Автор: Пользователь скрыл имя, 11 Марта 2013 в 13:13, курсовая работа
Основной целью разработки настоящего пособия является не только углубленного изучения темы «Преступления в сфере компьютерной информации», но и преодоление трудностей в усвоении материала, поскольку все три нормы Уголовного кодекса РФ, предусматривающие ответственность за совершение данных преступлений являются бланкетными. Сказанное означает, что квалификация преступлений, предусмотренных статьями 272, 273 и 274 УК РФ, невозможна без знания норм права, содержащихся в иных законах. Кроме того, трудности практического применения названных норм вызывает и то, что они являются сравнительно новыми для российского уголовного права и к настоящему времени пока не накоплено достаточного опыта их реализации.
Требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, что до того как обнаружится необеспеченное деньгами поручение, приходило бы извещение о переводе в этот банк так, чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше) до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно перескакивает с одного счета на другой, увеличивая свои размеры). Тогда деньги снимаются, и владелец счета исчезает. В действительности в такую «игру» включают большое количество банков, и тогда число поручений о переводе не достигает подозрительной частоты.
Помимо хищений, преступления в сфере компьютерной информации могут совершаться в совокупности с вымогательством (ст. 163 УК РФ). Например, требование преступника перевести на указанный им счет определенную сумму денег под угрозой применения вредоносной программы.
Неправомерный доступ к сети Интернет можно квалифицировать по совокупности статей 272 и 165 УК РФ, т.е. как неправомерный доступ к компьютерной информации и причинение ущерба собственнику или иному владельцу путем обмана или злоупотребления доверием, при отсутствии признаков хищения. Деяние квалифицируется по ст. 165 УК РФ только в том случае, если причиненный вред выражался в упущенной выгоде (например, провайдер не получил плату за услуги) и при этом не пострадало наличное имущество собственника или другого владельца.
Глава 3
ОСНОВНЫЕ СПОСОБЫ И ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
Процесс расследования преступлений в сфере компьютерной информации (как и всех прочих) должен базироваться на знании теории и методологии криминалистики, общих и частных криминалистических методик расследования, но, конечно же, с учетом специфики данного вида преступлений. Главными специфическими особенностями и одновременно трудностями расследования являются, прежде всего, относительная несложность пересылка, преобразование и размножение компьютерной информации; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей. Серьезнейшую трудность в раскрытии и расследовании таких преступлений представляет возможность их совершения на любом расстоянии (здесь имеются в виду преступления, совершаемые с использованием сети ЭВМ), в том числе из-за рубежа либо наоборот, местом совершения преступления может быть территория Российской Федерации, а местом возникновения опасных последствий – территория иностранного государства. Кроме того, подавляющее большинство преступлений в сфере компьютерной информации совершаются в условиях неочевидности, т.е. на начальном этапе расследования неизвестно лицо, подлежащее привлечению в качестве обвиняемого. Причем всегда присутствует интеллектуальное противодействие виновного. Исключение, пожалуй, представляет лишь преступление, предусмотренное ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», которое может совершаться по неосторожности, а значит, виновный не скрывается сам и не предпринимает никаких мер по сокрытию преступления.
Другие трудности расследования связаны с особенностями отечественного законодательства в сфере компьютерной информации:
а). Сами по себе преступления в сфере компьютерной информации (например, в случае несанкционированного доступа и причинения вреда ЭВМ, зачастую перед следователем становится дилемма: по какой из трех статей возбуждать уголовное дело и в последующем предъявлять обвинение?).
б). Иные противоправные деяния, предметом посягательства которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст.137 УК); нарушение авторских и смежных прав (ст.146 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК) и др.
В следственной практике нередки ошибки при квалификации незаконного подключения к сети Интернет. Следователи (лица, производящие дознание), зачастую необоснованно отказывают в возбуждении уголовного дела или прекращают производство по уголовному делу в связи с тем, что информация в сети Интернет общедоступна и не имеет конкретного владельца, а это значит, что законом она не охраняется и предметом преступления быть не может. Поясним сказанное на конкретном примере.
З. осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст», произвел копирование файлов, на основании чего следователем было обоснованно возбуждено уголовное дело по ч.1 ст.272 УК РФ. В процессе расследования в действиях З. не было установлено признаков состава преступления, поскольку информация, содержащаяся в незащищенных файлах сети Интернет, доступ к которой осуществил З., не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. В связи с этим производство по уголовному делу было прекращено за отсутствием состава преступления.17
Производство по данному делу прекращено необоснованно, поскольку следователем не была до конца отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере фирмы «Эликом», повлекшем ее копирование. Информация на сервере фирмы «Эликом», предоставляющей доступ к сети Интернет, содержит списки зарегистрированных пользователей, получающих доступ через этот сервер и их пароли. Подобная информация на основании п.5 Указа Президента РФ «Об утверждении перечня сведений конфиденциального характера», ч.1 ст.139 ГК РФ, является коммерческой тайной и охраняется законом.
Механизм доступа к информации в сети Интернет, в обобщенном виде выглядит следующим образом:
Из всего вышесказанного, следует сделать вывод о том, что информация, обеспечивающая выход в Интернет, является охраняемой законом. «Взлом» пароля или его подбор является копированием – снятием копии с оригинальной информации, при сохранении ее неповрежденности и возможности использования по назначению. Неправомерный доступ к сети Интернет приводит к блокированию информации для добросовестного пользователя.
Представляется
абсолютно невозможным
Другой распространенной ошибкой является то, что многие следователи всегда ассоциируют понятие компьютерной информации, находящейся в ЭВМ с классическим пониманием компьютера. Поэтому встречаются случаи необоснованных отказов в возбуждении уголовных дел и прекращения производства по уголовным делам о преступлениях, посягающих на информацию, находящуюся на пейджере, сотовом телефоне, электронном контрольно-кассовом аппарате.
Типичными основаниями для возбуждения уголовного дела могут быть:
При наличии сомнений в наличии или отсутствии признаков преступления, которые могут служить основанием для возбуждения уголовного дела, следователь или должностное лицо, производящее дознание, могут провести проверку в порядке, предусмотренном статьями 144,145,148 УПК РФ, обязательно привлекая к ее проведению соответствующего специалиста. В частях 1 и 3 ст.144 УПК РФ установлены конкретные сроки проверки. Она должна быть завершена не позднее 3-х суток со дня поступления сообщения о преступлении. В исключительных случаях, прокурор, начальник следственного отдела или начальник органа дознания, по мотивированному письменному ходатайству следователя, вправе продлить срок до 10 суток. При необходимости проведения документальных проверок или ревизий, прокурор вправе продлить срок проверки до 30 суток. Никогда не следует забывать о том, что цель проведения проверки только одна – установить наличие или отсутствие признаков преступления, т.е. основания для возбуждения уголовного дела. Любое неоправданное затягивание срока всегда дает возможность виновному скрыться от следствия и сокрыть следы своей преступной деятельности. Недопустим отказ в возбуждении уголовного дела при наличии события преступления, но при неустановлении лица, подлежащего привлечению в качестве обвиняемого. Процесс расследования не только компьютерных, но и всех других видов преступлений, всегда начинается с возбуждения уголовного дела, выдвижения версий и составления планов. При наличии объективных данных, свидетельствующих о том, что ЭВМ, система ЭВМ, их сеть, программное обеспечение, являются не целью, а лишь средством ее достижения, необходимо рассмотреть вопрос о квалификации деяния по совокупности преступлений. Например, если путем повреждения или уничтожения интеллектуальной защиты, виновным был получен свободный доступ к денежным средствам клиентов банка или иной организации, часть сумм со счетов была им снята и переведена в неизвестном пока направлении. Данная ситуация дает нам основания квалифицировать деяние по совокупности ст.272 и соответствующей части ст.158 УК РФ. Для построения наиболее реальных версий и их последующей проверки всегда нужно прибегать к помощи специалиста. Наиболее типичными первоначальными следственными действиями, осуществляемыми «по горячим следам», являются:19
Информация о работе Преступления в сфере компьютерной информации