это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3335417
Ознакомительный фрагмент работы:
ВВЕДЕНИЕ
В настоящее время показатели компьютерной преступности
значительно возросли, произошли качественные изменения в компьютерной
преступности, связанные с использованием высокотехнологичных методов
их совершения, а также с использованием модифицированных программ.
Результатом таких действий является чрезвычайно высокая латентность
компьютерных преступлений.
Актуальность данной проблемы весьма значительна, поскольку в
России совершается много компьютерных преступлений, и методы борьбы с
ними уже по большей части исчерпаны.
По данным ООН, даже сегодня ущерб от компьютерных преступлений
сопоставим с доходами от незаконного оборота наркотиков и оружия. Только
в Соединенных Штатах ежегодный экономический ущерб от таких
преступлений составляет около 100 миллиардов долларов. Более того,
многие потери не обнаружены или не сообщаются.
В 2018 году Министерство внутренних дел зарегистрировало 11 000
компьютерных преступлений в России [10].
В настоящее время нет обобщенных данных в отечественной
криминалистике для формирования представлений об основных элементах
криминалистической характеристики компьютерных преступлений.
Объектом исследования являются правоотношения, правовые факты и
процессы, развивающиеся в связи с противодействием преступлениям в
сфере компьютерной информации в России, а также проблемы применения
норм уголовно-правового регулирования, ответственность за такие
преступления.
Предметом исследования являются Уголовный кодекс Российской
Федерации 1996 г., другие законодательные акты, регулирующие уголовную
ответственность за преступления в сфере компьютерной информации, норм
уголовного законодательства, содержащихся в главе 28 Уголовного кодекса
Российской Федерации, принятые международно-правовые акты о
противодействии компьютерным преступлениям.
Цель данной работы – рассмотреть преступления в сфере
компьютерной информации.
Для достижения поставленной цели необходимо решить следующие
задачи:
- дать общую характеристику преступлений в сфере компьютерной
информации;
- изучить историю развития преступлений в сфере компьютерной
информации;
- охарактеризовать виды преступлений в сфере компьютерной
информации;
- рассмотреть объективные и субъективные признаки преступлений в
сфере компьютерной информации;
- выявить методы борьбы с преступлениями в сфере компьютерной
информации.
Структура курсовой работы. Данная работа состоит из введения, трех
глав, заключения и списка литературы.
1. ПОНЯТИЕ И СУЩНОСТЬ ПРЕСТУПЛЕНИЙ В СФЕРЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Общая характеристика преступлений в сфере компьютерной
информации
Компьютерное преступление - это любое незаконное или
несанкционированное поведение, которое влияет на автоматизированную
обработку данных и (или) передачу данных.
Существует много определений компьютерного преступления.
Компьютерные преступления - это действия, совершаемые с целью
получения и использования информации в компьютерной сфере. А
компьютерная информация может быть как предметом, так и средством
совершения преступления.
«Компьютерные преступления» включают любые виды преступлений,
связанных с компьютерными технологиями, что в данном случае
противоречит закону [6, c. 123].
По словам А. Бекряшева, компьютерное преступление следует считать
незаконным и несанкционированным поведением, которое тесно связано с
обработкой и передачей данных.
При компьютерных преступлениях опасные действия предусмотрены
уголовным законом, в котором компьютерная информация является
объектом преступления.
В сфере уголовного права компьютерное преступление понимается как
нарушение личных интересов и прав других людей по отношению к любому
типу автоматизированных систем обработки данных, которые намеренно
нарушают права и интересы людей, общества и государства. Все это
предусмотрено и карается по всей строгости уголовного закона.
Как предполагают многие отечественные и зарубежные эксперты,
следует различать две основные точки зрения научной мысли по этому
вопросу. Белозеров И.П. и Копырюлин А.Н. компьютерные преступления
включают преступления, когда сам компьютер является одновременно
инструментом для попыток посягать на чужую информацию и объектом для
получения прибыли и причинения вреда другой стороне. Само по себе кража
компьютера считается одним из способов совершения преступлений в
компьютерной среде.
Батурин Ю.М. и Жодзишский А.М. к компьютерным преступлениям
относятся только действия в области автоматизированной обработки
информации, направленные против закона [19, c. 82].
Итак, мы предлагаем различать широкое и узкое понимание
компьютерных преступлений. В широком смысле слова компьютерные
преступления включают 3 группы преступлений:
1. преступления, при которых объектом (субъектом) является
компьютерная информация (преступления в области компьютерной
информации);
2. преступления, при которых как объектом (субъектом), так и
инструментом для его совершения является компьютерная информация;
3. преступления, совершенные с использованием компьютерной
информации, компьютерных технологий.
В узком смысле, мы относимся к преступлениям второй группы только
как компьютерные преступления. Эти преступления можно назвать
«полностью компьютерными». Они осуществляются с использованием
соответствующих устройств, информационных и телекоммуникационных
сетей, с использованием современных информационных технологий, и их
воздействие направлено на компьютерную информацию, информационные и
телекоммуникационные системы и сети (незаконный доступ, создание и
распространение вирусов и т. д.).
Ключевой основой компьютерных преступлений являются социально
опасные деяния, предусмотренные уголовным законодательством, которые
ущемляют безопасность компьютерной информации.
В этом случае законодатель понимает компьютерную информацию как
информацию на компьютерном носителе, в компьютере, компьютерной
системе или их сети, то есть компьютерную информацию, циркулирующую в
вычислительной среде, записанную на физическом носителе в форме,
доступной для восприятия компьютера, или передаются по каналам связи
посредством электромагнитных сигналов от одного компьютера к другому,
от компьютера к периферийному устройству или к контрольному датчику
оборудования [13, c. 184].
Что касается лиц, совершающих компьютерные преступления, они
делятся на три группы:
1. Хакеры - профессиональные взломщики защиты компьютерных
программ и создатели компьютерных вирусов, которые отличаются высоким
профессионализмом в сочетании с компьютерным фанатизмом.
В зависимости от вида деятельности хакеры имеют следующие
специализации:
- крекеры (взломщики, защищающие программы от неоплачиваемого
использования);
- фрикеры (используют альтернативные способы оплаты телефонных
услуг для обмана АТС);
- кардеры (оплачивают свои расходы с чужих кредитных карт);
- сетевые хакеры (взломщики безопасности провайдера) и т. д.
2. Психически больные лица, страдающие компьютерными фобиями
(то есть профессиональными информационными заболеваниями), которые
уничтожают или повреждают компьютерное оборудование без преступных
намерений с частичной или полной потерей контроля над своими
действиями.
3. Криминальные профессионалы - то есть политические банды,
преследующие политические цели; лица, занимающиеся промышленным
шпионажем; группировки лиц, ищущих прибыль. Преступления,
совершенные ими в области компьютерной информации, носят серийный,
многоэтапный характер, они совершаются неоднократно, всегда с
применением мер по сокрытию преступления.
Компьютерные преступления отличаются от обычных особыми
пространственно-временными характеристиками. Такие действия
совершаются в течение нескольких секунд, а пространственные ограничения
полностью устраняются.
Компьютерные преступления обычно раскрываются очень медленно и
расследуются еще дольше. В отличие от обычных преступлений,
обнаружение атаки компьютерными злоумышленниками намного сложнее. В
то же время пострадавшая сторона (чаще всего банки становятся жертвами
хакерских преступников) делает все, чтобы негативная информация о
нападениях не стала известна общественности [17].
1.2. История развития преступлений в сфере компьютерной
информации
Первый случай, зарегистрированный в международном реестре с
учетом компьютерных преступлений, был в 1979 году, когда на одном из
предприятий Вильнюса были похищены деньги с использованием
компьютера на сумму более 78 000 рублей.
Еще одно преступление было совершено в Горьком. В это время все
почтовые отделения были переведены на централизованную автоматическую
обработку полученных и оплаченных денежных переводов в Онежском
электронном комплексе. В то же время был использован обычный метод
переводов. Наличие автоматизированного и неавтоматического приема
переводов позволило группе нечестных работников связи совершить кражу.
В 1983 году системный программист на Волжском автомобильном
заводе, работая с коллегами над автоматической системой подачи
механических компонентов на конвейер, модифицировал программное
обеспечение автоматического управления процессом главного конвейера, в
результате чего он остановился на три дня. Двести машин не сходили с
конвейера ВАЗа, в то время как программисты искали источник аварии. В
1983 году ущерб составил миллионы рублей. Исполнитель был привлечен к
ответственности по ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или
повреждение государственного или общественного имущества».
Использование автоматизированных систем дозирования бензина на
автозаправочных станциях также стало сопровождаться кражами:
«перфоленту довольно легко повредить, так как определить количество
дозируемого бензина практически невозможно».
В Луганске была разработана компьютерная программа по переводу
комсомольских взносов работников одного из предприятий непосредственно
в комсомольский РК таким образом, чтобы из заработной платы
производились отчисления не только комсомольцев, но и всех работников в
возрасте до 28 лет. Пострадали 67 человек, общий ущерб - 5 тысяч рублей.
В 1991 году во Внешэкономбанке СССР была раскрыта кража в
размере 125 000 долларов США. Кроме того, расследование показало, что,
изменив алгоритм расчета, еще 750 000 долларов США были изъяты и
подготовлены к краже из компьютерного учета.
В 1992 году преднамеренное внедрение программного вируса в одну из
подсистем АСУ Игналинской А.Е. привело к аварийной остановке установки.
В 1994 году путем внесения изменений в информационные массивы
компьютеров РСС города Махачкалы преступники попытались похитить 35
100 557 000 рублей.
В 1995 году в Москве была раскрыта преступная группа из 14 человек,
которая в течение шести месяцев совершила 269 мошеннических операций
на московских торговых предприятиях с использованием кредитных карт
VISA, MASTER CARD, AMERICAN EXPRESS платежных систем на общую
сумму более 80 тысяч долларов США.
В июле 1995 года неизвестные лица, используя систему
международных денежных переводов Western Union, вошли в банковскую
систему Ленинградского отделения Сбербанка города Калининграда извне,
сделали произвольные записи на сумму 100 тысяч долларов США и ввели
необходимые реквизиты для их передачи и последующего обналичивания [9,
c. 130].
В 1996 году совместными усилиями сотрудников Министерства
внутренних дел, ФСБ и службы безопасности Сбербанка Российской
Федерации удалось раскрыть преступную деятельность группы мошенников,
которые пытались похитить 1,5 миллиарда долларов США рублей через
банкоматы отделений Сбербанка в Перми, Москве и Санкт-Петербурге.
В 1996 году Головинский межмуниципальный суд г. Москвы
приговорил его к лишению свободы сроком на четыре с половиной года 27-
летнего сотрудника АКБ «Русский Кредит». В начале года молодой человек
внес ложную информацию в текстовый файл о кредите, переведенном на его
счет. Сначала он перечислил себе 6,5 тысячи долларов США. После снятия
денег он перечислил себе еще 3 тысячи, затем еще 6 тысяч и еще 5 тысяч
долларов США. Он был задержан службой безопасности банка.
По словам заместителя начальника Управления по борьбе с
экономическими преступлениями МВД России, с 1994 по 1996 год
российские хакеры предприняли более 500 попыток проникновения в
компьютерные сети Центрального банка и смогли оттуда украсть около 250
миллиардов рублей.
В 2003 году в России было возбуждено 1602 уголовных дела по ст. 272
(«Незаконный доступ к компьютерной информации») и 165 («Причинение
имущественного ущерба путем обмана и злоупотребления доверием»)
Уголовного кодекса. Это составляет 76% от общего числа уголовных дел за
компьютерные преступления. В 2004 году в Российской Федерации было
выявлено 8739 компьютерных преступлений, из которых 96% были
раскрыты.
Как следует из представленных данных, количество
зарегистрированных преступлений в области компьютерной информации
является неуклонно растущей кривой, динамика роста которой составляет
около 400% в год. Рост числа правонарушений в области компьютерной
информации идет не менее быстрыми темпами, чем компьютеризация в
России.
Учреждения, предприятия и организации, использующие
автоматизированные компьютерные системы для обработки бухгалтерских
документов, осуществления платежей и других операций, становятся
жертвами преступников. Чаще всего банки являются мишенью для
преступников. Особая актуальность вопросов безопасности технических
средств приема, передачи и накопления информации от
несанкционированного доступа была отмечена отечественным
законодателем.
Проблема борьбы с организованной преступностью остается
актуальной, которая, пользуясь услугами высококвалифицированных
специалистов, все чаще использует различные технические средства - от
обычных персональных компьютеров и традиционных средств связи до
сложных компьютерных систем и глобальных информационных сетей,
включая Интернет. Сфера применения компьютерных технологий в
преступных целях очень обширна [7, c. 16].
1.3. Виды преступлений в сфере компьютерной информации
Компьютерные преступления делятся на:
Несанкционированный доступ и перехват содержит такие
компьютерные преступления, как перехват информации, «посадка на
компьютер», кража времени - незаконный доступ к компьютерной системе с
намерением не оплачивать услуги.
Перехват информации:
1. Прямой перехват - оосуществляется, как правило, либо через
телефонный канал системы, либо путем подключения к линии принтера.
2. Электромагнитный перехват. Он не требует прямого подключения к
системе и улавливается специальными средствами излучения центрального
процессора, дисплея, телефона, принтера и т. д.
3. «Жук». Установка микрофона в компьютер для перехвата разговоров
с персоналом, обслуживаемым компьютером.
4. Прокачка данных. Сбор информации, необходимой для получения
основных материалов. Часто изучается не содержание информации, а
закономерности ее движения.
5. «Сбор мусора»: 1) физический вариант - сбор использованных
списков, выброшенных офисных бумаг и т.д.; 2) электронная версия -
исследование данных, оставленных в памяти компьютера.
Несанкционированный доступ:
1. «За дураком»: 1) физическая версия - проникновение в помещение,
где установлены компьютеры, за которым следует законный пользователь; 2)
электронная версия - подключение терминала нелегального пользователя к
линии связи легитимного пользователя в начале работы или при прерывании
активного режима.
2. «Хвостом». Перехват сигнала, указывающего на завершение работы
законного пользователя, с последующим доступом к системе.
3. «Абордаж». Хакеры часто проникают в чужие информационные
системы, подбирая номера на удачу, угадывая коды и т. д.
4. «Неспешный выбор». Несанкционированный доступ к файлам
законного пользователя осуществляется путем поиска слабых мест в защите
системы. Обнаружив их, злоумышленник может неторопливо просматривать
информацию, содержащуюся в системе, копировать ее и возвращаться к ней
много раз.
5. «Бреш». В отличие от «неспешного выбора», когда ищут слабые
места в защите системы, этот метод ищет пробелы, вызванные ошибками или
неудачной логикой построения программы.
13
6. «Люк». «Люк» - это развитие техники «бреш». Программа
«развивается» в обнаруженном разрыве, и одна или несколько команд
добавляются туда дополнительно. Люк «открывается» по мере
необходимости, а встроенные команды автоматически выполняют свою
задачу.
7. «Системные ротозеи». Расчет неадекватной проверки
пользовательских привилегий (имен, кодов, ключей шифрования и т. д.).
Несанкционированный доступ осуществляется путем поиска пробелов в
программе входа в систему.
Изменение данных компьютера с помощью угроз, таких как троянский
конь, червь, логическая бомба, компьютерный вирус [17].
Манипуляция данными:
1. «Подмена данных». Изменение или введение ложных данных
обычно выполняется при вводе в компьютер или выводе достоверных
данных.
2. «Подмена кода». Опция замены данных - изменение кода
программы.
3. «Троянский конь». Секретное введение команд в чужую программу,
которое позволяет вам реализовывать новые функции, которые не были
запланированы владельцем программы, но в то же время сохраняли
прежнюю производительность. По сути, это «люк», который открывается не
«вручную», а автоматически, без дальнейшего участия злоумышленника.
Например, с помощью «троянского коня» преступники могут удерживать
определенную сумму денег с каждой банковской операции на свой счет.
4. «Троянский конь в цепях». В отличие от программных «троянских
коней», которые представляют собой совокупность команд, речь идет о
«троянских конях» в электронных цепях компьютеров. Это очень редкий
способ, потому что если в предыдущих поколениях компьютеров, где
использовались схемные соединения и печатные платы, еще можно было
применять этот прием, то сейчас внести какие-либо изменения можно,
14
пожалуй, только на уровне конструирования и заводского производства
печатных плат.
5. «Компьютерные вирусы». «Троянские кони» с возможностью
разводить и совершать вредоносные действия. Современные вирусы
обладают способностью перемещаться в компьютерных сетях от одной
компьютерной системы к другой, распространяясь как вирусная болезнь.
Компьютерное мошенничество бывают:
1) связанные с кражей наличных в банкоматах;
2) связанные с созданием поддельных устройств (карточек и т. д.) -
компьютерные подделки;
3) связанные с манипулированием программами ввода / вывода (метод
подстановки кодовых данных);
4) относятся к средствам платежа;
5) телефонное мошенничество.
Незаконное копирование информации бывают следующих видов
незаконного копирования, распространения или публикации программного
обеспечения, защищенного законом; незаконное копирование топографии
полупроводниковых продуктов - копирование без права на топографию
полупроводниковых продуктов, защищенных законом, для коммерческой
эксплуатации или импорта с этой целью, без права на топографию или
полупроводниковый продукт, изготовленный с использованием этой
топографии.
Компьютерный саботаж включает в себя:
1) саботаж с использованием аппаратного обеспечения - ввод,
изменение, стирание, подавление компьютерных данных или программ;
вмешательство в работу компьютерных систем с целью вмешательства в
работу компьютера или телекоммуникационной системы;
2) саботаж с программным обеспечением - стирание, повреждение,
повреждение или подавление компьютерных данных или программ без права
на это.
15
Другие виды компьютерных преступлений включают в себя: кража
информации, составляющей коммерческую тайну; использование
компьютерных систем для обмена, хранения и распространения
конфиденциальной информации и т. д [11].
16
2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В
СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Объективные признаки преступлений в сфере компьютерной
информации
Как правило, деление преступлений на виды основывается на
особенностях их объективных признаков и, в первую очередь, тех из них,
которые характеризуют объект преступного посягательства.
Объектом любого преступления являются общественные отношения,
на которые посягает субъект, нарушая их нормальное течение и развитие
своими действиями (бездействием). При всей противоречивости данного
вопроса в теории отечественного уголовного права, в рамках данного
исследования автор исходит из этой позиции.
До сих пор наряду с неоднозначным толкованием понятия
компьютерного преступления, классификации компьютерных преступлений,
возникают вопросы об объекте преступного посягательства данного типа и
множественности объектов преступления с точки зрения их уголовно-
правовой защиты остаются спорными.
Объект в общем понятии состава преступления в области
компьютерной информации характеризуется одним обязательным,
признаваемым таковым в общем понятии состава любого преступления, и
двумя признаками, именуемыми факультативными в общей концепции
состава преступления каких-либо преступлений, но не обязательный в общем
понятии состава рассматриваемого преступления.
Первый из этих признаков - собственно объект преступления. Он
определяется на основе разграничения объекта на общий, родовой, частный и
прямой, на основе диалектического метода познания от общего к частному,
путем последовательного определения первых трех названных типов объекта
преступления.
17
Объект преступлений в области компьютерной информации обладает
всеми характеристиками, присущими общему объекту преступления,
родовому объекту преступлений против общественной безопасности и
общественного порядка, конкретному объекту преступных посягательств
рассматриваемой группы, и есть также дополнительный признак,
индивидуализирующий объект преступления в области компьютерной
информации и указывающий на принадлежность преступлений к
исследуемой группе преступных посягательств [12, c. 211].
Приведем некоторые точки зрения на объект преступлений в области
компьютерной информации, имеющиеся в современной научной и учебной
литературе, расположив их в порядке приближения к наиболее
предпочтительному.
Ю.М. Батурин считает, что компьютерные преступления не
существуют как особая группа преступлений в законном смысле.
Традиционные типы преступлений, по его мнению, были изменены из-за
участия компьютерных технологий в механизме их совершения
вычислительной техники, и, следовательно, было бы более правильно
поговорить только о компьютерных аспектах преступлений, не разделяющих
их в отдельную группу преступлений.
Придерживаясь этой позиции, вроде бы трудно говорить о наличии
преступлений их собственного объекта уголовного посягательства,
поскольку объект в этом случае будет именно объектом модифицированного
традиционного типа преступности.
Также нельзя согласиться с мнением А. Г. Корчагина и А.В.
Щербакова, что эта группа преступлений была выделена исходя из новизны
составов и возможного причинения тяжких последствий. Кажется, что
несоответствие этого мнения совершенно очевидно.
Другой, более определенный вид на эту проблему придерживается А.Н.
Караханян. Под компьютерным преступлениям он понимает незаконные
действия, объект или инструмент которых являются электронными
18
компьютерами. Неспособность этого определения заключается в том, что он
фактически определяет объект и предмет преступления, в качестве которого
последний акт.
На основе анализа научных работ и публикаций отечественных и
зарубежных исследователей по данной проблеме В.Б. Вехов делает
следующий вывод, что в настоящее время существует два основных
направления научной мысли. Одна часть исследователей классифицирует
действия, в которых компьютер является либо объектом, либо инструментом
посягательства на компьютерные преступления. При этом, в частности,
кража самих компьютеров рассматривается ими как один из способов
совершения компьютерных преступлений. Исследователи второй группы
относят к компьютерным преступлениям только незаконные действия в
области автоматизированной обработки информации. Они выделяют
общность методов, средств, объектов посягательства как основной
классифицирующий признак, позволяющий отнести эти преступления к
отдельной группе. Другими словами, объектом посягательства является
информация, обрабатываемая в компьютерной системе, а компьютер служит
инструментом посягательства. По этому пути стало развиваться
законодательство многих стран, в том числе и России.
Авторы «Руководства для следователя (расследование преступлений
повышенной общественной опасности)» сформулировали свою позицию по
рассматриваемому вопросу следующим образом. Общий объект
преступления - общественная безопасность и общественный порядок;
специфические - совокупность общественных отношений по вопросам
законного и безопасного использования компьютерной информации;
непосредственный объект - все, что содержится в наименованиях и
диспозициях соответствующих статей УК РФ [8, c. 18].
Следовательно, объект преступлений в области компьютерной
информации является, во-первых, государственные отношения, защищенные
уголовным законодательством, накапливая все признаки общего объекта
19
преступления, во-вторых, ограничены характером общественных отношений,
которые обеспечивают общественную безопасность и общественный порядок
и, в-третьих, составляющих сущность видового и непосредственного объекта
- социальных отношений, которые обеспечивают безопасность
компьютерной информации.
Объективная сторона в общей концепции состава преступлений в сфере
компьютерной информации характеризуется тремя обязательными
признаками, два из которых в рамках общей концепции любых преступлений
относятся к факультативным признакам.
Первый обязательный знак - это деяние. Это в статьях гл. 28 УК РФ
альтернативно определяется как незаконный доступ к охраняемой законом
компьютерной информации (ст. 272 УК РФ); создание вредоносных
программ для компьютеров, внесение изменений в существующие
программы, заведомо ведущие к несанкционированному уничтожению,
блокировке, изменению или копированию информации, нарушению работы
компьютеров, компьютерных систем или их сети, использованию или
распространению вредоносных программ или машинных носителей с такие
программы (ст. 273 УК РФ); нарушение правил эксплуатации компьютеров,
компьютерных систем или их сетей (ст. 274 УК РФ).
Второй обязательный признак объективной стороны правонарушений в
области компьютерной информации - это последствия преступления. В
качестве альтернативы они представляют собой уничтожение, блокирование,
изменение или копирование охраняемой законом компьютерной
информации.
Третьим обязательным признаком объективной стороны
рассматриваемых правонарушений является причинно-следственная связь
между совершенным деянием и наступившими последствиями. Причинно-
следственная связь преступлений в сфере компьютерной информации,
предусмотренных гл. 28 УК РФ, определяется терминами «повлекшее» (ст.
272 УК РФ), «умышленное приведение к ...» (ст. 273 УК РФ), «повлекло» и
20
«повлекло за собой» (ст. 274 УК РФ) и выражается в наступлении по закону с
предусмотренными последствиями в результате совершения одного из
вышеуказанных деяний, предшествовавшего следствие и является
необходимым и решающим условием его возникновения [9, c. 132].
2.2. Субъективные признаки преступлений в сфере компьютерной
информации
Диспозиция ст. 272 УК РФ не содержит указания на форму вины,
однако в данном случае с уверенностью можно говорить о умысле (прямом
или косвенном). В случае совершения данного состава преступления лицо
осознает, что его действия незаконны, предвидит или может предвидеть
наступление общественно опасных последствий, но в то же время допускает
их наступление.
Незаконный доступ к компьютерной информации является
умышленным действием, поскольку в диспозиции статьи 272 Уголовного
кодекса не указано обратное.
По общему правилу ответственность за совершение преступлений,
предусмотренных статьей 272 УК РФ, наступает с 16 лет, но часть вторая
статьи 272 предусматривает присутствие особого субъекта, совершившего
это преступление.
В преступлении, предусмотренном статьей 272 Уголовного кодекса,
незаконный доступ к компьютерной информации осуществляется
следующими лицами:
1) которые не имеют права доступа к компьютерной информации в
данных условиях места и времени, но осуществляют «незаконный доступ к
компьютерной информации, охраняемой законом» (ч. 1 ст. 272);
2) совершение незаконного доступа группой по предварительному
сговору или организованной группой (ч. 2 ст. 272);
3) совершение неправомерного доступа, используя для этого свое
служебное положение (ч. 2 ст. 272);
21
4) имея право доступа к компьютерам, компьютерным системам или их
сетям, но используя это право для достижения преступного результата
(уничтожение, блокирование, изменение или копирование информации,
нарушение работы компьютеров, компьютерных систем или их сетей) [15, c.
22].
При анализе состава преступления необходимо обратиться к части 2
статьи 72 Уголовного кодекса Российской Федерации, в которой говорится,
что деяние признается совершенным по неосторожности, только если это
предусмотрено соответствующей нормой Уголовного кодекса Российской
Федерации. Это подтверждает нашу точку зрения о том, что преступления,
предусмотренные статьей 273 Уголовного кодекса Российской Федерации,
совершаются исключительно по форме вины в виде прямого умысла.
Субъект преступления носит общий характер, т.е. субъектом данного
преступления может быть любой гражданин, достигший шестнадцатилетнего
возраста.
Субъективная сторона части 1 статьи 274 настоящей статьи
характеризуется наличием умысла, направленного на нарушение правил
работы с компьютером. В случае тяжких последствий ответственность по
части 2 статьи 274 наступает только в случае неосторожных действий.
Умышленное нарушение правил эксплуатации компьютеров, компьютерных
систем и их сетей влечет уголовную ответственность с вытекающими отсюда
последствиями, а нарушение правил эксплуатации в этом случае становится
способом совершения преступления. Субъектом этого преступления является
особое лицо, это лицо в силу служебных обязанностей имеет доступ к
компьютерам, компьютерным системам и их сетям и обязано соблюдать
установленные для них правила эксплуатации. Часть 2 - состав с двумя
формами вины, квалифицирующий как наступление по неосторожности с
тяжкими последствиями. Содержание последнего, очевидно, аналогично ч. 2
ст. 273.
22
Современный уровень технологий способствует тому, что хакеры
специализируются в определенных областях. Такая специализация позволяет
выделить среди общей массы хакеров «группы интересов», например,
«крекеров» - специалистов по обходу механизмов безопасности; «кранчеров»
- специалисты по программному обеспечению защиты от копирования;
«крешеров» - те, кто любит активно экспериментировать с компьютерной
системой, чтобы изучить возможности управления ею. В зависимости от
предмета своей деятельности хакеров можно разделить на три группы:
программные хакеры, программные хакеры, занимающиеся «взломом»
программного обеспечения. Это даже очень большая группа хакеров, и
ущерб от деятельности этих людей измеряется миллионами долларов.
Важной современной задачей юридической науки, принятия правил и
правоохранительных органов является создание гарантий сбалансированного
баланса интересов человека и государства в борьбе с преступностью [14, c.
148].
23
3. МЕТОДЫ БОРЬБЫ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
В настоящее время все меры по борьбе с компьютерными
преступлениями можно разделить на технические, организационные и
правовые.
Технические меры включают защиту от несанкционированного
доступа к компьютерной системе, резервное копирование важных
компьютерных систем, принятие структурных мер для защиты от кражи и
саботажа, обеспечение резервного питания, разработку и внедрение
специальных программных и аппаратных систем безопасности и многое
другое.
Организационные меры включают защиту компьютерных систем,
набор персонала, исключение случаев критической работы только одного
человека, наличие плана восстановления работоспособности центра после
его сбоя, организацию обслуживания вычислительного центра сторонней
организацией или лицами, незаинтересованными в сокрытии фактов
нарушения работы центра, универсальность защиты от всех пользователей
(включая высшее руководство), возложение ответственности на лиц,
ответственных за обеспечение безопасности центра, выбор места
расположения центра и т. д.
Правовые меры должны включать разработку норм, устанавливающих
ответственность за компьютерные преступления, защиту авторских прав
программистов, совершенствование уголовного и гражданского
законодательства, а также судопроизводство. Правовые меры также
включают вопросы общественного контроля над разработчиками
компьютерных систем и принятия соответствующих международных. Лишь
24
в последние годы появились работы по проблемам правовой борьбы с
компьютерной преступностью (в частности, это работы Ю. Батурина, М.
Карелиной, В. Вехова), а в последнее время отечественное законодательство
пошло по пути борьба с компьютерной преступностью. И поэтому
представляется очень важным расширить правовую и законодательную
осведомленность специалистов и должностных лиц, заинтересованных в
борьбе с компьютерными преступлениями [16].
До недавнего времени, а именно до 1 января 1997 года, дня вступления
в силу нового Уголовного кодекса Российской Федерации, в России не было
возможности эффективно бороться с компьютерными преступлениями.
Несмотря на очевидную общественную опасность, эти нападения не были
незаконными, то есть не были упомянуты в нашем уголовном
законодательстве. Хотя еще до принятия нового Уголовного кодекса Россия
осознала необходимость правовой борьбы с компьютерной преступностью.
Был принят ряд законов, которые внесли правовую определенность в
феномен компьютеризации нашего общества в целом и проблему
компьютерной преступности в частности, и вместе с другими правовыми
актами образовали пласт под названием «законодательство в области
информатизации», которое в настоящее время охватывает несколько сотен
нормативных правовых актов.
Непосредственно российское законодательство в области
информатизации начало формироваться в 1991 году и до 1997 года включало
десять основных законов. Это Закон «О средствах массовой информации»
(27.12.91 N 2124-I), Патентный закон Российской Федерации (от 23.09.92 N
3517-I), Закон «О правовой защите топологий интегральных микросхем».
»(от 23.09.92 г. N 3526-I), Закон« О правовой защите программ для ЭВМ и
баз данных »(от 23.09.92 г. N 3523-I), Основы законодательства об Архивном
фонде Российской Федерации. и архивов (от 07.07. N 5341-I), Закона «Об
авторском праве и смежных правах» (от 9 июля 1993 г. N 5351-I), Закона «О
государственных секретах» (от 21 июля 1993 г. N 5485-I). ), закон «Об
25
обязательной копии документов» (от 29.12.94 г. N 77-ФЗ), закон «О связи»
(от 16.02.95 г. N 15-ФЗ), закон «Об информации, информатизации и защите
информации» (от 20.02.95 N 24-ФЗ), Закон «Об участии в международном
информационном обмене» (от 5.06.1996 N 85-ФЗ).
Эти законы определяют основные термины и понятия в области
компьютерной информации (например, такой как компьютерная
информация, компьютерная программа, компьютер (компьютер),
компьютерная сеть, база данных), регулируют вопросы ее распространения,
защиты авторских прав, собственности и неимущественные отношения,
возникающие в связи с созданием, правовой защитой и использованием
программного обеспечения и новых информационных технологий. Также
проведено законодательное раскрытие понятий информационной
безопасности и международного обмена информацией [20].
Следует также упомянуть Указы Президента Российской Федерации,
которые касаются прежде всего формирования государственной политики в
области информатизации (включая организационные механизмы), создания
системы правовой информации и информации и правового взаимодействия с
государств СНГ, предоставление информации государственным органам,
меры по защите информации (в частности, шифрование).
Таким образом, до 1 января 1997 г. на уровне действующего
законодательства России вопросы защиты исключительных прав и частичной
защиты информации (в рамках государственной тайны) можно было считать
достаточно урегулированными. Права граждан на доступ к информации и
защиту информации не нашли должного отражения в законодательстве, т.е.
то, что напрямую связано с компьютерными преступлениями.
Некоторые из этих пробелов в связях с общественностью в области
компьютерной информации были устранены после принятия 1 января 1997
года нового Уголовного кодекса, принятого Государственной Думой 24 мая
1996 года.
26
Составы компьютерных преступлений (т.е. перечень признаков,
характеризующих общественно опасное деяние как конкретное
преступление) приведены в главе 28 Уголовного кодекса, которая называется
«Преступления в области компьютерной информации» и содержит три
статьи: «Незаконные доступ к компьютерной информации» (ст. 272),
«Создание, использование и распространение вредоносных программ для
компьютеров» (ст. 273) и «Нарушение правил работы компьютеров,
компьютерных систем или их сетей» (ст. 274) [18, c. 300].
ЗАКЛЮЧЕНИЕ
27
Таким образом, проведенное исследование позволило сделать
следующие выводы:
1) Тема актуальна, потому что в настоящее время компьютерные
преступления являются одним из самых глобальных преступлений, которые
затрагивают все страны мира. В XXI веке компьютерная преступность стала
одним из самых опасных и уязвимых видов преступных действий, которые
непосредственно затрагивают жизнь людей и их собственность. В связи с
постоянным развитием технических средств, с помощью которых можно
проникать во все без исключения сферы общества, проблемы
информационной безопасности человека постоянно обостряются.
2) Компьютерное преступление - это любое незаконное или
несанкционированное поведение, которое влияет на автоматизированную
обработку данных и (или) передачу данных. Компьютерные преступления
отличаются от обычных особыми пространственно-временными
характеристиками. Такие действия совершаются в течение нескольких
секунд, а пространственные ограничения полностью устраняются.
Компьютерные преступления обычно раскрываются очень медленно и
расследуются еще дольше. В отличие от обычных преступлений,
обнаружение атаки компьютерными злоумышленниками намного сложнее.
3) Первый случай, зарегистрированный в международном реестре с
учетом компьютерных преступлений, был в 1979 году, когда на одном из
предприятий Вильнюса были похищены деньги с использованием
компьютера на сумму более 78 000 рублей. Как следует из представленных
данных, количество зарегистрированных преступлений в области
компьютерной информации является неуклонно растущей кривой, динамика
роста которой составляет около 400% в год.
4) Расследование компьютерных преступлений представляет собой
довольно сложный процесс, заключающийся в специфике этого
преступления. Следователи должны сотрудничать с проверенными
28
специалистами в области информационных технологий, чтобы постоянно
повышать качество своих знаний. По нашему мнению, без расширения
профессиональных знаний в этой области мы не можем говорить о снижении
латентности этого вида преступлений.
5) Компьютерные преступления делятся на:
- несанкционированный доступ и перехват;
- изменение данных компьютера;
- компьютерное мошенничество;
- незаконное копирование информации;
- компьютерный саботаж;
- кража информации, составляющей коммерческую тайну; и
- использование компьютерных систем для обмена, хранения и
распространения конфиденциальной информации и т. д.
Основные направления повышения эффективности контроля за
компьютерной преступностью в Российской Федерации должны включать:
- формирование комплексной системы постоянного мониторинга
ситуации в сфере информационной безопасности и своевременного
пресечения компьютерных преступлений;
- организация взаимодействия и координации усилий различных
правоохранительных органов друг с другом;
- сотрудничество правоохранительных органов Российской Федерации
и зарубежных стран в борьбе с компьютерными преступлениями.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
29
1. Конституция Российской Федерации (принята всенародным
голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о
поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-
ФКЗ, от 05.02.2014 № 2-ФКЗ, от 01.07.2020 № 11-ФКЗ) // Собрание
законодательства РФ, 01.07.2020, № 31, ст. 4398.
2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ
(ред. от 18.02.2020) // Собрание законодательства РФ, 17.06.1996, № 25, ст.
2954.
3. Уголовно-процессуальный кодекс Российской Федерации от
18.12.2001 № 174-ФЗ (ред. от 18.02.2020) (с изм. и доп., вступ. в силу с
18.02.2020).
4. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности
критической информационной инфраструктуры Российской Федерации».
5. Об информации, информационных технологиях и о защите
информации [Электронный ресурс] : федер. закон от 27 июля 2006 г. № 149-
ФЗ (в ред. от 28.07.2012 г.) // ГАРАНТ : информ.-правовой портал. – Режим
доступа : http://base.garant.ru/12148555/ (дата обращения: 24.06.2021).
6. Алексеев, С. В. Уголовное право / С.В. Алексеев. - М.: Феникс, 2018.
- 416 c.
7. Грамматчиков, А. Идет кибервойна народная / А. Грамматчиков, О.
Вандышева // Эксперт. - 2017. - № 5. - С.12-19.
8. Грамматчиков, А. Кража личного пространства / А. Грамматчиков //
Эксперт. - 2018. - № 28. - C.18-20.
9. Зуева, С.В. Развитие информационных технологий в уголовном
судопроизводстве: монография / С. В. Зуева. — М.: Юрлитинформа, 2018. —
248 с.
10. Кантышев, П. Статистика киберпреступлений в России
[Электронный ресурс] – Режим доступа:
30
http://www.vedomosti.ru/tech/news/39108691/kiberprestupniki-v-spiskah-
neznachatsya (дата обращения: 24.06.2021).
11. Классификация компьютерных преступлений // URL:
http://makcim.yaroslavl.ru/crime.htm#QA (дата обращения: 24.06.2021).
12. Кузнецов, П. С. Проблемы расследования преступлений в сфере
компьютерной информации / П. С. Кузнецов // Молодой ученый. — 2020. —
№ 15 (305). — С. 210-212.
13. Кучина, О.С. Электронные носители информации в
криминалистике: монография / О. С. Кучина. — М.: Юрлитинформ, 2017. —
304 с.
14. Коломинов, В. В. Осмотр места происшествия по делам в сфере
компьютерной информации / В.В. Коломинов // Сибирские уголовно-
правовые и криминалистические чтения. — 2017. — № 3. — С. 145–149.
15. Кули-Заде, Т.А. Проблемы квалификации мошенничества в сфере
компьютерной информации / Т.А. Кули-Заде // Рос. юстиция. - 2019. - № 4. -
С.21-23.
16. Литвинов, М. Деятельность управления по борьбе с
киберпреступностью на современном этапе [Электронный ресурс] / М.
Литвинов. – Режим доступа: http://cybersafetyunit.com/deyatelnost-
upravleniyapo-borbe-s-kiberprestupnostyu-mvd-ukrainyi-na-sovremennom-etape/.
– (дата обращения: 24.06.2021).
17. Максименко, Ю.Е. Информационные правонарушения: понятие и
признаки / Ю.Е. Максименко // Глобальной организации союзнического
лидерства [Электронный ресурс]. – Режим доступа:
http://www.goalint.org/informacijni-pravoporushennyaponyattya-ta-oznaki (дата
обращения: 24.06.2021).
18. Меркушин, В.В. О мотивации противоправной деятельности и
компьютерных преступников в России / В.В. Меркушин // Актуал. пробл.
совр. науки. - 2017. - № 6. - С.299-301.
19. Тутуков, А.Ю. Преступления в сфере компьютерной информации -
угроза национальной безопасности / А.Ю. Тутуков // «Черные дыры» в рос.
законодательстве. - 2017. - № 5. - С.82-83.
20. Усов, А.И. Применение специальных познаний при раскрытии и
расследовании преступлений, сопряженных с использованием компьютерных
средств [Электронный ресурс]. – Режим доступа: URL:
http://jurfak.spb.ru/conference/1810200/usov.htm (дата обращения: 24.06.2021).
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Выполнить 2 контрольные работы по Информационные технологии и сети в нефтегазовой отрасли. М-07765
Контрольная, Информационные технологии
Срок сдачи к 12 дек.
Архитектура и организация конфигурации памяти вычислительной системы
Лабораторная, Архитектура средств вычислительной техники
Срок сдачи к 12 дек.
Организации профилактики травматизма в спортивных секциях в общеобразовательной школе
Курсовая, профилактики травматизма, медицина
Срок сдачи к 5 дек.
краткая характеристика сбербанка анализ тарифов РКО
Отчет по практике, дистанционное банковское обслуживание
Срок сдачи к 5 дек.
Исследование методов получения случайных чисел с заданным законом распределения
Лабораторная, Моделирование, математика
Срок сдачи к 10 дек.
Проектирование заготовок, получаемых литьем в песчано-глинистые формы
Лабораторная, основы технологии машиностроения
Срок сдачи к 14 дек.
Вам необходимо выбрать модель медиастратегии
Другое, Медиапланирование, реклама, маркетинг
Срок сдачи к 7 дек.
Ответить на задания
Решение задач, Цифровизация процессов управления, информатика, программирование
Срок сдачи к 20 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Информационные технологии
Срок сдачи к 11 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Геология
Срок сдачи к 11 дек.
Разработка веб-информационной системы для автоматизации складских операций компании Hoff
Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления
Срок сдачи к 1 мар.
Нужно решить задание по информатике и математическому анализу (скрин...
Решение задач, Информатика
Срок сдачи к 5 дек.
Заполните форму и узнайте цену на индивидуальную работу!