Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Уголовно-правовая характеристика компьютерных преступлений




Тема 8. Расследования компьютерных преступлений и обеспечение компьютерной безопасности

Оголюк А. А. Технология и программный комплекс защиты рабочих станций и информационных серверов в Intranet-сетях // Информационные технологии. – 2001. – N 1. – С. 39-48.

6. Панасенко С.П. Комплексная защита информации // Информационные технологии. – 2001. – N 3. – С. 14-16.

7. Сердюк В.А. Интегрированный подход к обеспечению безопасности информационной сферы сети передачи данных // Информационные технологии. – 2001. – N 10. – С. 46-50.

8. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальская, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192с.

9. Уголовный кодекс Российской Федерации. – СПб.: Герда, 1999, 223с.

10. Цветков В.Я. Информационная безопасность и геоинформационные технологии //Информационные технологии. – 2000. – N 7. – С. 25-32.

 

1. Уголовно-правовая характеристика компьютерных преступлений.

2. Криминалистическая характеристика преступлений в сфере компьютерной информации.

3. Особенности первоначального этапа расследования компьютерных преступлений.

4. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации.

5. Обеспечение компьютерной безопасности и предупреждение компьютерных преступлений.

 

Преступления в сфере компьютерной информации (компьютерные преступления) – это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.

Первые компьютерные преступления, зарегистрированные в 1969 и 1973 годах, имели корыстные мотивы. Альфонсе Конфессоре совершил налоговое преступление на сумму 620 тыс. долларов и в 1969 году предстал перед американским судом. В 1973 году кассир нью-йоркского Ситибанка, использовав служебный компьютер, без особого труда перевел на свой счет 2 млн. долларов. С тех пор началась официальная история компьютерных преступлений.

Первоначально, столкнувшись с компьютерной преступностью, органы уголовной юстиции начали борьбу с ней при помощи традиционных правовых норм об ответственности за кражу, мошенничество, злоупотребление доверием и др. Однако такой подход оказался недостаточно эффективным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений. Так, простейший вид компьютерного мошенничества – перемещение денег с одного счета на другой путем «обмана компьютера» – не охватывается ни составом кражи (ввиду отсутствия предмета кражи – материального имущества – так как «деньги» существуют тут не в виде вещей, но в виде информации на компьютерном носителе), ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть и замок у сейфа.

Первым опытом отечественного уголовного законодательства о компьютерных преступлениях является гл.28 УК РФ «Преступления в сфере компьютерной информации». В нее включены три статьи: ст.272 – «Неправомерный доступ к компьютерной информации»; ст.273 – «Создание, использование и распространение вредоносных программ для ЭВМ» и ст.274 – «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Впервые в России, 19 января 1998г., Южно-Сахалинский городской суд рассмотрел уголовное дело о преступлениях в сфере компьютерной информации. Из материалов дела следует, что студент учебного заведения с помощью специально созданной программы подбирал ключи к адресам абонентов электронной почты и копировал на свой компьютер сведения, в том числе и конфиденциального характера. Он приговорен к 3 годам лишения свободы условно с испытательным сроком 2 года и к штрафу в 200 минимальных окладов.

В 1999 году в Пермской области была пресечена деятельность преступной группы, похитившей в одном из коммерческих банков около 280 тыс. долларов. Члены этой группировки были приговорены к 7 и 6,5 годам лишения свободы. В Челябинской области преступник, уничтоживший информационный массив банка с помощью специально разработанной вредоносной программы, был осужден на два года лишения свободы.

В настоящее время в России особенно ярко подобная тенденция проявляется в финансовых учреждениях всех форм собственности вследствие все более возрастающего использования ими разнообразных средств компьютерной техники. Автоматизированные информационные системы начинают играть доминирующую роль (по сравнению с ручными) в обработке данных и осуществлении всех типов финансовых операций как внутри страны, так и в государственных контактах.

Так, весьма распространены хищения в банковской деятельности с использованием ЭВМ или компьютерных сетей. Для этого вида хищения характерно то, что преступники, используя служебное положение, имеют доступ к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и, обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях.

По данным МВД России, с 1992-1994 гг. из банковских структур преступниками по фальшивым кредитным авизо и поддель­ным ордерам было похищено более 7 трлн. руб. В связи с ростом подобных хищений еще в конце 1993 г. в Центральном Банке Российской Федерации (далее – ЦБ РФ) и региональных расчетно-кассовых центрах были установлены компьютерные системы защиты от фальшивых платежных документов. По данным ЦБ РФ, ежеквартально выявляется фиктивных платежей на десятки миллиардов рублей, которые преступники внедряют в сети подразделений банка.

В настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках этих понятий существует, на наш взгляд, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны. Например, Ю.М.Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, отмечая, однако, при этом тот факт, что многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу преступлений. Другого, более определенного взгляда в этом вопросе, по нашему мнению, придерживается АЛ.Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины.

Таким образом, в настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений. Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Отметим, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.

Видовым (групповым) объектом компьютерных преступлений является информационная безопасность (как вид общественной безопасности) – общественные отношения, обеспечивающие безопасное использование компьютерных систем и сетей, т.е. такое их использование, которое исключает причинение вреда личности, обществу и государству. Непосредственными объектами преступлений в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатации системы, исключающие причинение вреда личности, обществу и государству.

Предметом компьютерных преступлений является автоматизированная система обработки данных, которая включает как материальный элемент (ЭВМ и сетевое оборудование), так и элемент нематериальный (программы и иная информация).

Объективная сторона компьютерных преступлений характеризуется как действие (бездействие), выразившееся в нарушении прав и интересов по поводу пользования компьютерными системами и сетями.

Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч.1 ст.273 УК РФ: создание, использование и распространение вредоносных программ для ЭВМ). Между деянием и последствием должна быть установлена причинная связь.

Субъективная сторона компьютерных преступлений в соответствии с буквой закона характеризуется как умышленной, так и неосторожной виной.

Субъект компьютерного преступления – лицо, достигшее 16 лет. В ст.274 и в ч.2 ст.272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Неправомерный доступ к компьютерной информации (ст.272 УК РФ) представляет собой одно из самых малоизученных и в то же время достаточно опасных преступлений последнего времени, приобретающее все более угрожающие масштабы. Его последствия таят реальную угрозу причинения вреда отношениям безопасности личности, общества и государства в самых различных сферах – от нарушения конституционных прав и свобод человека и гражданина до преступлений, посягающих на мир и международную безопасность.

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, на­рушение работы ЭВМ, системы ЭВМ или их сети.

Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в системе информации. Владельцем системы является любое лицо, правомерно и в своих интересах пользующееся услугами по автоматизированной обработке данных: как собственник компьютера, так и лицо, приобретшее право пользования компьютером в обязательственных отношениях. В последнем случае преступление может быть совершено и собственником компьютера.

С объективной стороны рассматриваемое преступление выражается в неправомерном (противоречащем закону или иному нормативному акту) доступе к компьютерной информации или информационным ресурсам.

Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Например, соединение с тем или иным компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров, использование чужого имени (пароля), использование ошибки в логике построения программы или провоцирование ошибок соединения, выявление слабых мест в защите автоматизированных систем (непосредственный взлом систем защиты), считывание информации с компьютера после окончания его работы или вслед за законным пользователем и др.

Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней.

В качестве преступных последствий в ст. 272 УК РФ определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под уничтожением информации понимается удаление ее с соответствующих носителей.

Блокирование информации означает создание препятствий для правомерного доступа к этой информации.

Модификация информации означает изменение охраняемой законом информации.

Под копированием понимают перенос информации или части информации с одного физического носителя на другой, если такой перенос осуществляется помимо воли собственника или владельца этой информации (например, запись информации в память ЭВМ).

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы.

Между указанными действиями и последствиями должна быть установлена причинная связь. Состав преступления материальный.

Субъективная сторона характеризуется умышленной формой вины. В соответствии со ст.27 УК РФ и в связи с тем обстоятельством, что сам по себе неправомерный доступ к компьютерной информации не является преступлением, данное преступление нельзя считать преступлением с двумя формами вины. Совершая это преступление, лицо осознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Как правило, это корысть. Однако анализируемое преступление может совершаться из мести, зависти, хулиганства, желания испортить деловую репутацию конкурента и т.д.

Часть 2 ст.272 УК РФ предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст.35 УК РФ) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Статья 273 «Создание, использование и распространение вредоносных программ» УК РФ предусматривает ответственность за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Вредоносные программы для ЭВМ – новый термин, введенный законодателем. Ранее для обозначения этого явления в литературе использовалось понятие «компьютерный вирус».

Известно, что в исследованиях по «компьютерным вирусам» они подразделяются на «опасные» и «безопасные». Степень опасности «вирусов» специалисты определяют по последствиям их действия. В тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п., «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, «вирус» считается безопасным.

Новый Уголовный Кодекс Российской Федерации не содержит такого разграничения. С точки зрения законодателя, любая программа, специально разработанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной, и лица, создавшие, использовавшие и распространявшие ее должны быть привлечены к уголовной ответственности.

Непосредственным объектом этого преступления является право владельца компьютерной системы на неприкосновенность информации (программного обеспечения).

Объективную сторону преступления характеризует неправомерное действие, нарушающее чужое право на неприкосновенность информации в компьютерной системе или сети, заключающееся в создании вредоносной программы, использовании или распространении носителей с такими программами.

Под вредоносной программой в законе понимается программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Под использованием вредоносной программы понимается использование ее с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерной системы.

Распространение вредоносной программы – означает как распространение ее с помощью средств компьютерной связи, так и простую передачу ее любому другому лицу.

Субъективная сторона преступления характеризуется прямым умыслом. Лицо осознает, что создает вредоносную программу, использует или распространяет такую программу или носитель с такой программой во вред подлежащим правовой охране интересам и желает совершить эти действия.

Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию. Поэтому самые благородные цели его совершения (борьба за чистоту окружающей среды, борьба за мир против ядерных вооружений, желание подорвать рынок «пиратских» копий программ и др.) не исключают ответственности за преступное само по себе деяние.

Субъект преступления – лицо, достигшее 16 лет. Подобные деяния часто совершаются лицами в более юном возрасте. Законодательство Российской Федерации предусматривает возможность применения в административном порядке к лицам, не достигшим возраста, с которого может наступать уголовная ответственность, совершившим общественно опасные деяния, принудительных мер воспитательного воздействия.

Часть 2 ст.273 УК РФ предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжкими последствиями могут быть: смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др.

Статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.

Объективная сторона преступления характеризуется действием или бездействием, заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием.

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ, а также правила, установленные владельцем компьютерной системы или по его полномочию.

Понятие «нарушение работы ЭВМ» требует некоторых пояснений. В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целости ЭВМ, системы ЭВМ или их сети. Нарушение работы ЭВМ, системы ЭВМ или их сети может рассматриваться и как временное или устойчивое создание помех для их функционирования в соответствии с назначением.

Пунктом 3 ст.9 Федерального закона «Об участии в международном информационном обмене» от 4 июля 1996 года №85 рассматривается частный случай нарушения работы ЭВМ следующим образом: «При обнаружении нештатных режимов функционирования средств международного информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной информации собственник или владелец этих средств должен своевременно сообщить об этом в органы контроля за осуществлением международного информационного обмена и собственнику или владельцу взаимодействующих средств международного информационного обмена...».

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.

Субъект анализируемого преступления – специальный, им может быть любое физическое и вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста, и имеющее в силу характера выполняемой им трудовой, профессиональной или иной деятельности беспрепятственный доступ к ЭВМ, системе ЭВМ или их сети и, призванное законом или иным нормативным актом соблюдать правила эксплуатации ЭВМ, системы ЭВМ или их сети.




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 1492; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.