Преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 11 Марта 2013 в 13:13, курсовая работа

Краткое описание

Основной целью разработки настоящего пособия является не только углубленного изучения темы «Преступления в сфере компьютерной информации», но и преодоление трудностей в усвоении материала, поскольку все три нормы Уголовного кодекса РФ, предусматривающие ответственность за совершение данных преступлений являются бланкетными. Сказанное означает, что квалификация преступлений, предусмотренных статьями 272, 273 и 274 УК РФ, невозможна без знания норм права, содержащихся в иных законах. Кроме того, трудности практического применения названных норм вызывает и то, что они являются сравнительно новыми для российского уголовного права и к настоящему времени пока не накоплено достаточного опыта их реализации.

Файлы: 1 файл

эвм.doc

— 271.50 Кб (Скачать)

Преступления в сфере  компьютерной информации – это умышленные и неосторожные деяния, которые причиняют вред общественным отношениям в сфере использования ЭВМ, системы ЭВМ или их сети, а равно компьютерной информации.

Было бы непростительным  заблуждением ограничивать круг преступлений в сфере компьютерной информации лишь тремя составами, включенными в главу 28 Особенной части Уголовного кодекса РФ. Ведь в основной массе такого рода преступлений, совершаемых гражданами нашей страны, лежат, прежде всего, корыстные мотивы. Другими словами, компьютер выступает в таких случаях не как предмет преступного посягательства, а как орудие преступления. В качестве примера можно привести преступление, предусмотренное ст.272 УК РФ «Неправомерный доступ к компьютерной информации». Для виновного противоправный доступ,  не цель, а средство ее достижения, если он стремится получить для себя материальную выгоду (например, перевод чужых денежных средств на собственный счет через посредников или посреднические кредитно-финансовые организации). Таким образом, преступления в сфере компьютерной информации не существуют в вакууме главы 28 УК РФ3, и могут совершаться в совокупности с другими видами преступлений, прежде всего имеющих корыстную направленность: кража (ст.158 УК); мошенничество (ст.159 УК); вымогательство (ст.163 УК); причинение имущественного ущерба путем обмана или злоупотребления доверием при отсутствии признаков хищения (ст.165 УК). Вполне реально совершение при помощи компьютерной техники ряда преступлений против чести достоинства и деловой репутации (ст.129 УК РФ «Клевета» и ст. 130 УК РФ «Оскорбление»); конституционных прав и свобод человека и гражданина (например, ст.138 УК РФ «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»); экономической деятельности (например, ст.183 УК РФ «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»); общественной безопасности или общественного порядка (например, ст.215 УК РФ «Нарушение правил безопасности на объектах атомной энергетики»); здоровья населения и общественной нравственности (например, ст.240 УК РФ «Вовлечение в занятие проституцией»);  основ конституционного строя и безопасности государства (ст.280 УК РФ «Публичные призывы к осуществлению экстремистской деятельности»); правосудия, порядка управления, военной службы, мира и безопасности человечества. Как видно из приведенного выше обширного перечня преступных посягательств, неупомянутыми остались лишь преступления против жизни и здоровья, половой свободы и неприкосновенности, свободы человека. Хотя, теоретически, можно представить себе умышленное убийство и причинение вреда здоровью различной тяжести, например, путем отключения или введения сбоев в программу работы медицинского оборудования на расстоянии – при помощи сетевых компьютерных ресурсов.

Приступим далее к общей уголовно-правовой характеристике преступлений в сфере компьютерной информации.4

ВИДОВОЙ (ОСНОВНОЙ) ОБЪЕКТ – это установленный порядок обращения с информацией и информационными ресурсами, который призван обеспечить охрану от хищения, утраты, искажения, блокирования, копирования и других форм несанкционированного вмешательства в информационные ресурсы и информационные системы.5

ДОПОЛНИТЕЛЬНЫЕ  ОБЪЕКТЫ – право на информацию ее собственников или иных владельцев; интересы собственности.

ФАКУЛЬТАТИВНЫЕ  ОБЪЕКТЫ – личность, ее конституционные права; государственная и общественная безопасность.

ПРЕДМЕТ ПРЕСТУПЛЕНИЯ – компьютерная информация на соответствующем машинном носителе. Было бы ошибкой сводить предмет преступлений лишь к компьютеру и связанному с ним машинному носителю. Предметом преступления может выступать и иная техника, способная собирать, обрабатывать и запоминать информацию. Представляется, что сотовая телефонная сеть представляет собой сеть ЭВМ (микропроцессорных устройств), в качестве компонентов которой выступают: абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер. Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием). Отличием сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний - информацию обо всех абонентах сотовой сети. Информация о телефонах абонентов компании сотовой телефонной сети считается базой данных, занесенной в компьютерную систему, т.к. центральный компьютер и сотовые телефоны действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу. Таким образом, сотовую сеть можно рассматривать как компьютерную, при этом сотовый телефон является удаленным рабочим местом беспроводной сети, а центральный контроллер – файловым и коммуникационным сервером. Электронный контрольно-кассовый аппарат можно также рассматривать в виде электронной базы данных. Приведенное утверждение можно проиллюстрировать реальным примером. В ноябре 1998 г. УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах частного предприятия г. Павловский Посад.

Проведенным расследованием установлено, что с июля по ноябрь 1998 г. руководитель ЧП г. Павловский Посад  Т., по предварительному сговору в группе с К. и действуя с ней с единым умыслом с целью сокрытия доходов от налогообложения, ежедневно, в период с 17 до 19 часов в торговых палатках ЧП подключали в гнезда двух контрольно-кассовых аппаратах (ККА), являющихся разновидностью ЭВМ, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через ККА финансовых операциях во время текущей смены. После подключения прибора к ККА и совершения неправомерного доступа к компьютерной информации в буферной памяти уничтожалась вся информация о предшествующих финансовых операциях, в том числе информация о номере покупки и сумме выручки за текущую смену. Уничтожив и модифицировав информацию в буферной памяти ККА, торговые точки ЧП продолжали работу, вновь накапливая информацию до окончания смены, после чего, в фискальную память ККА вновь заносились заниженные данные о сумме выручки за смену.

По окончании  расследования, уголовное дело было направлено с обвинительным заключением прокурору.6  

ОБЪЕКТИВНАЯ СТОРОНА ПРЕСТУПЛЕНИЙ, как правило, выражается в виде действий, но преступление, предусмотренное ст.274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», может совершаться путем бездействия, т.е. невыполнения виновным общественно полезных действий, если это входило в его обязанности.

СУБЪЕКТИВНАЯ  СТОРОНА ПРЕСТУПЛЕНИЙ характеризуется умышленной формой вины в виде прямого или косвенного умысла, за исключением преступления, предусмотренного ст.274 УК РФ, которое совершается либо с косвенным умыслом, либо с неосторожной  формой вины в виде преступного легкомыслия или преступной небрежности. Основными мотивами преступлений могут быть корысть, интерес, хулиганство, стремление к самоутверждению. Цели – получение материальных благ, удовлетворение интереса, иногда и сокрытие другого преступления. Нередко в теоретических работах по данной тематике можно встретить утверждение о том, что мотивы и цели никак не влияют на квалификацию.7 Столь категоричное суждение относительно всех составов «компьютерных» преступлений представляется спорным. Так, наличие у лица, совершившего неправомерный доступ к компьютерной информации, корыстных мотивов и цели извлечения материальной выгоды, при наличии соответствующих данных в объективной стороне преступления (например, доказаны действия по хищению при помощи компьютерной техники денег), дает право квалифицировать данное преступление по совокупности со ст.158 УК РФ, а если преступление не было доведено до конца, по независящим от виновного обстоятельствам, то со ссылкой на ч.3 ст.30 УК РФ. Причем в данном случае вполне может иметь место идеальная совокупность, когда в одном деянии содержатся признаки двух и более преступлений.

СУБЪЕКТ ПРЕСТУПЛЕНИЙ общий, т.е. вменяемое физическое лицо, достигшее к моменту совершения преступления 16 лет. Субъект преступления, предусмотренного ст. 274 УК РФ – специальный, т.е. он, помимо общих признаков, должен обладать и дополнительным – наличием права доступа к ЭВМ, системе ЭВМ или их сети. По ч.2 ст.272, субъектом может быть лицо, обладающее правом доступа к ЭВМ или использующее свое служебное положение для неправомерного доступа к компьютерной информации.

 В зависимости от законодательной конструкции, различают преступления:

С ФОРМАЛЬНЫМ СОСТАВОМ (ст.273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»). Данное преступление считается оконченным с момента совершения лицом действий, указанных в диспозиции статьи, независимо от наступления вредных последствий.

С МАТЕРИАЛЬНЫМ СОСТАВОМ (ст.272 и 274 УК РФ). Преступления считаются оконченными лишь с момента наступления опасных последствий, указанных в диспозиции статьи.

Кодификатор Генерального Секретариата Интерпола делит компьютерные преступления на следующие виды:

  1. QA – несанкционированный доступ и перехват.
  2. QD – изменение компьютерных данных.
  3. QF – компьютерное мошенничество.
  4. QR – незаконное копирование.
  5. QS – компьютерный саботаж.
  6. QZ – прочие компьютерные преступления (QZB – использование компьютерных досок объявлений; QZE – хищение информации, составляющей коммерческую тайну; QZS – передача информации, подлежащая судебному рассмотрению; QZZ – иные компьютерные преступления).

Рассмотрим особенности  квалификации каждого конкретного  вида преступлений, содержащихся в  главе 28 УК РФ.8

Ст. 272. Неправомерный доступ к компьютерной информации.

Непосредственный объект – это права на информацию ее собственника или иного владельца. Причем права на информацию охраняются законом, независимо от формы собственности и вида владения. Так, в соответствии со ст.6 ФЗ «Об информации, информатизации и защите информации», информационные ресурсы могут находиться в собственности физических и юридических лиц, включается в состав их имущества и на них распространяется действие гражданского законодательства. Кроме того, компьютерная информация в виде программ для ЭВМ и баз данных, является предметом авторского права. Таким образом, если информация на машинном носителе не находится под охраной закона, то любой доступ к ней считается правомерным, а значит и состав преступления отсутствует. Рассматриваемая норма защищает компьютерную информацию независимо от ее места нахождения: в памяти ЭВМ, средствах связи, на обособленных от ЭВМ машинных носителях.

Предметом преступления не могут быть рукописные или распечатанные при помощи технических средств (например, при помощи пишущей машинки, принтера или типографским способом) документы. Неправомерный доступ к таким документам и содержащейся в них информации нельзя квалифицировать по ст.272 УК РФ.

Объективная сторона  преступления выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Уголовная ответственность по этой статье наступает, если деяние повлекло за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением следует понимать удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Для понимания этого термина и осознания трудностей в констатации факта уничтожения, можно привести следующий пример. Причем имеющаяся у пользователя возможность восстановить информацию при помощи средств программного обеспечения или получить данную информацию от другого пользователя, не освобождает виновного от ответственности.9 Допустим, что некто, пользуясь командой DELETE операционной системы MS-DOS, стер файл. Необходимо иметь в виду, что до определенного времени стертая информация реально не утрачивается, просто заменяется лишь первая буква наименования файла, в результате чего, обычным способом работать с ним невозможно. До тех пор, пока на жесткий диск не записана новая информация, стертый файл может быть восстановлен специальной программой. Нельзя квалифицировать деяние по ст.272 УК РФ, если предметом преступления выступала не компьютерная информация, а сама ЭВМ (компьютер) либо иной электронный носитель информации. Например, преступник тайно похитил системный блок компьютера, монитор и несколько дисков, которые интересовали его не как источники ценной информации, а как ценные вещи. Такое деяние необходимо квалифицировать по соответствующей части ст.158 УК РФ. Если уничтожение или повреждение компьютерной информации были вызваны внешними механическими, физическими или химическими воздействиями (нанесение ударов, тепловое воздействие, использование едких, взрывчатых веществ и взрывных устройств), то содеянное квалифицируется по соответствующей части ст.167 УК РФ «Умышленное уничтожение или повреждение чужого имущества» (разумеется, при отсутствии признаков малозначительности). Сам по себе неправомерный доступ к компьютерной информации и ее просмотр, не повлекший за собой последствий, названных в диспозиции рассматриваемой статьи (копирования, модификации и т.д.), не могут служить основаниями для уголовного преследования.

Квалифицирующими признаками является совершение преступления (ч.2 ст.272 УК РФ):

  1. Группой лиц по предварительному сговору.
  2. Организованной группой (отличается от вышеозначенной формы соучастия прежде всего устойчивостью, сплоченностью, распределением ролей).
  3. С использованием своего служебного положения. В данном случае подразумевается использование возможности доступа к ЭВМ, возникшей в результате выполнения работы (по трудовому или гражданско-правовому договору) либо использование возможности влияния по службе на лиц, имеющих такой доступ.

Ст.273 Создание, использование  и распространение вредоносных  программ для ЭВМ.     

Непосредственный объект – это безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

Дополнительными объектами  могут быть жизнь, здоровье человека, права собственности, государственная  и общественная безопасность.

Объективная сторона  преступления выражается:

  1. В создании программ для ЭВМ.
  2. Во внесении изменений в существующие программы.
  3. В использовании программ.
  4. В распространении программ или машинных носителей с такими программами.

Уголовная ответственность наступает лишь при условии реальной способности программы несанкционированно уничтожать, блокировать, модифицировать либо копировать информацию, нарушать работу ЭВМ, системы ЭВМ или их сети. Также необходимо установить наличие прямой причинно-следственной связи между действием программы и наступлением опасных последствий либо реальной угрозой их наступления. Вредоносность программ определяется не в зависимости от вышеназванных способностей, а от наличия хотя бы одного из условий:10

  1. Отсутствие предварительного уведомления собственника или другого добросовестного пользователя о характере действия программы.
  2. Отсутствие согласия (санкции) собственника или добросовестного пользователя на реализацию программой своего назначения.

Программа должна признаваться вредоносной при наличии совокупности двух признаков: а). Она совершает несанкционированные пользователем действия. б). Результатами действия программы должны быть уничтожение, блокирование, модификация или копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Следует обратить особое внимание на то, что большинство  авторов отождествляет понятия вредоносной программы и компьютерных «вирусов». С таким подходом вряд ли можно согласиться. Так, компьютерный  «вирус», в отличие от вредоносной программы, обладает помимо вышеперечисленных, еще и третьим признаком – способностью к самовоспроизводству, т.е. размножению, присоединению к другим программам. Таким образом, программу-«вирус» можно определить как специально созданную программу, способную к самовоспроизведению, выполняющую функции, не запланированные пользователем. Эти функции могут быть самыми разнообразными: порча файлов, приводящая к их блокированию; засорение памяти, влекущее замедление его работы; вывод на экран посторонних сообщений и др.

Информация о работе Преступления в сфере компьютерной информации