Уголовная ответственность за совершение компьютерных преступлений

Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 22.12.2010
Размер файла 103,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В рассматриваемой ситуации важно учитывать, что информация, составляющая коммерческую тайну, считается полученной незаконно, если доступ к ней осуществлялся с умышленным преодолением принятых ее обладателем мер по охране конфиденциальности этой информации, а также если получающее эту информацию лицо знало или имело достаточные основания полагать, что эта информация составляет коммерческую тайну, обладателем которой является другое лицо. Права на коммерческую тайну действуют, пока соблюдаются условия ее защиты.

По общему правилу степень защиты конфиденциальной информации должна соответствовать уровню ее ценности для обладателя. Перечень обязательных мер по охране конфиденциальности информации, принимаемых ее обладателем (ст. 10 Закона «О коммерческой тайне»), в частности, включает: ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за его соблюдением. При этом меры по охране конфиденциальности коммерческой тайны признаются разумно достаточными, если исключается доступ к коммерческой тайне любых лиц без согласия ее обладателя. Необходимо подчеркнуть, что обладатель компьютерной информации должен принимать не только организационные и юридические меры к охране конфиденциальности информации, но и специальные технические, затрудняющие доступ третьих лиц к ней в компьютерной системе.

Как видно из анализа данного преступления, часто осуществление неправомерного доступа к компьютерной информации выступает лишь способом совершения других преступлений, что, несомненно, приводит к выводу о возможном включении в качестве квалифицирующего признака «при помощи компьютерных средств» в диспозиции ряда статей УК РФ - например, ст. 137, 138, 183.

2.3 Особенности характеристики создания, использования и распространения вредоносных программ для ЭВМ

Ст. 273 УК РФ предусматривает ответственность за создание, использование или распространение вредоносных программ для ЭВМ, то есть Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Программу-вирус называют так потому, что ее функционирование внешне схоже с существованием биологического вируса, который использует здоровые клетки, инфицируя их и заставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. - М., 2005. - С. 120..

В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ.

Вопрос о том, как определить, является ли программа вредоносной, очень сложный, особенно для неспециалиста. Вредоносных для ЭВМ программ существует очень много.

Так, к вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

«Сетевые черви»

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

· проникновения на удаленные компьютеры;

· запуска своей копии на удаленном компьютере;

· дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, то есть имеют свойство троянской программы и/или компьютерного вируса.

«Классические компьютерные вирусы»

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

· последующего запуска своего кода при каких-либо действиях пользователя;

· дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удаленные компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

· при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

· вирус скопировал себя на съемный носитель или заразил файлы на нем;

· пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

«Троянские программы»

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

«Хакерские утилиты и прочие вредоносные программы»

К данной категории относятся:

· утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

· программные библиотеки, разработанные для создания вредоносного программного обеспечения;

· хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

· «злые шутки», затрудняющие работу с компьютером;

· программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

· прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам Касперски Е. Компьютерные вирусы: внутри и снаружи. - М., 2006. - С. 14-22..

Цели использования компьютерных вредоносных программ

«Мелкое воровство»

С появлением и популяризацией платных Интернет-сервисов (почта, WWW, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, то есть посредством кражи чьего-либо логина и пароля (или нескольких логинов/паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL.

В 1998 году, с распространением Интернет-услуг в Европе и России, аналогичные троянские программы появляются и для других Интернет-сервисов. До сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.

Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты Интернет-услуг. Характерен тот факт, что по мере удешевления Интернет-сервисов уменьшается и удельное количество таких троянских программ.

«Мелкими воришками» также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов (часто - сетевых игр), использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т. п.

«Криминальный бизнес»

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги (рекламируя что-либо или просто воруя их), ресурсы зараженного компьютера (опять-таки, ради денег - для обслуживания спам-бизнеса или организации DoS-атак с целью дальнейшего шантажа).

Обслуживание рекламного и спам-бизнеса - один из основных видов деятельности таких хакеров. Для рассылки спама ими создаются специализированные троянские proxy-сервера, которые затем внедряются в десятки тысяч компьютеров. Затем такая сеть «зомби-машин» поступает на черный Интернет-рынок, где приобретается спамерами. Для внедрения в операционную систему и дальнейшего обновления принудительной рекламы создаются утилиты, использующие откровенно хакерские методы: незаметную инсталляцию в систему, разнообразные маскировки (чтобы затруднить удаление рекламного софта), противодействие антивирусным программам.

Вторым видом деятельности подобных вирусописателей является создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных (а если повезет - то и с корпоративных) «электронных кошельков» или с обслуживаемых через Интернет банковских счетов.

Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину».

Третьим видом криминальной деятельности этой группы является Интернет-рэкет, то есть организация массированной DoS-атаки на один или несколько Интернет-ресурсов с последующим требованием денежного вознаграждения за прекращение атаки. Обычно под удар попадают Интернет-магазины, букмекерские конторы - то есть компании, бизнес которых напрямую зависит от работоспособности веб-сайта компании.

Вирусы, созданные этой категорией «писателей», становятся причиной многочисленных вирусных эпидемий, инициированных для массового распространения и установки описанных выше троянских компонент.

«Нежелательное программное обеспечение»

Системы навязывания электронной рекламы, различные «звонилки» на платные телефонные номера, утилиты, периодически предлагающие пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного программного обеспечения - они также требуют технической поддержки со стороны программистов-хакеров. Данная поддержка требуется для реализации механизмов скрытного внедрения в систему, периодического обновления своих компонент и противодействия антивирусным программам.

Очевидно, что для решения данных задач в большинстве случаев также используется труд хакеров, поскольку перечисленные задачи практически совпадают с функционалом троянских программ различных типов.

Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

Выполнение объективной стороны данного преступления возможно только путем совершения активных действий. Создание, использование и распространение вредоносных программ для ЭВМ будет выполнено с момента создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети (см. соответствующие положения к ст. 272 УК). Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам. К таким действиям относятся:

– создание программ для ЭВМ, то есть разработка компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;

– внесение изменений в существующие программы, то есть различного рода переработка, модификация созданной ранее программы, в результате чего последняя становится вредоносной и может привести к негативным общественно опасным последствиям;

– использование программы или базы данных, то есть выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;

– распространение, то есть предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;

– использование либо распространение машинных носителей с такими программами. В данном пункте в основном речь идет о так называемых устройствах внешней памяти. Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ (их «заражение»).

Использование вредоносных программ в глобальных сетях

Глобализация общественных процессов, характерная для современного этапа развития общества и тесно связанная с совершенствованием информационных технологий, привела к глобализации коммуникационных систем. Единое мировое информационное пространство стало вполне ощутимой реальностью. В последние годы происходит стремительный рост числа пользователей глобальными сетями, прежде всего Интернетом. В настоящее время также можно отметить интенсивное увеличение российского сегмента глобальной информационной сети Интернет как в количественном (число операторов и пользователей), так и в качественном (расширение круга оказываемых услуг) отношении.

В 2002 году в России была принята Федеральная целевая программа «Электронная Россия (2002 - 2010 годы)», одной из основных задач которой является развитие телекоммуникационной инфраструктуры и создание новых пунктов подключения к открытым информационным системам для расширения присутствия России в сети Интернет О федеральной целевой программе «Электронная Россия (2002 - 2010 годы): Постановление Правительства РФ от 28 января 2002 года № 65 // Собрание законодательства Российской Федерации. - 2002. - № 5. - Ст. 531. В связи с началом реализации Федеральной программы «Электронная Россия» в нашей стране прогнозируется восьмикратное увеличение числа пользователей сетью к концу 2005 года.

Сегодня стало совершенно очевидным, что расширение всемирной паутины и возрастание объема и качества доступных ресурсов сопровождаются соответствующим ростом различных злоупотреблений. В условиях широкого распространения интернет-технологий в экономической и иной деятельности преступность в виртуальной сфере представляет достаточно серьезную угрозу.

Интернет все более активно используется преступниками для незаконного проникновения в корпоративные и личные базы данных, а также в качестве пособий по приготовлению к террористическим акциям, рекомендаций относительно того, как уйти от уголовного преследования, для пропаганды национальной вражды и призывов к развязыванию войны.

Одним из наиболее распространенных сетевых преступлений, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, является создание, использование и распространение вредоносных программ для ЭВМ. В статье 273 УК РФ, а также в Соглашении о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации было закреплено, что под вредоносной программой для ЭВМ понимается созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Вредоносные программы (троянские программы, компьютерные вирусы, компьютерные черви, программные закладки) получили в глобальных компьютерных сетях очень широкое распространение. Некоторые из них, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред. Здесь можно вспомнить нашумевший в свое время случай с вирусом, созданным Робертом Т. Морисом, студентом первого курса университета в Корнелле. Проверяя возможность копирования программ с компьютера на компьютер в сети ARPANET, студент вывел из строя 6200 компьютеров США, так как из-за сбоя в алгоритме скорость размножения вируса стала гигантской. При этом вирус поразил компьютеры секретной военной сети MILNET, хотя эксперимент проводился в ARPANET. Соединение этих двух сетей держалось в секрете и потому стало полной неожиданностью для американского студента Жельников В. Криптография от папируса до компьютера. - М., 1996. - С. 276.. А, например, вирус «Мелисса» в 1999 году независимо от воли создателя инфицировал программы более 1 млн. компьютеров, подключенных к Интернету Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2004. - С. 86..

Особое место среди вредоносных программ занимают компьютерные вирусы, вредоносные программы для ЭВМ, способные к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части Соловьев Л. Н. Вредоносные программы: расследование и предупреждение преступлений. - М.: Собрание, 2004. - С. 29..

Цели, с которыми распространяются в глобальных сетях компьютерные вирусы, могут быть самыми различными - от хулиганских до политических. В последнее время довольно часто подобные действия совершаются по идеологическим мотивам. Для обозначения этого явления в западных средствах массовой информации применяется такое понятие, как «хактивизм». В качестве примера можно привести случай, когда во время Косовского конфликта коммерческие структуры, общественные организации, академические институты получали из некоторых европейских стран электронную почту с вирусами. Эти сообщения политической направленности, написанные на плохом английском, содержали обвинения НАТО в несправедливой агрессии и призывы к защите прав сербов, а также пропагандистские мультфильмы. Ущерб адресату таких писем причинялся несколькими вирусами, содержащимися во вложении (например, в антинатовском мультфильме).

Сегодня количество известных вирусов не поддается строгому учету и постоянно увеличивается. По приблизительным оценкам специалистов, ведущих борьбу с вредоносными программами, в среднем ежедневно появляется около 30 новых вирусов. Еще в 1987 году специалисты доказали невозможность разработки алгоритма, способного обнаружить все возможные вирусы. Исследования компании IBM показали, что возможно создание вирусов, выявление которых будет затруднено даже при наличии образца вируса Осипенко Л. А. Указ. соч. - С. 85 - 86..

Еще одной проблемой являются сложности, возникающие при оценке ущерба, наносимого вирусами. Это связано с необходимостью анализа большого количества показателей, трудно поддающихся учету. Основные издержки связаны с простоями вычислительной техники, очисткой ее от зараженных файлов, восстановлением информации, внедрением нового защитного программного обеспечения, ухудшением репутации пострадавших фирм.

Один из наиболее известных производителей антивирусного программного обеспечения компания McAfee в своем отчете пришла к выводу, что ситуация с вирусами будет ухудшаться в связи с постоянным увеличением их числа, усложнением применяемых при их создании алгоритмов, изменением механизмов распространения, расширением глубины проникновения в системы и, как следствие, нарастанием масштабов причиняемого вреда Осипенко Л. А. Указ. соч. - С. 87..

Некоторые авторы относятся к таким программам как к информационному оружию, для которого характерны универсальность, радикальность воздействия, доступность, широкие возможности места и времени применения, высокая эффективность на значительных расстояниях, скрытность использования Крутских А. В. Информационный взрыв безопасности на рубеже XXI века // Международная жизнь. - 1999. - № 2. - С. 82 - 89..

Относительно характера субъективной стороны анализируемого преступления в специальной литературе высказываются различные мнения. Так, большинство авторов считает, что данное преступление возможно только с прямым умыслом Уголовное право. Особенная часть / Под ред. Н. И. Ветрова и Ю. И. Ляпунова. - М.: Новый юрист, 1998. - С. 558.. При установлении прямого умысла преступления надлежит квалифицировать по иным статьям Уголовного кодекса в зависимости от поставленных целей и наступивших последствий.

В диспозиции ст. 273 УК не содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2 ст. 24 УК действия могут совершаться как умышленно, так и по неосторожности. Однако включение в диспозицию признака «заведомости» для виновного вредных последствий исключает неосторожность в качестве формы вины в данном преступлении. Вместе с тем ограничивать субъективную сторону только прямым умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.

Субъект общий - вменяемое лицо, достигшее 16-летнего возраста.

Квалифицированный вид создания, использования и распространения вредоносных программ для ЭВМ предусмотрен в ч. 2 ст. 273 УК. В отличие от простого состава, квалифицированный сконструирован как материальный состав преступления и для него необходимым является причинение по неосторожности тяжких последствий. Именно с момента наступления таких последствий преступление будет оконченным.

Законодатель в диспозиции ст. 273 УК не раскрывает понятия «тяжкие последствия», оно является оценочным и должно определяться судом в каждом конкретном случае. Очевидно, что к тяжким должны быть отнесены случаи внедрения вредоносных программ в системы, регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские системы на транспорте, особенно воздушном, системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, а также значительного экономического ущерба государству, юридическим и физическим лицам в результате дезорганизации работы производственных комплексов, нарушения организованной работы транспорта, уничтожения или повреждения имущества. При этом возможна квалификация по совокупности с иными тяжкими преступлениями, предусматривающими аналогичные последствия по неосторожности. Так, создание, использование и распространение вредоносных программ, в результате которых по неосторожности наступила смерть человека, например в силу нарушения технологического процесса на производстве, должны квалифицироваться по совокупности.

Субъективная сторона преступления характеризуется неосторожной формой вины. Лицо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит возможность их наступления, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть. Некоторые авторы рассматривают данное преступление как преступление с двойной формой вины - умыслом по отношению к деянию и неосторожностью по отношению к последствиям. «Специфика квалифицированного вида преступления заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий» Уголовное право. Особенная часть / Под ред. Н. И. Ветрова и Ю. И. Ляпунова. - М.: Новый юрист, 1998. - С. 558.. Однако в соответствии со ст. 27 УК двойная форма вины характеризуется такими обстоятельствами, когда в результате совершения умышленного преступления причиняются тяжкие последствия, которые по закону влекут более строгое наказание и не охватывались умыслом лица. Подобные случаи имеют место, как правило, в квалифицированных составах, когда и простой, и квалифицированный являются материальными (ч. 4 ст. 111, ч. 2 ст. 167 УК). В данной же статье простой состав преступления является формальным, поэтому в квалифицированном составе нельзя говорить о тяжких последствиях, которые по закону влекут более строгое наказание. Следовательно, в данном преступлении форма вины - неосторожность.

Субъект преступления - общий, то есть вменяемое, достигшее 16-летия, физическое лицо.

Таким образом, можно сделать вывод, что создание вредоносных программ для ЭВМ, также может выступать способом совершения целого ряда преступлений - и мошенничества, и присвоения и растраты, и причинения имущественного ущерба путем обмана или злоупотребления доверием, и умышленного повреждения имущества, и незаконного распространения порнографии и т.д., что также, как и в случае с преступлением, предусмотренным ст. 272 УК РФ, ставит вопрос или о дополнении диспозиций указанных составов преступлений квалифицирующим признаком «при помощи компьютерных средств», или о выделении ряда самостоятельных преступлений.

2.4 Особенности характеристики нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Это преступление представляет собой невыполнение либо ненадлежащее выполнение обязательных предписаний по эксплуатации и использованию электронно-вычислительной техники, установленных государством в виде ведомственных нормативных актов, отдельными юридическими лицами, являющимися собственниками или законными владельцами информационных ресурсов или электронно-вычислительной техники, сетей или комплексов ЭВТ. Данная норма - бланкетная. Поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, обязательные предписания которого нарушил виновный. Речь идет о выявлении нарушения императивных положений правил, запрещающих совершение соответствующих действий либо обязывающих лицо поступать строго определенным образом. При невыполнении рекомендательных норм речь не может идти об уголовной ответственности.

С объективной стороны преступление характеризуется как активными действиями, так и бездействием, сопряженными с нарушением установленных правил. Конкретное содержание этих правил pаскpывается в нормативных актах иных отраслей права (законах, правилах, инструкциях и т.д.). Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо в специальных правилах, pегламентиpующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.). Во втором случае соответствующие правила устанавливаются производителями этих технических средств в инструкциях по работе с ЭВМ, их периферийными устройствами и машинными носителями и поставляются вместе с ними. Работа данных устройств рассчитана на определенные параметры, соблюдение которых обязательно. порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ в конкретных условиях может устанавливаться собственником или владельцем технических устройств.

Нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении, в прямом нарушении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети.

Состав преступления сформулирован как материальный. Для признания преступления оконченным необходимо наступление одного из последствий, перечисленных в ст. 274 УК. К таковым, в частности, относятся: уничтожение, блокирование или модификация охраняемой законом информации ЭВМ. При этом последние должны повлечь причинение существенного вреда. Понятие «существенный вред» является оценочным, и в каждом случае зависит от конкретных обстоятельств дела. В первую очередь он определяется ценностью и значимостью охраняемой информации, уничтожение, блокирование либо модификация которой произошла. Существенный вред будет также наличествовать при экономических (материальных) потерях государства, организаций и граждан, остановках производственных процессов и т.п. Однако эти последствия не должны быть тяжкими, в противном случае речь должна идти о квалифицированном составе, предусмотренном ч. 2 данной статьи.

С субъективной стороны в данном составе возможна вина в форме умысла и неосторожности, что соответствует содержанию ст. 24 УК РФ.

Субъект преступления специальный - физическое вменяемое лицо, достигшее 16 лет и имеющее доступ к системе ЭВМ или их сети.

Квалифицированный состав преступления предусмотрен в ч. 2 ст. 274 УК. Для него характерно наступление тяжких последствий, причиненных по неосторожности. В данном случае преступление может совершаться только по неосторожности.

Анализируя систему компьютерных преступлений (ст. 272-274 УК РФ) в целом, можно сделать вывод, что уголовный кодекс РФ помимо описанных выше составов, предметом которых является компьютерная информация, не содержит в других главах специальных или квалифицированных составов, связанных с использованием компьютерных технологий. Предмет преступления, предусмотренного ст. 272 УК, - охраняемая законом компьютерная информация. Однако невозможно представить себе покушение на информацию саму по себе. Если эта информация охраняется законом, то она является либо государственной, либо коммерческой, либо личной тайной и т.п. Следовательно, речь может идти о государственных преступлениях либо преступлениях против конституционных прав и свобод человека и гражданина. Единственное исключение в этом плане составляет оценка действий, направленных на отношения, охраняющие коммерческую и, в ряде случаев, служебную тайну. В связи с этим возникает вопрос: если совершается покушение на охраняемую законом информацию, охватываемое иными статьями УК, достаточно ли будет квалификации по статьям гл. 28 Кодекса либо необходима квалификация по совокупности?

Основными действиями, предусмотренными ст. 272 УК, являются две разновидности компьютерного пиратства - незаконное копирование и распространение программного продукта для ЭВМ и хищение из разного рода финансовых институтов с помощью подбора паролей и «ключей» к чужим счетам. Относительно первой разновидности действий возникает конкуренция между ст. 272 и 146 УК. Программы для ЭВМ являются объектами авторских прав. Л. С. Симкин в вышеупомянутой монографии даже не упоминает о нормах гл. 28 УК. Автор последовательно Симкин Л. С. Как остановить компьютерное пиратство? // Российская юстиция. - 1996. - № 10. - С. 22. проводит линию о признании нарушения только авторского права и соответствующей квалификации по ст. 146 УК (нарушение авторских и смежных прав), а в некоторых случаях и по совокупности со ст. 180 (незаконное использование товарного знака).

При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством. По этому же пути идет и судебная практика, которая, правда, весьма скудна. В вышеупомянутом деле Г. органы предварительного следствия и судебные органы квалифицировали деяние по ч. 3 ст. 159 - мошенничество, совершенное в крупном размере. О квалификации по совокупности вопроса не стояло. Оценивать содеянное только как преступление против собственности нет достаточных оснований, поскольку информация сама по себе не может служить предметом преступлений против собственности ввиду несоответствия обязательным признакам предмета. К тому же обман компьютера, машины невозможен.

Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности. В литературе отмечалось, что «составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление» Кузнецова Н. Ф. Квалификация сложных составов преступлений // Уголовное право. - 2000. - № 1. - С. 26.. Поэтому будет ли правомерным пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК либо хищение денежных средств с использованием компьютерных сетей - только по ст. 159 или 158 УК даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения. На наш взгляд, именно она представляется предпочтительной. Да, при хищении безналичных денег с помощью компьютера последний является только средством, однако средством не простым - его нельзя приравнять к «фомке» или топору. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому - общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект - отношения общественной безопасности.

Таким образом, представляется, что при посягательстве на различные объекты (собственность, права граждан, государственная безопасность и т.п.), совершенном посредством компьютера или компьютерных сетей, при реальном выполнении виновным нескольких составов квалификация должна осуществляться по совокупности соответствующих статей, предусматривающих ответственность за преступления против собственности, прав граждан и т.п., и статей, предусмотренных гл. 28.

Точно так же необходимо поступать и в случаях с компьютерным пиратством. При незаконном тиражировании и распространении компьютерных программ не только страдают права автора, но и затрагиваются отношения информационной безопасности. Более того, в соответствии со ст. 20 УПК РФ ч. 1 ст. 146 УК является делом частно-публичного обвинения. В ряде случаев, когда дело не имеет большого общественного значения, государство не в состоянии при отсутствии заявления автора компьютерной программы привлечь преступника к уголовной ответственности.

В связи с этим представляется целесообразным дополнить диспозиции ряда статей УК РФ, например, следующим образом:

«Статья 165. Причинение имущественного ущерба путем обмана, злоупотребления доверием или модификации охраняемой законом компьютерной информации

1. Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием либо путем модификации охраняемой законом компьютерной информации, при отсутствии признаков хищения или иного завладения чужим имуществом - наказывается...».

«Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, путем перехвата в средствах связи, незаконного доступа к охраняемой законом компьютерной информации, использования специальных технических средств, а равно иным незаконным способом - наказывается...».

Таким образом, анализируя все изложенное во второй главе настоящего дипломного исследования, можно сделать ряд выводов.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений и в этой связи неразработанность более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы компьютерных преступлений возникает еще и потому, что в ст. 272 - 274 УК РФ совершенно не учтены общественно опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб.

С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим образом.

А. Преступления против личности:

- компьютерная клевета;

- компьютерное вторжение в частную жизнь;

- нарушение тайны электронной корреспонденции.

Б. Преступления в сфере экономики:

- компьютерное хищение;

- компьютерный экономический шпионаж;

- кража компьютерных услуг;

- торговля компьютерными паролями.

В. Преступления против общественной безопасности, общественного порядка и общественной нравственности:

- неправомерный доступ к компьютерной информации;

- кибертерроризм;

- создание, использование и распространение вредоносных программ для ЭВМ;

- компьютерное хулиганство;

- компьютерная порнография.

Г. Преступления против государственной безопасности: компьютерный шпионаж.

Представляется, что построение такой системы приведет к более удачной борьбе с компьютерными преступлениями.

ЗАКЛЮЧЕНИЕ

В заключение можно сделать ряд выводов.

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 года Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, - к преступлениям средней тяжести.

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений и в этой связи неразработанность более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы компьютерных преступлений возникает еще и потому, что в ст. 272 - 274 УК РФ совершенно не учтены общественно опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб.

Так, предлагается следующая система компьютерных преступлений:

А. Преступления против личности: компьютерная клевета; компьютерное вторжение в частную жизнь; нарушение тайны электронной корреспонденции.

Б. Преступления в сфере экономики: компьютерное хищение; компьютерный экономический шпионаж; кража компьютерных услуг; торговля компьютерными паролями.

В. Преступления против общественной безопасности, общественного порядка и общественной нравственности: неправомерный доступ к компьютерной информации; кибертерроризм; создание, использование и распространение вредоносных программ для ЭВМ; компьютерное хулиганство; компьютерная порнография.

Г. Преступления против государственной безопасности: компьютерный шпионаж.

В настоящее время в России нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Однако в Россию она обязательно придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно-правовые нормы об ответственности за компьютерные преступления (ст. 272 - 274 УК РФ) не отвечают этому требованию.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

I. Нормативные акты

1. Всеобщая декларация прав человека и гражданина утв. Генеральной Ассамблеей ООН 10 декабря 1948 года // Сборник документов по международному гуманитарному праву. - М.: Проспект, 2000. - С. 131-159.

2. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. - 1993. - 12 декабря.

3. Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 года № 63-ФЗ // Российская газета. - 1996. - 18, 19, 20, 25 июня.

4. О безопасности: Закон РФ от 5 марта 1992 года № 2446-I // Российская газета. - 1992. - 6 мая.

5. О государственной тайне: Закон РФ от 21 июля 1993 года № 5485-1 // Собрание законодательства Российской Федерации. - 1997. - № 41. - Ст. 8220 - 8235.

6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. - 2006. - 29 июля.

7. О коммерческой тайне: Федеральный закон от 29 июля 2004 года № 98-ФЗ // Собрание законодательства Российской Федерации. - 2004. - № 32. - Ст. 3283

8. О персональных данных: Федеральный закон от 27 июля 2006 года № 152-ФЗ // Собрание законодательства Российской Федерации. - 2006. - № 31 (1 ч.). - Ст. 3451.

9. Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ от 9 сентября 2000 года № Пр-1895) // Парламентская газета. - 2000. - 30 сентября.

10. Об утверждении Перечня сведений конфиденциального характера: Указ Президента РФ от 6 марта 1997 года № 188 (ред. от 23 сентября 2005 года) // Собрание законодательства Российской Федерации. - 1997. - № 10. - Ст. 1127.

11. О федеральной целевой программе «Электронная Россия (2002 - 2010 годы): Постановление Правительства РФ от 28 января 2002 года № 65 // Собрание законодательства Российской Федерации. - 2002. - № 5. - Ст. 531

12. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 года // Российская газета. - 1992. - 20 октября (утратил силу).

13. Об информации, информатизации и защите информации: Федеральный закон № 24-ФЗ от 20 февраля 1995 года // Российская газета. - 1995. - 22 февраля (утратил силу).

II. Уголовное законодательство зарубежных стран

14. Уголовный кодекс Азербайджанской Республики // www.zakon.msk.su

15. Уголовный кодекс Армении // www.base.spinform.ru/show.fwx?Regnom=7472

16. Уголовный кодекс Грузии // www.urbia.gol.ge/kodeksi/59.htm

17. Уголовный кодекс Молдовы // www.yk-md.ru

18. Уголовный кодекс Нидерландов // www.icpo.at.tut.by/crimru.htm

19. Уголовный кодекс Республики Беларусь // www.pravo.levonevsky.org/kodeksby

20. Уголовный кодекс Республики Казахстан // http://www.base.spinform.ru/show.fwx?Regnom=1365

21. Уголовный кодекс Республики Кыргызстан // www.prison.memo.ru/laws.htm

22. Уголовный кодекс Республики Таджикистан // http://www.crime.vl.ru/index.php?p=1323&more=1&c=1&tb=1&pb=1

23. Уголовный кодекс Республики Туркменистан // www.turkmenistan.gov.tm/_ru/laws/?laws=40

24. Уголовный кодекс Республики Узбекистан // http://www.kodeks.uz/ugolkod

25. Уголовный кодекс Украины // www.crime.org.ua

26. Уголовный кодекс Испании // www.icpo.at.tut.by/crimru.htm

27. Уголовный кодекс Франции // www.icpo.at.tut.by/crimru.htm

III. Литература

28. Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными преступлениями. - М., 2004. - С. 5-28.

29. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. - М., 2005. - 611 с.

30. Батурин Ю.М. Проблемы компьютерного права. - М., 1991. - 201 с.

31. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М., 1991. - 321 с.

32. Боер В.М. Информационно-правовая политика России. - СПб., 2008. - 908 с.

33. Борчева Н. А. Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей. - М., 2002. - С. 10-22.

34. Букалерова Л.А. Уголовно-правовая охрана официального информационного оборота. - М.: Юрлитинформ, 2006. - 111 с.

35. Вассер Э.С. Преступления в предпринимательской и банковской сферах за рубежом. - М., 2005. - 519 с.

36. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 1996. - 342 с.

37. Виннер Н. Кибернетика и общество. - М., 1958. - 399 с.

38. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: ООО Издательство «Юрлитинформ», 2002. - 456 с.

39. Вус М.А., Войтович Н.А., Гусев В.С. Россия на пороге информационного общества // Россия на пороге информационного общества. Материалы семинара 22 апреля 1997 года. - СПб., 1997. - С. 77-101.

40. Гасанов Р.М. Шпионаж особого рода. - М., 2002. - 213 с.

41. Григоренко С. В. Об уголовной ответственности за преступления в сфере компьютерной информации в зарубежных странах (на примере США и Великобритании) // Государство, общество, личность: современные тенденции и проблемы развития: Сборник статей. Вып. 2. - М., 2003. - С. 34-77.

42. Григоренко С.В., Ткаченко С.Н., Каспаров А.А. Преступления в сфере компьютерной информации. - М., 2003. - 265 с.


Подобные документы

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.

    курсовая работа [46,4 K], добавлен 20.05.2011

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Преступления, связанные с незаконным оборотом наркотических средств и психотропных веществ в системе преступлений против здоровья. Объективные, субъективные и квалифицированные признаки состава преступления, предусмотренного ст. 228 и ст. 2281 УК РФ.

    курсовая работа [43,2 K], добавлен 01.10.2014

  • История развития уголовного законодательства о преступлениях против общественной нравственности. Особенности, понятие и общая характеристика преступлений против общественной нравственности. Разновидности и анализ составов этого типа преступлений.

    контрольная работа [28,1 K], добавлен 20.01.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.