Анализ проблемных вопросов преступлений в сфере компьютерной информации

Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 26.03.2015
Размер файла 44,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

[Введите текст]

Оглавление

Введение

Глава 1. Общие положения преступлений в сфере компьютерной информации

1.1 Общая характеристика компьютерных преступлений

1.2 Объект преступлений в сфере компьютерной информации

1.3 Отдельные виды преступлений в сфере компьютерной информации

Глава 2. Особенности и проблемы преступлений в сфере компьютерной информации

2.1 Способы совершения преступлений в сфере компьютерной информации

2.2 Особенности и проблемы квалификации преступлений в сфере компьютерной информации

Заключение

Список используемых источников и литературы

Введение

Рассматриваемая тема является актуальной, так как глава 28 «Преступления в сфере компьютерной информации» УК РФ включена в отечественное уголовное законодательство впервые. Необходимость этого решения законодателя объясняется тем, что вслед за распространением в странах Запада посягательств на сохранность информации и ее компьютерных носителей эта тенденция проявилась и в России. Указанные преступления нацелены на жизненно важные интересы личности, общества, государства, связанные с формированием и использованием автоматизированных информационных ресурсов, созданием, сбором, обработкой, накоплением, хранением, поиском, распространением информации; созданием и использованием информационных технологий и средств их обеспечения. Даже локальные посягательства на компьютерную информацию и ее носителей способны вызвать (с учетом места, которое занимает в социальной жизни эксплуатация компьютеров) хаос в финансово-банковских операциях, производстве, образовании, социальной помощи, обороне и т.д., огромные имущественные потери, нарушение конституционных прав.

Согласно международно-правовому определению к компьютерным преступлениям относятся любые деяния, незаконно затрагивающие автоматизированную обработку либо передачу данных.

Теоретико-методологическую основу исследования составили труды ведущих ученых по изучаемой проблематике.

Объект работы - преступления в сфере компьютерной информации.

Предмет исследования - общественные отношения, возникающие при применении норм УК РФ при преступной деятельности в сфере компьютерной информации.

Цель работы - изучить и провести анализ проблемных вопросов преступлений в сфере компьютерной информации.

Задачи, поставленные в работе:

- дать характеристику компьютерных преступлений;

- охарактеризовать объект преступлений в сфере компьютерной информации;

- рассмотреть отдельные виды преступлений в сфере компьютерной информации;

- проанализировать способы совершения преступлений в сфере компьютерной информации;

- проанализировать особенности и проблемы квалификации преступлений в сфере компьютерной информации.

Глава 1. Общие положения преступлений в сфере компьютерной информации

1.1 Общая характеристика компьютерных преступлений

Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» дает ряд исходных определений, из которых вытекает, что: 1) информация (данные) - это любые сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления; 2) уголовным законом (как и законодательством вообще) защищается документированная информация, т.е.: а) закрепленная на материальном носителе, б) имеющая реквизиты, позволяющие установить источник получения и передачи; 3) применительно к компьютерной информации речь идет о самостоятельном машинном ее носителе (магнитная лента, магнитный или оптический диск и т.д.) либо о носителе в ЭВМ (жесткий магнитный диск), в ее оперативной памяти, в коммуникациях системы или сети. Указание Закона на способность информации к идентификации означает, что машинная информация, предназначенная для операций в условиях, не дающих возможность установить источник возникновения и передачи, уголовно-правовой защите не подлежит.

Работа с информацией (информационные процессы), охарактеризованная в международно-правовом определении как «обработка, или передача», требует более детализированной классификации ее видов. Уголовный закон, как и акты других отраслей права, защищает законные процессы сбора, обработки, накопления, хранения, поиска, распространения (передачи) информации.

Законность операций с информацией вообще и компьютерной в частности определяется: а) инициативой или согласием собственника или иного частного владельца информации; б) наличием законного допуска к осуществлению операций; в) соблюдением правовых предписаний об операциях с конфиденциальной информацией различных видов; г) соблюдением правовых требований эксплуатации компьютеров, их систем и сетей.

Закон об информации имеет специальную главу о защите информации и прав субъектов, участвующих в работе с ней. Целями защиты провозглашаются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства, в том числе защита конституционных прав граждан, сохранение государственной, служебной, иной тайны, предусмотренной законом; обеспечение прав информационных процессов. Способы защиты информации и прав субъектов работы с нею различаются «с учетом специфики правонарушений и нанесенного ущерба». Этот критерий использован и при определении границ уголовно-правового регулирования борьбы с преступлениями в сфере компьютерной информации. А именно установление уголовной ответственности предполагает материальные составы, связанные с наличием существенного или тяжкого вреда.

Отсутствие этого признака деяния влечет невозможность признания его преступлением и необходимость использования механизма защиты информации и прав субъекта в работе с нею через арбитражный суд, суд общей юрисдикции в соответствии с гражданским законодательством или законодательством об административных правонарушениях.

Глава о преступлениях в сфере компьютерной информации входит в раздел «Преступления против общественной безопасности и общественного порядка» УК РФ. Тем самым определяется и родовой объект составов преступлений, включенных в рассматриваемую главу.

Видовым объектом являются общественные отношения, нарушающие формирование и использование автоматизированных информационных ресурсов и средств их обеспечения. По самому своему характеру видовой объект является сложным. В него, в свою очередь, входят несколько объектов, охватывающих права и законные интересы: а) владельцев (в том числе собственников) и пользователей информации, компьютеров, их систем и сетей, средств обеспечения; б) физических и юридических лиц, сведения о которых имеются в автоматизированных информационных ресурсах (банках данных); в) общества и государства, в том числе интересы национальной безопасности. В частности, применительно к гражданам объектом посягательства могут быть здоровье (например, при нарушении правил эксплуатации ЭВМ), имущественные права, право на личную тайну и тайну сообщений, честь и достоинства личности.

Основные составы, сформулированные в ст. 272 - 274 УК РФ, предполагают наличие умысла. Квалифицированные составы, связанные с созданием, использованием и распространением вредоносных программ или с нарушением правил эксплуатации ЭВМ (систем, сетей), предусматривают неосторожную форму вины в отношении тяжких последствий. Умысел же в отношении тяжких последствий влечет необходимость квалификации деяния по совокупности - по соответствующим статьям о компьютерных преступлениях, чтобы полно охарактеризовать способ совершения деяния и создать возможность для сложения наказания.

1.2 Объект преступлений в сфере компьютерной информации

В истории развития человечества важнейшую, если не главную, роль выполняли технологии в сфере создания, обработки, хранения и использования информации. Современное состояние общества характеризуется тем, что значимая информация все более и более сосредоточивается в компьютерной среде, на электронных носителях, для чего совершенствуются и развиваются информационные компьютерные технологии.

Но использование новых средств телекоммуникации, глобальных и различных других компьютерных сетей предоставило новые возможности для злоупотреблений и нарушений прав на законное использование создаваемой и накапливаемой в этой среде информации, для причинения вреда охраняемым законом правам и интересам личности, общества и государства. Сегодня жертвами преступников, бесчинствующих в виртуальном пространстве, становятся не только люди, но и целые государства. Количество преступлений, совершаемых в киберпространстве, растет в тех же масштабах, что и число пользователей компьютерных сетей. По оценкам Интерпола, темпы роста преступности в глобальной сети Интернет являются самыми быстрыми на планете.

Закономерно, что в российском уголовном законодательстве в 1996 г. появились совершенно новые составы преступлений, выделенные в специальную главу под названием «Преступления в сфере компьютерной информации».

В минском 2001 года Соглашении о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации закреплено, что предметом этих преступлений является компьютерная информация, а компьютерная информация определена как информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи.

Совершенно очевидно, что информация защищается не сама по себе, а потому, что ее использование или препятствия к ее использованию наносят вред личным неимущественным и имущественным правам человека, организаций и государственным интересам.

Именно поэтому на XI Конгрессе ООН по предупреждению преступности и уголовному правосудию, прошедшем в Бангкоке в апреле 2005 г., преступности, связанной с использованием компьютеров, было уделено особое внимание и этот вопрос рассматривался в рамках проблемы эффективных мер по борьбе с транснациональной организованной преступностью. Следует отметить, что эксперты ООН говорят об особом характере киберпреступности и необходимости применения комплексных подходов в борьбе с ней, а также о неотложных мерах по обновлению уголовного законодательства государств - участников ООН.

Одна из основных особенностей этого рода преступлений - в использовании общемировых компьютерных сетей, что позволяет причинять ущерб гражданам и организациям в любых местах планеты за пределами государства, где преступник сидит за компьютером. Компьютерная преступность в силу этого стала явлением транснациональным. Такая ситуация требует особых подходов в уголовном праве к определению защищаемых объектов. В названном минском 2001 года Соглашении сказано, что стороны будут стремиться к гармонизации национального законодательства в области борьбы с преступлениями в сфере компьютерной информации. В Конвенции о преступности в сфере компьютерной информации (Будапешт, 2001 г.) государства - члены Совета Европы и другие признали необходимость проведения в приоритетном порядке общей политики в сфере уголовного права, нацеленной на защиту общества от преступности в сфере компьютерной информации.

К сожалению, имеющиеся исследования показывают, что нормы гл. 28 УК РФ далеко не совершенны. Вместе с тем и уголовно-правовая наука не в полной мере изучила проблемы в этой части.

Значимым является прежде всего определение объекта компьютерных преступлений. Правильное определение объекта имеет не только теоретическое, но и практическое значение. Важно определить, что подлежит уголовно-правовой защите, а законодательное развитие этого вопроса должно стремиться к устранению препятствий в борьбе с такими преступлениями как глобальным явлением.

Российский уголовный закон в настоящее время признает преступными действия хакеров только тогда, когда они сидят за компьютером и причиняют ущерб на территории России, а выходы с преступными намерениями по компьютерным сетям за пределы родной территории остаются ненаказуемыми. Так, известно рассматривавшееся в Лондонском суде Bow Street дело россиянина Владимира Левина, который, находясь в маленьком офисе АОЗТ «Сатурн» в Петербурге, проник в компьютерный центр Citiba№k и похитил 2,8 миллиона долларов. При совершении своих действий на территории России Левин мог быть судим только в другой стране, где наступили вредные последствия его преступной деятельности.

Ситуация порождена особенностями определения в УК РФ объекта преступлений в сфере компьютерной информации.

Рубрикация Особенной части УК РФ по разделам дает представление о едином родовом объекте преступлений, включаемых в каждый раздел, поскольку именно объект преступления положен в основу группирования норм Особенной части. Деление разделов Особенной части УК РФ на главы основано на общности признаков, определяющих видовой объект преступлений, а каждый состав конкретного преступления имеет свой непосредственный объект. Видовой объект должен относиться к родовому объекту, а непосредственный - к видовому и родовому объектам как частное к общему. Такое деление объектов преступления образно называют делением «по вертикали» - от общего через частное к отдельному либо наоборот.

Преступления в сфере компьютерной информации относятся к группе преступлений, родовым объектом которых являются отношения, обеспечивающие общественную безопасность и общественный порядок, поскольку гл. 28 находится в разделе IX Уголовного кодекса РФ «Преступления против общественной безопасности и общественного порядка».

Большинство авторов, рассматривающих объекты этой группы преступлений, понятие общественной безопасности связывают с определением безопасности, закрепленным в ст. 1 Закона РФ от 5 марта 1992 г. № 2446-1 «О безопасности», как состояния защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз.

Дуюнов В.К., признавая общественную безопасность наиболее существенным элементом объекта преступлений раздела IX УК, отмечает, что понятие безопасности впервые раскрыто в Законе РФ от 5 марта 1992 г. «О безопасности», и, исходя из этого, определяет общественную безопасность в качестве объекта уголовно-правовой охраны как совокупность общественных отношений, регулирующих безопасные условия жизни личности, общества и государства.

Термин «безопасность» достаточно давно утвердился в учебной литературе и доктрине уголовного права (государственная безопасность, общественная безопасность, безопасность личности, экологическая безопасность, безопасность движения и т.д.). При этом отмечается, что в законодательстве закреплен и термин «национальная безопасность». Согласно Концепции национальной безопасности Российской Федерации, утвержденной Указом Президента РФ от 17 декабря 1997 г. № 1300 (в редакции от 10 января 2000 г. № 24), она представляет собой систему взглядов на обеспечение в Российской Федерации безопасности личности, общества и государства от внешних и внутренних угроз во всех сферах жизнедеятельности. Таким образом, безопасность личности, общественная безопасность и государственная безопасность являются видовыми составляющими национальной безопасности.

В качестве единого видового объекта преступлений в сфере компьютерной информации, закрепленных в гл. 28 УК РФ, называют «безопасность информации и систем обработки информации с использованием ЭВМ».

Совершенно очевидно, что видовой объект преступлений, включенных в гл. 28 УК РФ, нельзя наполнять содержанием в отрыве от понятия родового объекта преступлений всего раздела IX УК РФ. В соответствии с этим информационная безопасность должна очерчиваться кругом отношений, обеспечивающих безопасность личности, общества и государства внутри России от внешних и внутренних угроз.

Таким образом, защищаемый объект исследуемых преступлений - это общественные отношения, обеспечивающие информационную безопасность внутри государства и самого государства Российского. В силу этого посягательства, совершаемые с территории России с помощью компьютерных технологий через международные компьютерные связи (сети) на защищаемую информацию в других странах, с точки зрения действующего уголовного законодательства России не могут признаваться преступными. Такое состояние уголовного закона создает условия для безнаказанности хакеров, затрудняет и международную интеграцию правоохранительных органов России в защите компьютерной информации, поскольку в определенных случаях исключает возможность для осуществления такой работы на законных основаниях.

Выход из этого положения нам видится прежде всего в изменении подхода к определению объекта преступлений в сфере компьютерной информации. В первую очередь необходимо внести изменения в УК РФ и данную группу преступлений выделить из раздела IX УК РФ «Преступления против общественной безопасности и общественного порядка» в самостоятельный раздел, обозначив вненациональные особенности их родового объекта. Это позволит расширить круг правоохраняемых общественных отношений за пределы рамок национальной безопасности, даст возможность российским правоохранительным органам во взаимодействии с коллегами в других странах полномасштабно вести борьбу с киберпреступностью как явлением наднациональным.

1.3 Отдельные виды преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Базовым понятием в данной норме является термин «доступ». Он взят из профессиональной терминологии; с точки зрения смысловой характеристики точнее было бы говорить о «проникновении». Имеется в виду неправомерное проникновение (вторжение) в охраняемую законом информацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ. При определении непосредственного объекта и предмета посягательства важно помнить, что ЭВМ (компьютер) - это вычислительная машина, в которой математические, логические и иные операции осуществляются с очень высокой скоростью автоматическими устройствами, использующими взаимодействие элементарных электрических зарядов - электронов. Отсюда вытекает, что посягательство на информацию (схемы, записи, распечатки и т.д.), предназначенную для формирования компьютерной информации, но еще не перенесенную на машинном языке на носитель, не является преступлением в смысле ст. 272 УК РФ. Другое дело, что эти посягательства могут быть в зависимости от конкретных обстоятельств квалифицированы, например, как нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских, изобретательских, патентных прав (ст. 146, 147 УК РФ), незаконное получение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ), и др.

Неправомерный доступ будет иметь место в случаях, когда лицо, не являясь собственником или иным законным владельцем компьютерной информации, имеет право на работу с ней либо имеет доступ к работе с данным банком информации, но ограничено в объеме операций и вторгается в ту часть банка данных, которая для него закрыта.

Неправомерным проникновением к компьютерной информации будут действия лица, имеющего допуск к операциям соответствующего ранга, если доступ осуществлен с нарушением правил работы с данным компьютером, системой, сетью, обеспечивающими устройствами, например с отключением систем безопасности, с игнорированием физических условий, создавшихся в месте работы (например, высокой температуры), которые заведомо угрожают сохранности информации.

Объективная сторона преступления охватывает любой способ неправомерного проникновения к охраняемой законом компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем: использования технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного использования паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя; хищения носителей информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.

Закон указывает на следующие варианты действий виновного, которые повлекли: уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ, их системы или сети. Таким образом, неправомерный доступ - сложное понятие, включающее действия по: а) «физическому» проникновению, дающему возможность по своему усмотрению оперировать данным объемом компьютерной информации; б) несанкционированным операциям с компьютерной информацией.

Состав преступления - материальный. Для квалификации деяния как оконченного необходимо, чтобы наступило хотя бы одно из последствий, упомянутых в исчерпывающем перечне, который дается в ч. 1 данной статьи: уничтожение, блокирование, модификация, копирование информации либо нарушение работы с ней.

Уничтожение - это приведение информации в негодность; блокирование - исключение доступа законного пользователя к информации; модификация - внесение изменений в программы, базы данных; копирование - перенос информации на другой машинный носитель для ее последующего использования без согласия собственника или иного законного владельца; нарушение работы с информацией - длительное прекращение действий ЭВМ, их системы или сети, прекращение действия некоторых коммуникаций, сбои в выполнении команд и т.д. На применение рассматриваемой статьи распространяется положение ч. 2 ст. 14 УК РФ о том, что не является преступлением действие (бездействие), хотя формально и содержащее признаки какого-либо деяния, предусмотренного УК РФ, но в силу малозначительности не представляющее общественной опасности.

Субъективная сторона преступления предполагает обязательное наличие прямого или косвенного умысла. Необходимо устанавливать мотив и цель деяния. Они влияют не только на наказание, но и на решение вопроса о том, необходимо ли квалифицировать деяние по совокупности преступлений.

Рассматриваемая статья имеет не только основной, но и квалифицированный состав. Последний включает дополнительные признаки, связанные с совершением деяния группой по предварительному сговору или организованной группой либо лицом, использующим служебное положение, а равно имеющим доступ к ЭВМ, их системе или сети.

Понятие группы по предварительному сговору и организованной группы разъяснялось ранее. Отметим лишь, что последнее понятие предполагает в данном случае и преступное сообщество.

Под использованием служебного положения законодатель имеет более узкий смысл этого понятия, когда должностное лицо (служащий) вправе беспрепятственно иметь доступ к компьютерной информации, ее носителям в силу своего служебного статуса. Говоря о наличии доступа, закон подразумевает лиц, которые имеют возможность находиться в соответствующем помещении и вступать в физический контакт с пультами управления ЭВМ, их системами и сетями, в силу того что их непосредственные трудовые обязанности связаны с обслуживанием компьютеров или поддержанием необходимых условий для их работы (операторы, охранники, уборщики и т.д.).

Субъектом рассматриваемых преступлений может быть любое лицо, достигшее шестнадцати лет. Субъект квалифицированного состава - специальный.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ). Под вредоносными программами понимаются те из них, которые специально созданы для нарушения нормального функционирования компьютерных систем и программ.

Программа для ЭВМ - это совокупность данных и команд на машинном языке, предназначенных для решения определенной задачи; алгоритм решения. Поэтому оконченным рассматриваемое преступление считается лишь с момента создания такой программы, которая может быть введена в ЭВМ. Предшествующие этапы разработки могут квалифицироваться как приготовление или покушение на преступление. Вредоносность программ определяется в ст. 273 УК РФ как способность несанкционированного уничтожения, блокирования, модификации, копирования информации, а также нарушения работы ЭВМ, их системы или сети. Это тот же «набор» последствий, который является частью объективной стороны деяния, описанного в ст. 272 УК РФ. Но там должны обязательно наступить эти последствия, а в преступлении, предусмотренном ст. 273 УК РФ, достаточно реальной угрозы их, создаваемой самим фактом наличия вредоносной программы.

Таким образом, понятие вредоносной программы, использованное уголовным законодательством, шире, нежели бытовое употребление понятия «компьютерный вирус». Законодатель имеет в виду вредоносные программы, связанные не только с полным или частичным уничтожением информации в банке данных, на который распространяется их действие, но и с копированием информации или созданием условий для такого копирования.

Непосредственным объектом создания, использования, распространения вредоносных программ являются общественные отношения, обеспечивающие неприкосновенность защищаемой законом информации, имущественные и иные права собственника и других законных владельцев информации, безопасность личности, общества и государства. В число предметов посягательства входят и носители компьютерной информации, могущие быть выведенными из строя.

Предметом преступления, как и применительно к ст. 272 УК РФ, является охраняемая законом компьютерная информация, находящаяся на машинном носителе, в ЭВМ, сети ЭВМ.

Объективную сторону преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или носителей с такими программами.

Данный состав преступления формальный и не требует наступления каких-либо последствий. Уголовная ответственность наступает в результате создания программы независимо от того, использовалась эта программа или нет.

Наличие исходных текстов вирусных программ является основанием для привлечения к ответственности.

Субъективная сторона преступления характеризуется прямым или косвенным умыслом. Часть 1 ст. 273 УК РФ может быть совершена только с прямым умыслом. Как и при других компьютерных преступлениях необходимо устанавливать мотив и цель. Они не обозначены в качестве признаков данного состава, но их знание необходимо не только для индивидуализации наказания, но и для квалификации деяний по совокупности, например как умышленное уничтожение или повреждение имущества, хулиганство, фальсификация доказательств и даже государственная измена или диверсия.

Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Если эти последствия наступили в результате неосторожной вины по отношению к ним, вопрос о квалификации по совокупности может встать в случаях, когда специальные составы, например ст. 247, 263 УК РФ, предусматривают возможность более строгого наказания виновного, нежели рассматриваемая статья. Если же по отношению к последствиям устанавливается хотя бы косвенный умысел, квалификация по совокупности, т.е. по ч. 1 ст. 273 и статьям УК РФ об ответственности за умышленное причинение тяжкого вреда правоохраняемым объектам, является обязательной.

Субъект рассматриваемого преступления - общий, лицо, достигшее шестнадцати лет. Достаточную распространенность имеет создание, использование, распространение вредоносных программ «вундеркиндами», не достигшими указанного возраста. Эти действия нельзя оставлять безнаказанными. При доказанности умысла в отношении последствий необходимо рассматривать вопрос о квалификации содеянного по одной из статей, перечисленных в ч. 2 ст. 20 УК РФ, по которым ответственность наступает с четырнадцати лет, если характер последствий охватывается соответствующими статьями, например ч. 2 ст. 167 УК РФ - умышленное уничтожение или повреждение имущества, ч. 2 ст. 213 УК РФ - хулиганство и др. Если такая возможность отсутствует, необходимо применять меры воздействия, предусмотренные законодательством о комиссиях по делам несовершеннолетних.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Непосредственный объект рассматриваемого преступления - совокупность общественных отношений, обеспечивающих эксплуатацию ЭВМ, их систем или сети (включая подготовку к действию по обслуживанию после окончания действия) таким образом, что сохраняется их исправность и не создается угроз безопасности правоохраняемым объектам, в том числе компьютерной информации.

Объективная сторона преступления может реализовываться как действием, так и бездействием, направленным на нарушение правил эксплуатации ЭВМ, системы или сети, повлекших уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред. Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и доказано, что наступившие последствия являются результатом нарушения правил эксплуатации. Существенный вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако этот вред должен быть не менее значительным, чем тяжкие последствия.

Субъективная сторона преступления характеризуется прямым или косвенным умыслом, направленным на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по данной статье наступает только в случае неосторожных действий.

Субъект рассматриваемого преступления специальный. Он определяется не только возрастом (шестнадцать лет), но и наличием у виновного доступа к ЭВМ, системе ЭВМ или их сети.

Глава 2. Особенности и проблемы преступлений в сфере компьютерной информации

2.1 Способы совершения преступлений в сфере компьютерной информации

Уголовно-процессуальное значение способа совершения преступления заключается, прежде всего, в том, что согласно ст. 73 УПК РФ он рассматривается как признак, характеризующий событие преступления, и входит в число обстоятельств, подлежащих доказыванию по каждому уголовному делу. Для предупреждения, выявления и расследования преступлений в сфере компьютерной информации установление способа совершения преступного посягательства является весьма криминалистически ценным с точки зрения обнаружения и фиксации следов преступления, что бывает затруднено вследствие специфики рассматриваемых преступлений.

Способы неправомерного доступа к компьютерной информации можно подразделить на несанкционированное проникновение в ЭВМ, систему ЭВМ или их сеть (далее - проникновение в компьютерную систему) и перехват компьютерной информации, передаваемой по каналам связи (см. Приложение).

Перехват компьютерной информации производится путем непосредственного подключения прямо к коммуникационным каналам либо узлам передачи данных (так называемый непосредственный перехват) или осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения (электромагнитный перехват).

В специализированной литературе можно встретить множество классификаций способов несанкционированного проникновения в компьютерную систему. Очевидно, что все предложенные классификации не являются исчерпывающими. Это объясняется в первую очередь стремительным развитием информационной сферы - создаются все новые и новые технические средства и программные продукты, что определяет возникновение новых способов несанкционированного проникновения в компьютерную систему.

В целом же такие способы можно разделить на две большие группы. Во-первых, способы непосредственного воздействия лица на компьютерную информацию. При их реализации проникновение в компьютерную систему осуществляется путем введения различных команд непосредственно в компьютерную систему. При этом следы совершения преступления будут находиться только в ЭВМ, в памяти которой хранится информация, являющаяся предметом преступного посягательства. Непосредственный доступ может осуществляться как лицами, имеющими право доступа к средствам вычислительной техники, так и лицами, специально проникающими в зоны с ограничениями по допуску.

Вторая группа - это способы опосредованного (удаленного) воздействия на компьютерную информацию. К ним можно отнести: проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих реквизитов идентификации; подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе; использование вредоносных программ для удаленного доступа к информации и др.

Особого внимания заслуживает такой способ опосредованного воздействия на компьютерную информацию, как проникновение в компьютерную систему с использованием чужих паролей. При этом способе незаконный пользователь осуществляет доступ в компьютерную систему с использованием логина и пароля пользователя, имеющего доступ в систему. Существует множество приемов, которыми может воспользоваться злоумышленник, для того чтобы узнать пароль: начиная от специальных технических или программных средств для считывания пароля и заканчивая простым введением в заблуждение добросовестного пользователя с целью склонения его к сообщению пароля.

Преступление, ответственность за которое предусмотрена ст. 273 УК РФ, предполагает совершение преступником одного из четырех деяний: создание вредоносной программы; внесение таких изменений в существующую программу, которые придают ей вредоносные свойства; использование вредоносных программ; распространение таких программ.

Создание вредоносной программы заключается, прежде всего, в разработке, компиляции и ее запуске. Созданной программа будет считаться с того момента, когда последовательность логических команд будет преобразована в машинный язык ЭВМ. Под вредоносной программой для ЭВМ понимают такую программу, которая выполняет какие-либо действия без санкции на то пользователя, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Разработка и компиляция программы, как правило, проводится злоумышленником на своем компьютере, в связи с чем в памяти ЭВМ могут оставаться следы преступления. Внесение изменений в существующие программы отличается от создания лишь тем, что за основу берется какая-либо иная программа и при помощи изменений ей придаются вредоносные свойства.

Использование вредоносной программы осуществляется путем ее запуска с целью достижения преступного результата. При этом способы использования можно подразделить на непосредственный запуск на целевой ЭВМ и на удаленный запуск через удаленный доступ или по сети при условии создания обстоятельств для ее последующего обязательного запуска пользователем.

Способами распространения вредоносных программ являются распространение через носители информации и распространение через сети передачи данных. Распространение машинных носителей (дискеты, CD, DVD, флеш-накопители и др.) с вредоносными программами осуществляется путем продажи инфицированного программного обеспечения, оставления материальных носителей в общественных местах и др. Через Сеть распространение происходит чаще всего через электронную почту либо при загрузке непроверенного программного обеспечения с общедоступных ресурсов. Нарушение правил эксплуатации ЭВМ может совершаться преступником либо путем отказа от совершения действий, предусмотренных правилами, либо путем совершения действий, которые правилами запрещены. Можно, например, выделить следующие способы: использование несертифицированных программного обеспечения или технических средств; отказ от использования средств защиты информации (например, антивирусных программ); использование мобильных устройств передачи данных, обеспечивающих доступ в сеть Интернет, на ЭВМ, подключенных к локальным сетям; обработка конфиденциальной информации вне рабочего места на персональном компьютере и др.

Подводя итог, необходимо отметить, что ускоряющееся развитие компьютерных технологий ведет к увеличению количества совершаемых преступлений в сфере компьютерной информации, способы совершения которых становятся все более изощренными. Таким образом, изучение вопроса о способе совершения преступлений в сфере компьютерной информации является чрезвычайно важным для достижения целей своевременного выявления, раскрытия и предупреждения рассматриваемых преступлений. В целом можно отметить, что при совершении компьютерных преступлений в большинстве случаев злоумышленники применяют способы, связанные с использованием компьютерной безграмотности, доверчивости и халатности самих пользователей, потерпевших от преступления. Это является возможным благодаря тому, что многие люди до сих пор недооценивают опасность, исходящую от преступлений в сфере компьютерной информации. И с каждым годом эта опасность будет лишь возрастать.

2.2 Особенности и проблемы квалификации преступлений в сфере компьютерной информации

компьютерный преступление носитель информация

Преступления в сфере компьютерной информации в большинстве случаев имеют дополнительный объект, который в соотношении с основным объектом зачастую признается более ценным. Конечная цель неправомерного доступа к компьютерной информации, создания, использования и распространения вредоносных программ для ЭВМ, нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети достаточно часто лежит за пределами составов преступлений, предусмотренных гл. 28 УК РФ. Совершение данных преступлений, как правило, является одним из этапов совершения других преступлений, которые по внешним признакам часто не имеют никакого отношения к охране компьютерной информации, - мошенничество, вымогательство и др. В связи с этим особое внимание, с нашей точки зрения, необходимо сосредоточить на вопросах квалификации преступлений в сфере компьютерной информации по совокупности с другими преступлениями и на вопросах их отграничения от таких преступлений.

В диссертационной работе П.В. Костина по этому поводу отмечается, что преступления в сфере компьютерной информации редко встречаются в обособленном виде, как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления она сама становится предметом общественно опасного деяния.

Аналогичного мнения придерживается и И.А. Юрченко, который в одной из своих работ указывает, что в настоящее время общественно опасные деяния, совершенные с применением компьютерной техники, приходится квалифицировать по совокупности с другими преступлениями, так как преступления, предусмотренные главой 28 УК РФ, как правило, самостоятельного значения не имеют.

В связи с указанным некоторые авторы высказывают предложения о необходимости исключения ст. ст. 272 - 274 из системы норм УК РФ как вносящих избыточность в действующее уголовное законодательство. Например, по мнению С.Ю. Бытко, внедрение компьютерных технологий не создает новых общественных отношений, а следовательно, не порождает новых объектов уголовно-правовой охраны. По его мнению, в главе 28 УК РФ отражена возобладавшая позиция о самостоятельном характере информационных отношений в массиве всех общественных отношений. В то же время незначительное количество зарегистрированных уголовных дел о преступлениях в сфере компьютерной информации свидетельствует о нежизнеспособности выбранной концепции и необходимости возврата к прежним представлениям, согласно которым процессы передачи и обмена информации выступают в качестве вспомогательных и не могут претендовать на роль самостоятельных общественных отношений. В подтверждение такого вывода он ссылается на результаты проведенного сравнительного анализа отечественного и зарубежного и анализа объектов посягательств, совершаемых с использованием компьютерных технологий.

Приведенная позиция, несомненно, заслуживает внимания, и мы с ней согласны в той части, что действительно преступления в сфере компьютерной информации, как правило, не имеют самостоятельного значения, но все-таки можно привести немало примеров, когда такие преступления совершались исключительно из спортивного интереса их субъектов или в хулиганских целях. Применить к ним нормы о хулиганстве (ст. 213 УК РФ) по известным причинам нельзя, так как ЭВМ или компьютерная сеть не могут быть признаны оружием или предметами, используемыми в качестве оружия, а хулиганство в современном понимании подразумевает их обязательное использование. Если хулиган не использует оружие или предметы, используемые в качестве такого, то его действия могут быть расценены только как мелкое хулиганство.

Помимо указанного нельзя забывать о том, что нормы главы 28 УК РФ имеют важное превентивное значение и позволяют привлекать к уголовной ответственности лиц, пытающихся совершить с использованием, например, компьютерных сетей другие более тяжкие преступления. В частности, органам расследования не всегда удается доказать факт создания вредоносной программы с целью совершения, например, мошенничества. Если ст. 273 УК РФ будет исключена, то в этом случае преступник избежит уголовного наказания. Таком образом, отмеченная норма и другие нормы главы 28 УК РФ позволяют пресекать различные виды преступной деятельности на более ранней стадии, т.е. на стадии подготовки к совершению более тяжких преступлений. Более того, целый ряд общественно опасных деяний, совершаемых с использованием компьютерных сетей, не подпадает под действие каких-либо других норм УК РФ, кроме норм главы 28 УК РФ.

Так, в современных условиях широкое распространение получили случаи организации Doss-атак на компьютеры коммерческих организаций, основной целью которых является последующее требование вознаграждения за их прекращение.

С позиций уголовного права отмеченные деяния, несомненно, подпадают под действие ст. ст. 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносных программ для ЭВМ) УК РФ. Однако следует обратить внимание на санкции данных норм уголовного законодательства. Если описанные деяния не влекут за собой тяжкие последствия, а они, как правило, не влекут такие последствия, то в соответствии с указанными статьями они признаются преступлениями всего лишь средней тяжести, что явно не соответствует степени их общественной опасности. По механизму своего совершения они крайне схожи с таким составом преступления, как вымогательство и, с нашей точки зрения, должны наказываться не менее строго.

Применить к организаторам Doss-атак положения норм ст. 163 УК РФ нельзя. Помимо угроз, связанных с применением насилия, диспозиция ч. 1 ст. 163 УК РФ в качестве способов совершения вымогательства предусматривает только угрозы уничтожения или повреждения чужого имущества, а также шантаж. Таким образом, действия организаторов Doss-атак находятся за рамками действия ст. 163 УК РФ. Такие атаки всего лишь блокируют работу программного обеспечения компьютеров коммерческих организаций или отдельных пользователей или осуществляют массовую рассылку пользователям электронных сообщений, что затрудняет или делает невозможным их работу в компьютерных сетях, но все эти действия нельзя отождествлять с уничтожением или повреждением чужого имущества, а тем более с шантажом потерпевшего.

В теории уголовного права и в правоприменительной практике под уничтожением имущества понимается полная утрата имуществом своей экономической ценности, что влечет за собой невозможность его дальнейшего использования по предназначению.

При повреждении имущества ему причиняется вред, существенно снижающий его экономическую ценность из-за частичной утраты им потребительских свойств.

Шантаж при квалификации вымогательства отождествляется с угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких.

Помимо ужесточения санкций в нормах о преступлениях в сфере компьютерной информации представляется возможным предусмотреть отдельный квалифицирующий признак - совершение преступления из корыстных побуждений. Но, с нашей точки зрения, эта представляется излишним. Корыстные побуждения в таких преступлениях могут быть связаны, например, с созданием вредоносной компьютерной программы за денежную плату. Естественно, степень общественной опасности такого деяния тоже будет значительно ниже по сравнению с созданием и использованием вредоносной программы с целью последующего вымогательства денег от пользователей зараженных компьютеров. По нашему мнению, описанные деяния должны дополнительно квалифицироваться еще и как вымогательство.

В связи с указанным мы считаем необходимым разработать новую редакцию диспозиции ч. 1 ст. 163 УК РФ, которая охватит своим содержанием случаи требования вознаграждений за разблокирование компьютеров или прекращение их «зомбирования». С нашей точки зрения, для этого диспозицию ч. 1 ст. 163 УК РФ достаточно дополнить следующими словами: «...под угрозой ... причинения иного существенного вреда потерпевшему».

При уголовно-правовой квалификации преступлений в сфере компьютерной информации могут возникнуть многочисленные вопросы, касающиеся отграничений этих преступлений, как между собой, так и от иных видов преступных посягательств, предметом которых выступает информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Применительно к ст. 272 УК РФ можно отметить, что далеко не каждый случай неправомерного доступа к компьютерной информации подпадает под ее действие. Правоприменителю нужно доказать, что действия преступника повлекли за собой наступление указанных в диспозиции ч. 1 ст. 272 УК последствий (уничтожение, блокирование, модификация, копирование информации и др.) и умысел преступника был направлен на достижение этих последствий.

Кроме того, перечень общественно опасных последствий, указанных в диспозиции ст. 272 УК, также нельзя считать исчерпывающим, так как даже обычное ознакомление с компьютерной информацией (не указанное в ст. 272 УК) в результате неправомерного доступа может нанести непоправимый ущерб собственнику информации. Данная точка зрения оспаривается рядом авторов, но, по нашему мнению, небольшие объемы информации (например, персональные данные: Ф.И.О., место работы, домашний адрес, индивидуальный налоговый номер и др.), которые представляют конфиденциальные сведения, необязательно копировать на другой материальный носитель информации, можно просто их переписать на лист бумаги либо визуально запомнить. В то же время развитие высоких технологий в сфере компьютерной информации может предоставить преступнику новые способы манипуляции с информацией, не предусмотренные ст. 272 УК.

При рассмотрении вопроса квалификации неправомерного доступа к компьютерной информации и разграничения его от других составов преступлений С.А. Пашиным была высказана точка зрения, что овладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Кроме того, С.А. Пашин считает, что точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.

Интересная точка зрения была высказана А.Н. Поповым, что при совершении преступления, предусмотренного ст. 272 УК, исполнитель может находиться в России, а последствия его деяния в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или сети ЭВМ могут наступать за границей или наоборот. В любом случае преступление должно признаваться совершенным на территории РФ, если хотя бы какая-то часть его была совершена на территории РФ.

Как уже указывалось выше, автор считает, что, учитывая более высокую степень общественной опасности компьютерных преступлений, носящих транснациональный характер, и необходимость борьбы с ними на международном уровне, будет вполне логичным дополнить объективную сторону преступления, предусмотренного ст. ст. 272, 273 УК РФ, новыми квалифицирующими признаками: «...то же деяние, совершенное на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, - ...», и «то же деяние, совершенное за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации, - ...», что позволит учесть международный уголовно-правовой аспект рассматриваемого преступления. Тем самым Россия приведет свое уголовное законодательство в соответствие с принятыми на себя международными обязательствами в борьбе с преступлениями в сфере компьютерной информации.

Обобщая вышесказанное, мы предлагаем новую редакцию диспозиции ст. ст. 272 и 273 УК РФ, которая, на наш взгляд, является более совершенной:

«Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, копирование информации либо ознакомление с ней, нарушение работы машинного носителя информации, ЭВМ, системы ЭВМ и (или) их сети, системы и (или) сети связи, - ...

2. То же деяние, совершенное:

а) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо иному носителю информации;

б) группой лиц либо группой лиц по предварительному сговору;

в) из корыстных побуждений или по найму;

г) из хулиганских побуждений;

д) с целью скрыть другое преступление или облегчить его совершение;

е) на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации либо за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации;

ж) с причинением значительного ущерба потерпевшему, - ...

3. То же деяние, совершенное:

а) организованной группой;

б) в крупном размере;

в) повлекшее по неосторожности тяжкие последствия, - ...


Подобные документы

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.