Преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 11 Марта 2013 в 13:13, курсовая работа

Краткое описание

Основной целью разработки настоящего пособия является не только углубленного изучения темы «Преступления в сфере компьютерной информации», но и преодоление трудностей в усвоении материала, поскольку все три нормы Уголовного кодекса РФ, предусматривающие ответственность за совершение данных преступлений являются бланкетными. Сказанное означает, что квалификация преступлений, предусмотренных статьями 272, 273 и 274 УК РФ, невозможна без знания норм права, содержащихся в иных законах. Кроме того, трудности практического применения названных норм вызывает и то, что они являются сравнительно новыми для российского уголовного права и к настоящему времени пока не накоплено достаточного опыта их реализации.

Файлы: 1 файл

эвм.doc

— 271.50 Кб (Скачать)

Требуется открыть в  двух банках по небольшому счету. Далее  деньги переводятся из одного банка  в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, что до того как обнаружится необеспеченное деньгами поручение, приходило бы извещение о переводе в этот банк так, чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше) до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно перескакивает с одного счета на другой, увеличивая свои размеры). Тогда деньги снимаются, и владелец счета исчезает. В действительности в такую «игру» включают большое количество банков, и тогда число поручений о переводе не достигает подозрительной частоты.

Помимо хищений, преступления в сфере компьютерной информации могут совершаться в совокупности с вымогательством (ст. 163 УК РФ). Например, требование преступника перевести на указанный им счет определенную сумму денег под угрозой применения вредоносной программы.

Неправомерный доступ к сети Интернет можно квалифицировать  по совокупности статей 272 и 165 УК РФ, т.е. как неправомерный доступ к компьютерной информации и причинение ущерба собственнику или иному владельцу путем обмана или злоупотребления доверием, при отсутствии признаков хищения. Деяние квалифицируется по ст. 165 УК РФ только в том случае, если причиненный вред выражался в упущенной выгоде (например, провайдер не получил плату за услуги) и при этом не пострадало наличное имущество собственника или другого владельца.  

 

 

Глава 3

ОСНОВНЫЕ СПОСОБЫ И ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ          В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

 

 

Процесс расследования  преступлений в сфере компьютерной информации (как и всех прочих) должен базироваться на знании теории и методологии криминалистики, общих и частных криминалистических методик расследования, но, конечно же, с учетом специфики данного вида преступлений. Главными специфическими особенностями и одновременно трудностями расследования являются, прежде всего, относительная несложность пересылка, преобразование и размножение компьютерной информации; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей. Серьезнейшую трудность в раскрытии и расследовании таких преступлений представляет возможность их совершения на любом расстоянии (здесь имеются в виду преступления, совершаемые с использованием сети ЭВМ), в том числе из-за рубежа либо наоборот, местом совершения преступления может быть территория Российской Федерации, а местом возникновения опасных последствий – территория иностранного государства.  Кроме того, подавляющее большинство преступлений в сфере компьютерной информации совершаются в условиях неочевидности, т.е. на начальном этапе расследования неизвестно лицо, подлежащее привлечению в качестве обвиняемого. Причем всегда присутствует интеллектуальное противодействие виновного. Исключение, пожалуй,  представляет лишь преступление, предусмотренное ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», которое может совершаться по неосторожности, а значит, виновный не скрывается сам и не предпринимает никаких мер по сокрытию преступления.

Другие трудности расследования связаны с особенностями отечественного законодательства в сфере компьютерной информации:

  1. Сложность конструкций правовых норм, наличие в них технических понятий и специальных терминов.
  2. Отсутствие у сотрудников правоохранительных органов минимально необходимых знаний в области компьютерной техники. Так, большинство следователей не знают значения специальных терминов, приводимых в статьях 272-274 УК РФ. Причем многие из них полагают, что уголовные дела о преступлениях в сфере компьютерной информации встречаются редко и заниматься их расследованием вряд ли придется, тем более, что в органах внутренних дел существует специализированное подразделение. Вот подобные суждения и являются очень серьезным заблуждением, поскольку вышеназванные преступления встречаются, как правило, не в «чистом виде», а в совокупности с другими, прежде всего хищениями. Поэтому, расследуя уголовное дело о хищении с использованием средств компьютерной техники и компьютерной информации, невозможно обойтись без познаний, хотя бы начального уровня.
  3. Обилие и порой противоречивость нормативных актов, определяющих правовой статус и специфические особенности компьютерной информации. Это приводит к тому, что многие нормативные документы, регулирующие правовой режим функционирования компьютерной техники, остаются неизвестными и, соответственно, не учитываются в процессе проведения проверки и первоначальных следственных действий (одних только законов, непосредственно регулирующих сферу компьютерной информации, насчитывается девять, а подзаконных нормативных актов, по разным оценкам насчитывается от 70 до 500).
  4. Отсутствие обобщений следственной и судебной практики, которые могли бы служить ориентиром для верной квалификации и грамотного построения процесса расследования.
  5. Относительная мягкость санкций статей 272-274 УК РФ.
  6. Сложности в установлении времени и места совершения преступления в сфере компьютерной информации (например, неправомерный доступ или распространение вредоносной программы).
  7. Сложности разграничения смежных составов преступлений.16 К таким составам относятся:

а). Сами по себе преступления в сфере компьютерной информации (например, в случае несанкционированного доступа и причинения вреда ЭВМ, зачастую перед следователем становится дилемма: по какой из трех статей возбуждать уголовное дело и в последующем предъявлять обвинение?).

б). Иные противоправные деяния, предметом посягательства которых  может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст.137 УК); нарушение авторских и смежных прав (ст.146 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК) и др.

В следственной практике нередки ошибки при квалификации незаконного подключения к сети Интернет. Следователи (лица, производящие дознание), зачастую необоснованно отказывают в возбуждении уголовного дела или прекращают производство по уголовному делу в связи с тем, что информация в сети Интернет общедоступна и не имеет конкретного владельца, а это значит, что законом она не охраняется и предметом преступления быть не может. Поясним сказанное на конкретном примере.

З. осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы «Эликом» под именем и паролем фирмы «Микст», произвел копирование файлов, на основании чего следователем было обоснованно возбуждено уголовное дело по ч.1 ст.272 УК РФ. В процессе расследования в действиях З. не было установлено признаков состава преступления, поскольку информация, содержащаяся в незащищенных файлах сети Интернет, доступ к которой осуществил З., не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. В связи с этим производство по уголовному делу было прекращено за отсутствием состава преступления.17

Производство по данному  делу прекращено необоснованно, поскольку следователем не была до конца отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере фирмы «Эликом», повлекшем ее копирование. Информация на сервере фирмы «Эликом», предоставляющей доступ к сети Интернет, содержит списки зарегистрированных пользователей, получающих доступ через этот сервер и их пароли. Подобная информация на основании п.5 Указа Президента РФ «Об утверждении перечня сведений конфиденциального характера», ч.1 ст.139 ГК РФ, является коммерческой тайной и охраняется законом.

Механизм доступа к  информации в сети Интернет, в обобщенном виде выглядит следующим образом:

  1. Пользователь запускает программу связи с коммуникационным сервером, на котором имеются списки зарегистрированных пользователей
  2. После установления соединения, сервер предлагает ввести идентификационное имя пользователя.
  3. Пользователь вводит имя, программа проверяет наличие этого имени в файле, после чего, в случае соответствия, выдает приглашение ввести пароль. Таким образом, уже в этот момент происходит доступ к охраняемой законом информации. Более того, официально зарегистрированный пользователь лишается возможности входа.18
  4. Пользователь вводит пароль, программа проверяет его идентичность и в случае соответствия, предоставляет доступ.

          Из всего вышесказанного, следует  сделать вывод о том, что  информация, обеспечивающая выход в Интернет, является охраняемой законом. «Взлом» пароля или его подбор является копированием – снятием копии с оригинальной информации, при сохранении ее неповрежденности и возможности использования по назначению. Неправомерный доступ к сети Интернет приводит к блокированию информации для добросовестного пользователя.  

Представляется  абсолютно невозможным раскрытие  и расследование неочевидного компьютерного преступления силами одного лишь следователя. Поэтому процесс расследования с самых первых этапов должен строиться на взаимодействии следователя с сотрудниками оперативных аппаратов и специалистами в сфере компьютерной информации. Таким образом, необходим неразрывный комплекс уголовно-процессуальных и оперативно-розыскных способов раскрытия преступления. В соответствии со ст. 151 УПК РФ, уголовные дела о преступлениях, предусмотренных ст.272-274 УК РФ отнесены к альтернативной подследственности, т.е. они могут расследоваться либо следователями органов внутренних дел либо следователями иного правоохранительного органа, выявившего данное преступление. Уголовные дела о преступлениях в сфере компьютерной информации, в соответствии со ст.20 УПК РФ являются делами публичного обвинения, т.е. при наличии основания могут быть возбуждены по факту совершения преступления, например, в случае обнаружения признаков преступления сотрудником органа дознания. В случае сложности и большого объема уголовного дела, предварительное следствие может производиться следственной группой. Такое решение принимает в соответствии со ст. 163 УПК РФ начальник следственного отдела.

Другой распространенной ошибкой является то, что многие следователи всегда ассоциируют понятие компьютерной информации, находящейся в ЭВМ с классическим пониманием компьютера. Поэтому встречаются случаи необоснованных отказов в возбуждении уголовных дел и прекращения производства по уголовным делам о преступлениях, посягающих на информацию, находящуюся на пейджере, сотовом телефоне, электронном контрольно-кассовом аппарате. 

Типичными основаниями для возбуждения  уголовного дела могут быть:

  1. Нарушение интеллектуальной защиты компьютерной информации. Например, «взлом» пароля.
  2. Наличие данных, свидетельствующих о систематическом доступе к охраняемой информации посторонних лиц, несмотря на имеющиеся средства интеллектуальной защиты.
  3. Уничтожение, блокирование, модификация (например, выполнение программой ранее не предусмотренных операций), копирование информации, при наличии достаточных данных о том, что добросовестный пользователь сам, умышленно либо по неосторожности, не осуществлял никаких изменений программы.
  4. Модификация программы из вне в определенных для виновного целях (получение материальной выгоды, причинения материального ущерба собственнику или иному владельцу). Например, введение команды путем нарушения интеллектуальной защиты о переводе денежных средств на другие счета или о прекращении действия системы безопасности на объекте атомной энергетики.

При наличии  сомнений в наличии или отсутствии признаков преступления, которые могут служить основанием для возбуждения уголовного дела, следователь или должностное лицо, производящее дознание, могут провести проверку в порядке, предусмотренном статьями 144,145,148 УПК РФ, обязательно привлекая к ее проведению соответствующего специалиста. В частях 1 и 3 ст.144 УПК РФ установлены конкретные сроки проверки. Она должна быть завершена не позднее 3-х суток со дня поступления сообщения о преступлении. В исключительных случаях, прокурор, начальник следственного отдела или начальник органа дознания, по мотивированному письменному ходатайству следователя, вправе продлить срок до 10 суток. При необходимости проведения документальных проверок или ревизий, прокурор вправе продлить срок проверки до 30 суток. Никогда не следует забывать о том, что цель проведения проверки только одна – установить наличие или отсутствие признаков преступления, т.е. основания для возбуждения уголовного дела. Любое неоправданное затягивание срока всегда дает возможность виновному скрыться от следствия и сокрыть следы своей преступной деятельности. Недопустим отказ в возбуждении уголовного дела при наличии события преступления, но при неустановлении лица, подлежащего привлечению в качестве обвиняемого. Процесс расследования не только компьютерных, но и всех других видов преступлений, всегда начинается с возбуждения уголовного дела, выдвижения версий и составления планов. При наличии объективных данных, свидетельствующих  о том, что ЭВМ, система ЭВМ, их сеть, программное обеспечение, являются не целью, а лишь средством ее достижения, необходимо рассмотреть вопрос о квалификации деяния по совокупности преступлений. Например, если путем повреждения или уничтожения интеллектуальной защиты, виновным был получен свободный доступ к денежным средствам клиентов банка или иной организации, часть сумм со счетов была  им снята и переведена в неизвестном пока направлении. Данная ситуация дает нам основания квалифицировать деяние по совокупности ст.272 и соответствующей части ст.158 УК РФ. Для построения наиболее реальных версий и их последующей проверки всегда нужно прибегать к помощи специалиста. Наиболее типичными первоначальными следственными действиями, осуществляемыми «по горячим следам», являются:19

  1. Следственный осмотр. Прежде всего, необходимо произвести осмотр места происшествия.20 Это следственное действие всегда необходимо выполнять только с участием специалиста в области компьютерной информации, т.к. с его помощью можно значительно сузить круг поиска и избежать временных затрат на выполнение бесполезных действий в ходе осмотра. В процессе осмотра необходимо сосредоточить внимание на той ЭВМ, на которой был замечен либо сбой работы, либо постороннее проникновение; выяснить способы повреждения программы или ее интеллектуальной защиты; изъять предметы (документы, в том числе и на электронных носителях), свидетельствующие о наличии преступного посягательства и которые в последующем могут иметь доказательственное значение. Факт изъятия какого-либо объекта фиксируется в протоколе места происшествия, с указанием места и способа обнаружения, индивидуальных признаков, способов упаковки и изъятия. В том случае, если возникает необходимость изъять объекты не в процессе осмотра, то необходимо выносить постановление о производстве выемки и процесс ее производства фиксировать в протоколе.
  2. Задержание подозреваемого.
  3. Обыск. Подготовка к обыску и к предыдущему процессуальному действию – задержанию, должна осуществляться с обязательным соблюдением требований конспиративности, т.е. о проведении названных процессуальных действий должен знать минимально возможный круг лиц. Своеобразие тактики и технических средств, применяемых для обнаружения и изъятия информации, хранящейся в оперативной памяти компьютера или на электронных носителях, позволяют выделить особый вид обыска – обыск с извлечением компьютерной информации.

Информация о работе Преступления в сфере компьютерной информации