Преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 11 Марта 2013 в 13:13, курсовая работа

Краткое описание

Основной целью разработки настоящего пособия является не только углубленного изучения темы «Преступления в сфере компьютерной информации», но и преодоление трудностей в усвоении материала, поскольку все три нормы Уголовного кодекса РФ, предусматривающие ответственность за совершение данных преступлений являются бланкетными. Сказанное означает, что квалификация преступлений, предусмотренных статьями 272, 273 и 274 УК РФ, невозможна без знания норм права, содержащихся в иных законах. Кроме того, трудности практического применения названных норм вызывает и то, что они являются сравнительно новыми для российского уголовного права и к настоящему времени пока не накоплено достаточного опыта их реализации.

Файлы: 1 файл

эвм.doc

— 271.50 Кб (Скачать)

Из вредоносных  программ, не относящихся к программам-«вирусам», наиболее ярко выделяется программа  «троянский конь». Она представляет собой не запланированные разработчиком программного обеспечения блоки команд, самоликвидирующиеся по окончании своей задачи. Установить после этого программные модули практически невозможно. Программа-«червь» представляет собой введение в алгоритм программы, наряду с обычными функциями, команды на самовоспроизведение. Названные характеристики вредоносных программ можно проиллюстрировать примером из зарубежной практики.

Некий американский программист, по месту своей работы, вставил в программное обеспечение персонального компьютера команды, которые позволяли не отражать в итоговом отчете определенные поступления денежных средств. Эти суммы особым образом шифровались и циркулировали только в информационной среде компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием своего шифра, а затем проставлял в них определенные суммы денег. Поскольку соответствующие операции по их выдаче также не отражались в отчетности, то они не могли быть подвергнуты документальной ревизии.

Необходимо отметить, что  практически все эксперты по вопросам компьютерной безопасности сходятся во мнении, что в будущем «троянские» программы получат еще большее распространение. Этому очень способствуют особенности «троянских» программ, которые, попав в компьютер, глубоко проникают в систему, маскируются и ведут себя не так, как большинство других вредоносных программ. Как правило, «троянца» сложнее вычислить и удалить. Особенно остро проблема стоит перед домашними пользователями, подключенными к Интернету по высокоскоростным каналам. Постоянное подключение делает компьютер более уязвимым для преступников, а относительно малая распространенность брандмауэров и антивирусных программ только усугубляют ситуацию.

Также вредоносные  программы в некоторых случаях  могут модифицировать программу законного пользователя путем встраивания в нее набора команд, которые должны сработать при определенных условиях через определенное время. Например, как только программа незаконно перечислит деньги на подставной счет, она самоуничтожится и уничтожит информацию о проделанной операции.

Вредоносные программы могут основываться на использование ошибок в логике построения определенной программы и обнаружении так называемых брешей. При этом программа «разрывается» и в нее вводятся определенные команды, которые помогают ей осуществлять новые, незапланированные функции при сохранении прежней работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и др.

Еще одной  разновидностью вредоносных программ являются «логические бомбы» - это умышленное изменение кода программы, полностью или частично выводящее из строя программу, либо ЭВМ (их систему или сеть), при наступлении заранее определенных условий (например, заранее определенного времени). Принципиальное отличие «логических бомб» от компьютерных «вирусов» состоит в том, что первые являются частью легальной программы и в другие программы не переходят. Вирусные программы, обычно включают команды, обеспечивающие самокопирование и маскировку.

По своей  сути, «вирусы» весьма разнообразны: от теоретически безопасных до настоящих боевых программ, способных привести компьютер в состояние полной негодности. Само понятие «компьютерный вирус» ввел в обиход в конце 80-х годов профессор Лехайского университета Ф.Коэн. Одним из первых, официально зарегистрированных компьютерных вирусов был так называемый «Пакистанский вирус». Затем появились «Рождественская елка», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда в начале 1989 г. вирусом, написанным студентом Р. Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе и принадлежащих министерству обороны США.

Очень часто, создание, распространение и использование вредоносной или вирусной программы выступает в качестве способа совершения иного умышленного преступления.11 Например, фальсификация избирательных документов, документов референдума или неправильный подсчет голосов (ст.141 УК); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст.165 УК);12 неправомерный доступ к компьютерной информации (ст.272 УК); диверсия (ст.281 УК) и т.д.

Рассматриваемое преступление можно пояснить на примере  материалов реального уголовного дела.

К., являясь оператором ЭВМ в одной из организаций, на своем личном компьютере, находящемся  в его квартире, изготовил электронное  почтовое сообщение с рекламой товаров  народного потребления, приложив к  нему, в качестве каталога с ценами и условиями поставки, составленную лично им вредоносную программу для ЭВМ в виде файла katalog.exe, и распространил ее согласно имеющемуся у него списку электронных почтовых адресов пользователей сети Интернет 350 адресатам. В результате массового распространения этой вредоносной программы после ее запуска пользователями сети Интернет, К. несанкционированно получил по своему электронному адресу 87 учетных имен и паролей для выхода в Интернет, которые скопировал на жесткий диск своего компьютера и в дальнейшем использовал их для доступа в Интернет.

В приведенном примере налицо два  состава преступлений:

а). Создание, использование и распространение вредоносной программы для ЭВМ (ч.1 ст.273 УК).

б). Неправомерный доступ к компьютерной информации (ч.1 ст.272 УК).

Под распространением программы для ЭВМ следует понимать предоставление доступа к ней в любой материальной форме и наличие реальной возможности воспроизведения, в том числе и сетевыми способами. Причем распространение может осуществляться как возмездно,  так и безвозмездно (в повседневной жизни вредоносные программы, в подавляющем большинстве случаев, конечно же, распространяются безвозмездно и анонимно). Лицо может быть привлечено к уголовной ответственности не только за непосредственное использование и сетевое распространение вредоносной программы (когда налицо ее губительное воздействие), но и за передачу (возмездную или безвозмездную) машинного носителя третьим лицам. Как уже было отмечено выше, по своей конструкции данный состав преступления является формальным, т.е. сам по себе факт противоправного создания в целях распространения и непосредственно распространения вредоносной программы, независимо от наступления опасных последствий, влечет уголовную ответственность за оконченное преступление.

          Использование вредоносной программы для личных нужд, хранение, ношение, перевозка без целей сбыта машинного носителя  с такой программой, уголовной ответственности не влечет. Кроме того, компьютерные программы для ЭВМ, созданные по принципу «компьютерных вирусов», разрабатываются не только в преступных целях. Некоторые компании специально создают программы, имеющие свойства «червей», которые используются для решения определенных прикладных задач. Например, в корпорации Xerox была создана программа «червь-глашатай», которая патрулировала компьютерную сеть, разыскивая плохо или неэффективно работающие компьютеры, а также «червь-вампир», который запускал сложные программы ночью. Вместе с тем, технологии программирования в настоящее время таковы, что никто не застрахован от того, что какой-либо сбой в такой правомерной программе, не превратит ее во вредоносную.13 Некоторые разработчики легальных программ, специально заражают их какой-либо вредоносной программой, которая легко обнаруживается антивирусным тестом, в целях предотвращения нарушения авторских (патентных) прав на разработку.

Субъективная сторона  преступления характеризуется умышленной формой вины только в виде прямого умысла. Сказанное означает, что виновный, создавая или распространяя программу, заранее знает о ее вредоносных свойствах и желает наступления опасных последствий.  Мотивы  данного преступления могут быть весьма разнообразными, но наиболее типичны хулиганские и стремление к самоутверждению. Опять же здесь следует подчеркнуть, что к установлению подлинных мотивов и целей необходимо относится чрезвычайно внимательно, поскольку они могут стать основаниями для квалификации деяния по совокупности преступлений.14 Ошибки в создании программы, превращающие ее во вредоносную, не могут квалифицироваться по ст.273 УК РФ.

    Квалифицирующим признаком является совершение данного преступления, повлекшее по неосторожности тяжкие последствия. Хотя законодатель не расшифровывает нам, что же именно следует понимать под тяжкими последствиями, таковыми следует считать выход из строя важных технических средств (например, объектов энергетики, обороны и т.п.), повлекший несчастные случаи с людьми, аварии, катастрофы; безвозвратную утрату особо ценной информации. Таким образом, квалифицированный вид преступления, предусмотренного ст.272 УК РФ, совершается с двумя формами вины: а). Прямой умысел по отношению к созданию и распространению вредоносной программы и б). Неосторожность по отношению к тяжким последствиям. Если же лицо, совершая преступление, заранее желало наступления тяжких последствий, то деяние должно квалифицироваться по совокупности с другими преступлениями, предусмотренными статьями Особенной части УК РФ.

Ст.274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или  их сети.

Непосредственный объект – это безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

Дополнительные объекты  – жизнь, здоровье человека, права собственности и иного владения, государственная и общественная безопасность.

Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Уголовная ответственность наступает при условии, что данное деяние повлекло за собой уничтожение, блокирование или модификацию охраняемой законом информации и если вышеназванными противоправными действиями (бездействием) был причинен существенный вред. Данная норма, как и две предыдущие, является бланкетной, а потому, для правильной квалификации необходимо изучить правила эксплуатации ЭВМ. Трудность в данном случае выражается в том, что не существует единых (универсальных) правил эксплуатации. Здесь необходимо отметить, что последние могут быть изложены не только в нормативных актах, но и в других документах, например, в паспортах качества, технических описаниях, инструкциях по эксплуатации ЭВМ и программ для них. Нарушение правил эксплуатации ЭВМ можно условно разделить на два вида:15

  1. Физические нарушения – это неправильная установка приборов, неправильное подключение ЭВМ к источникам питания; нарушение температурного режима эксплуатации; нерегулярное техническое обслуживание; использование несертифицированного программного обеспечения и средств защиты.
  2. Интеллектуальные нарушения – неверное ведение диалога с компьютерной программой; ввод данных, обработка которых непосильна данным средствам вычислительной техники.

          Под существенным вредом следует понимать, в частности, утрату важной информации, перебои в производственной деятельности, необходимость сложного и длительного ремонта средств вычислительной техники, длительный разрыв связей между ЭВМ, объединенных в одну систему или сеть. Существенность вреда необходимо определять в зависимости от конкретной ситуации. Кроме того, необходимо устанавливать наличие прямой причинной связи между действиями (бездействием) виновного и наступившими общественно-опасными последствиями.

Субъективная сторона характеризуется умышленной формой вины в виде умысла (прямого или косвенного) либо неосторожностью в виде преступного легкомыслия или преступной небрежности. Особенностью компьютерной неосторожности является то, что абсолютно безошибочных программ не бывает. Если проект в любой другой сфере можно выполнить с определенным запасом надежности, то в области программирования такая надежность весьма условна.

Квалифицирующим признаком является совершение данного преступления, повлекшего по неосторожности тяжкие последствия (их конкретные проявления рассмотрены в пояснениях к ст. 273 УК РФ). В этом квалифицированном составе, точно так же, как и в предыдущем, всегда присутствуют две формы вины, но в разных сочетаниях. Например, косвенный умысел по отношению к нарушению правил эксплуатации ЭВМ и неосторожность в виде преступного легкомыслия по отношению к тяжким последствиям. Пример другого сочетания: неосторожность в виде преступной небрежности по отношению к нарушению правил эксплуатации ЭВМ и тот же вид вины по отношению к тяжким последствиям.

В заключение настоящей  главы, необходимо затронуть вопрос о проблемах квалификации хищений при помощи компьютерной техники. Некоторые авторы безапелляционно утверждают, что в случае, если лицо неправомерно получило доступ к финансовой компьютерной информации и внесло в нее изменения, что позволило ему перевести на свои счета денежные средства, то содеянное необходимо  квалифицировать по совокупности ст.272 УК и 159 УК (мошенничество). Представляется, что в подобных случаях, хищение выражено не в форме мошенничества, а в форме кражи. Так, мошенничеством признается хищение, совершенное путем обмана или злоупотребления доверием, кроме того, при мошенничестве, потерпевший, находясь под влиянием обмана или доверяя виновному, сам предоставляет ему в распоряжение или ценности или права на них. Однако, в рассматриваемой ситуации, виновный обманывает не потерпевшего, а компьютер, при этом потерпевший не давал никакого согласия на завладение его ценностями и не предоставлял такой возможности. Следовательно, незаконное проникновение в компьютерную базу данных и последующее снятие денег со счетов, и последующий их перевод в пользу виновного, надлежит квалифицировать по ст.158 УК РФ, т.е. как тайное хищение чужого имущества – кражу. Конечно же, сказанное не означает, что преступления в сфере компьютерной информации вообще никогда не могут совершаться в совокупности с мошенничеством. Один из наиболее известных видов компьютерного мошенничества получил название «воздушный змей». Поясним его сущность в наиболее простом варианте.

Информация о работе Преступления в сфере компьютерной информации