиденный пароль и т.д.;

- манипуляции ввода-вывода - мошенничества и хищения посредством ввода и вывода в компьютерные системы или из них неверной информации;

- компьютерный взлом - получение доступа к компьютерной информации посредством преодоления ресурсов системы защиты информационной системы. Использует слабости системы защиты: недостатки установленной политики безопасности, ошибки администрирования, недостатки алгоритмов защиты, ошибки реализации системы защиты;

- перехват информации - получение разведывательной информации путем приема электромагнитной, аудиовизуальной и другой информации с помощью программных или аппаратных средств съема информации. Как правило этот способ используется на стадии подготовки к совершению компьютерных преступлений, позволяет собрать информацию о объекте, системе защиты, информацию о пользователях информационной системы (имена, пароли и др.);

- аппаратная модификация - модификация устройств для их неправомерного использования: модификация мобильных телефонов, кредитных карточек, систем спутниковой связи, кассовых аппаратов и т.п.

При создании вредоносных программ используются следующие способы:

- написание программы - злоумышленник, при помощи языка программирования создает вредоносную программу. При этом стоит учесть, что создать реально работающую, не обнаруживаемую антивирусными пакетами программу по силам только программистам очень высокой категории;

- клоны и модификации - субъект, в отличие от первого случая, не создает новую оригинальную программу, а берет кем-то написанную (например, из Интернета) программу, или принцип которой описан в литературе, модифицирует программу. Для иллюстрации можно привести следующий пример, 4 мая 2000 г. не установленное лицо распространило новый вирус-червь «ILOVEYOU» в Интернет. Наибольший ущерб вирус причинил крупным корпорациям, расположенным в странах Европы и Азии, при этом совокупный материальный ущерб, причиненный в результате распространения вируса, составил около 10 миллиардов долларов США. В сентябре 2001 г. перед голландским судом предстал 20-летний Жан де Вит, создавший вирус AnnaKournikova, который использовал тот же принцип, что и вирус «ILOVEYOU». Ущерб составил 166 000 долларов США. Для создания клонов и модификации чужих программ не требуется столь высокая квалификация, как в первом случае, но все таки это по силам только программистам.

- использование конструкторов - злоумышленник для создания вредоносной программы использует специальную утилиту - конструктор. Такие программы позволяют генерировать исходные тексты вирусов, объектные модули или непосредственно зараженные файлы. В настоящее время наиболее известны следующие конструкторы: Virus Creation Laboratory, Phalcon-Skism Mass Produced Code Generator, Virus Creation 2000 и ряд других. Использование таких программ не требует от лица глубоких знаний в программировании и ими может воспользоваться любой начинающий пользователь компьютера.

Под способами распространения мы будем понимать способ перемещения вредоносной программы от одного компьютера к другому:

- машинные носители - вредоносная программа распространяется при помощи заражения файлов, которые затем пользователь копирует или запускает на своем компьютере, что приводит к дальнейшему распространению вредоносной программы;

- через сеть - вредоносная программа, распространяется через компьютерные сети, используя различные механизмы (например, электронную почту). Типичными представителями вредоносных программ, распространяющихся таким способом, являются сетевые черви.

- человеком - вредоносная программа устанавливается злоумышленником на компьютер жертвы.

Кроме самой классификации способов совершения преступления для построения модели важно выделить основные характеристики каждого способа.

Под предметом посягательства в данном контексте понимается, на какой вид компьютерной информации и компьютерной системы, сети был направлен конкретный способ преступления (данные, программы, аппаратура, каналы связи).

Под принципом понимается с помощью какого средства, реализуется способ:

- субъектный - выполняемый при постоянном участии человека;

- программный - выполняемый посредством специально разработанных программ без непосредственного участия человека;

- аппаратный - реализуется с помощью специальных устройств, техники.

Последствия выполнения способа не требует комментариев (уничтожение, блокирование, модификация, копирование). Интеллектуальность способа характеризует новизну, сложность выполнения, оригинальность и т.п. Выделим высокую, среднюю, низкую интеллектуальность способа совершения преступления.

Рассмотрим следующий пример: на Каннском международном конгрессе по вопросам компьютерной безопасности в марте 1985 г. был впервые продемонстрирован дистанционный перехват компьютерной информации с монитора компьютера. Перехват производился из автомобиля, находящегося на улице, в отношении компьютера, установленного на восьмом этаже здания, расположенного в 100 м. от автомобиля. Данный способ преступления относится к перехвату и характеризуется следующими особенностями: непосредственным предметом этого «преступления» являются данные, отображающиеся на мониторе компьютера; осуществлен посредством специальной аппаратуры; последствием перехвата является копирование информации; новизна способа, его сложность говорит о высокой интеллектуальности данного способа преступления.

Другой пример: сниффинг - один из хорошо известных методов получения данных в сети (паролей, имен пользователей, ключей и т.д.). Он состоит в использовании специальной программы, которая перехватывает данные циркулирующие в сети. Такой способ, как и предыдущий, относится к перехвату, но имеет другие характеристики: осуществляется посредством специальной программы, имеет низкую интеллектуальность - использовать его может даже начинающий пользователь.

Анализ зарубежной и отечественной практики борьбы с компьютерными преступлениями дает нам основания утверждать, что, как правило совершение компьютерных преступлений осуществляется комплексным способом, который представляет собой сочетание двух и более вышеизложенных способов.

Следовая картина - важный элемент механизма преступной деятельности. Следовая картина отражает «особенности способа», а также признаки других элементов структуры преступной деятельности».

Каждый след преступления является источником информации, но таковым он становится лишь после того, как оперуполномоченный, а равным образом следователь поймут (расшифруют, «прочитают») его содержание.

Следы преступления всегда являются результатом некоторых преобразований, которые отражают изменения:

- состава и строения объекта (потенциального источника информации);

- параметров объекта - технологической линии, прибора, физиологические и психические характеристики отдельного лица и др.;

- информационных параметров - несоответствие записей в различных экземплярах одного и того же документа, расхождение данных в различных документах, отражающих одну и ту же хозяйственно-финансовую операцию и т.д.

Важно не только определить следы по их виду и характеру образования, но и по месту их возможного нахождения.

Особенностью преступлений в сфере компьютерной информации является то обстоятельство, что место совершения непосредственно преступных действий и место, где наблюдаются и материализуются его результаты, могут находиться на значительном расстоянии друг от друга. Поэтому при компьютерных преступлениях следовая картина включает в себя:

а) следы на машинных носителях, посредством которых действовал преступник;

б) следы на «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергшимися нападению;

в) следы на машинных носителях информационной системы, в которую осуществлен неправомерный доступ.

Подводя итог вышесказанному, стоит заметить, что построенная модель преступной деятельности в сфере компьютерной информации, позволяет применять для ее обработки современные методы математической статистики, моделирования.

1.3 Ответственность за компьютерные преступления в зарубежных странах: сравнительно-правовой анализ

В таких государствах, как США, Великобритания, Япония, Канада, Германия, общество и государственные органы давно осознали характер угрозы, исходящей от компьютерных преступлений, и создали эффективную систему борьбы с ними, включающую как законодательные, так и организационно-правовые меры. Полагаем, что анализ законодательства зарубежных стран и практики его применения позволит извлечь пользу и российским законодателям и правоприменителям.


Подобные документы

  • Компьютерная преступность как одно из наиболее опасных видов преступных посягательств. Общая характеристика, основные виды и особенности выявления преступлений в сфере компьютерной информации, а также анализ современных проблем борьбы с ними в России.

    контрольная работа [29,3 K], добавлен 04.09.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.

    контрольная работа [27,6 K], добавлен 21.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.