Реферат на тему “Компьютерные преступления”. Общая характеристика преступлений в сфере компьютерной информации Преступления совершаемые в сфере компьютерной информации

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Пример №1 . Лаврова П.Р., тайно завладев банковской картой Склеровой Е.Н., решила через телефон последней похитить денежные средства со счета. Зная, что у Склеровой Е.Н. подключен СбербанкОнлайн, она ввела для входа в это приложение код, который получила по смс на телефон потерпевшей, и перевела на свою карту 10000 рублей. В данном случае действия Лавровой П.Р. должны быть квалифицированы по статье 158 УКРФ как обычная кража. В описании преступного деяния будет указан способ хищения – использование телефона потерпевшей и приложения, имеющегося в нем.

Пример №2 . Матросов Е.К. длительное время продумывал план, как взломать программу номера 900 от Сбербанка, подыскивал способ как это сделать. Наконец, ему это удалось, он блокировал банк-систему, изменил настройки рассылки официального сервиса, в результате чего у 20 человек со счетов банка исчезли денежные средства на общую сумму более миллиона рублей. Поскольку Матросов Е.К. выполнил противоправные действия в сфере информационной безопасности с одновременным хищением денежных средств у клиентов банка, его действия были квалифицированы по двум статьям, одна из которых относится к составу компьютерного преступления.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Расследованием преступлений в компьютерной сфере занимается специальный отдел «К» в полиции. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Приведем пример.

Пример №3 . В офисе компании мобильной связи работал юрист Репкин Е.Н., в обязанности которого входило юридическое сопровождение организации, не более. Но у него была личная проблема, не дававшая ему покоя – Репкин Е.Н. считал, что его жена ему изменяет. Выбрав удобное время, он подсмотрел логин и пароль, который вводил в специальную программу другой сотрудник. Используя полученные данные, он смог по фамилии абонента (своей жены) ознакомиться с детализацией звонков за тот период времени, который его интересовал. В данном случае Репкин незаконно получил доступ к конфиденциальной информации, хранящейся на компьютерном оборудовании компании, но ввиду отсутствия последствий, обязательных для квалификации по ст. 272 УК РФ, ответственности Репкин не понес.

Пример №4 . Менеджер той же фирмы Андреев К.Е. по просьбе друга, используя свой персональный пароль и логин, вошел в эту же программу и распечатал детализацию третьего лица, передал лист другу. Такие действия противозаконны и уголовно наказуемы: детализация может быть предоставлена только лицу, которого она касается, по личному заявлению. Андреев не мог отказать близкому человеку в просьбе, но своими действиями он совершил сразу два преступления: неправомерный доступ к информации с последующим копированием и вмешательство в частную жизнь.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

Следует отличать ст. 272 УК РФ от нарушения авторских прав, хотя в некоторых случаях могут быть инкриминированы оба состава преступления: например, когда преступник использует вредоносный код, получает доступ к авторскому произведению, копирует его и впоследствии распространяет его от своего имени. Если же лицо не «взламывает» каких-либо программ и просто выдает себя за автора, предлагая другим продукт, скачанный из интернета, компьютерного преступления не будет.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет - в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д. Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Уголовно-наказуемым действием по ст. 273 УК РФ является не только создание, но и распространение или использование вредоносных программ.

Пример №5 . Карасев Е.П. понес наказание за создание специальной программы-спама, с помощью которого он взламывал страницы одной из социальных сетей. При этом настройки вредоносного спама были такими, что пользователи, зашедшие на «зараженную» страничку, тоже «приносили» в свой компьютер вирус. Таким образом, Карасев Е.П. был привлечен не только за создание вредоносной программы, но и за ее использование и распространение.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет , лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Пример №6 . Специалист, разработавший новый вирус для создания новейшего противовирусного обеспечения, нарушил должностную инструкцию и забрал домой на выходные флешку с опасным изобретением, что строжайше запрещено. Дома сын разработчика, не зная о том, что находится на носителе, случайно отнес его в школу на урок информатики. В результате нарушений хранения информации наступили последствия – школьная компьютерная система вышла из строя, восстановлению не подлежала, причинен ущерб более 1000000 рублей. Здесь нет прямого умысла специалиста на повреждение программы школы, небрежное отношение к своим обязанностям привело к таким негативным последствиям, и ответственность должна наступить.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

  • по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
  • по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

Статья 272. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Общественная опасность указанного деяния заключается в создании угрозы или реальном причинении ущерба правоохраняемым интересам законных владельцев, собственников или пользователей компьютерной информации. Опасность неправомерного доступа к компьютерной информации ещё более увеличивается, когда виновный незаконно внедряется в автоматизированные банки данных, обслуживающие системы национальной обороны, атомной энергетики, транспортного управления и т.п. В этих случаях создаётся прямая угроза общественной безопасности государства, связанная, например, с возможностью возникновения экологических бедствий, транспортных катастроф, массовой гибели людей и т.п. Нередко неправомерный доступ к компьютерной информации выступает в качестве первоначального этапа (стадии) совершения иных, более тяжких по своему характеру преступлений (в частности, хищений чужого имущества, государственной измены, шпионажа и др.).

Информация "в чистом виде" представляет собой совокупность знаний или сведения о фактических данных, содержащиеся в сообщении, сигнале или памяти, а также содержание самого сообщения, сигнала или памяти. Такая информация не обладает физическим признаком и, следовательно, не может выступать в качестве предмета преступления. В том случае, если виновный в процессе совершения преступления воздействует на электронно - вычислительную технику как аппаратную структуру (например, сжигает микропроцессор, выводит из строя монитор (дисплей), похищает электронно - вычислительную машину и т.п.), то содеянное надлежит квалифицировать по соответствующим статьям главы 21 Особенной части настоящего Кодекса.

Объективная сторона анализируемого преступления выражается в неправомерном доступе к компьютерной информации в тех случаях, когда это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ.

Под неправомерным доступом понимается незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которую у виновного нет ни действительного, ни предполагаемого права. Чтобы понять всю опасность подобного рода действий, остановимся на значении неправомерного доступа к информации, относящейся к конкретному человеку.

Сбор данных о конкретном человеке начался давно. Однако, если раньше подобные картотеки были доступны лишь для очень ограниченного круга людей, то сейчас разветвленная сеть компьютерных линий и отсутствие законодательства, регулирующего практику сбора, обработки, использования сведений о конкретном человеке, создает реальную угрозу национальной безопасности.


Известно, что любое обращение человека в госучреждение, а также в поликлинику, страховое агентство, в службу трудоустройства, в банк, не говоря уже о правоохранительных органах, не остается без заполнения на него соответствующего бланка с персональными данными. Если эти данные дополнить информацией, которую можно собрать через компьютерные сети в магазине, ресторане (путем прочтения содержимого кредитных карточек), в налоговой службе, то впору говорить о том, что наша жизнь становится прозрачной для компьютерных преступников.

Не так давно правительство Москвы приняло очень полезное решение - отъезжающие в отпуск граждане могут не платить за коммунальные услуги. До этого необходимо было обратиться с соответствующим заявлением. Реальная опасность краж сведений об отдельных гражданах, об их имущественных делах может привести к тяжелым последствиям. Подкомитет по преступности ООН уже ставит компьютерные преступления в один ряд с наркобизнесом.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Доступ к файлам законного пользователя осуществляется из-за слабой защиты системы. Нарушитель может исследовать информацию, корректировать и копировать ее.

Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.) оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Это может делаться:

Приобретением списка пользователей со всей необходимой информацией (путем подкупа персонала);

Обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

Подслушиванием через телефонные линии.

Разновидностью неправомерного доступа к компьютерной информации является ее хищение. Если обычные хищения подпадают под действие существующего уголовного закона, то проблема хищения информации более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием чужого имущества. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Поэтому, как уже отмечалось, машинная информация выделена как самостоятельный предмет уголовно-правовой охраны.

Как уже отмечалось, уголовная ответственность по данной статье наступает, если деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожение - означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Блокирование - означает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.

Модификация - это любые изменения информации, не направленные на обеспечение интересов собственника или иного владельца информации.

Копирование - это воспроизведение информации в любой материальной форме.

Нарушить работу ЭВМ, системы ЭВМ или их сети - помешать нормальному их функционированию, прервать их работу или прекратить совсем.

Если лицо осуществляет неправомерный доступ к охраняемой законом компьютерной информации используя для этих целей насилие над личностью (например, заставляет законного пользователя или владельца информации войти в информационную систему посредством причинения вреда его здоровью), то содеянное виновным следует квалифицировать по правилам совокупности преступлений, предусматривающих ответственность за преступление против личности, с одной стороны, и неправомерный доступ к компьютерной информации, - с другой.

В тех случаях, когда неправомерный доступ к компьютерной информации являлся способом совершения другого преступления, а электронно - вычислительная техника использовалась в качестве орудия достижения преступной цели, то содеянное виновным надлежит квалифицировать по совокупности преступлений, к совершению которого виновный изначально стремился и неправомерного доступа к компьютерной информации. Так, например, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и дало команду ЭВМ на перевод денежных средств на его текущий счёт, то действия виновного, с учётом обстоятельств дела, необходимо квалифицировать по соответствующей части ст.158 УК и по ст.272 УК РФ.

Состав преступления - материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч.1 ст.272 последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Таким образом, необходимым признаком объективной стороны рассматриваемого преступления выступает причинная связь между действиями лица, заключающимися в неправомерном доступе к охраняемой законом компьютерной информации и наступившими вредными последствиями, прямо указанными в диспозиции данной нормы.

Если уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не выступало в качестве следствия неправомерного доступа к компьютерной информации, а явилось результатом иной деятельности виновного, то состав преступления, выраженный в ст.272, отсутствует. В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации либо приготовление к нему.

Субъективная сторона рассматриваемого преступления характеризуется виной умышленной в виде прямого или косвенного умысла. Мотивы преступления не влияют на квалификацию.

Субъект преступления - любое физическое вменяемое лицо, достигшее 16 лет.

Ч.2 ст.272 УК предусматривает ответственность за то же деяние, но совершенное группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения означает, что лицо получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

Под лицом, имеющим доступ к ЭВМ и т.п., понимается лицо, которое в силу выполняемых обязанностей по обеспечению работы ЭВМ имеет к ним доступ. Необязательно, что такое лицо, имея доступ к ЭВМ, обладает правом доступа и к компьютерной информации.

Статья 273. СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ

Объективная сторона рассматриваемого преступления заключается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сетей, а равно использование либо распространение таких программ или машинных носителей с такими программами. Состав преступления формальный. Фактически описанные в диспозиции ч.1 ст.273 УК действия могут быть сведены к двум формам преступного поведения: 1) внесение изменений в существующие программы, вызывающих вредные последствия; 2) создание специальных вредоносных программ и программ-вирусов.

При этом следует подчеркнуть, что деяние, выражающееся в создании вредоносных программ или внесении изменений в существующие программы только тогда следует признавать общественно опасным и противоправным, когда такое деяние объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление. Например, не будут являться преступными действия лица, создавшего довольно безобидную программу - вирус, которая высвечивает на экране монитора штрих и тут же исчезает. Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч.1 ст.273 УК, действия лица правомерно расценивать как малозначительные и на основании ч.2 ст.14 УК освобождать его от уголовной ответственности и наказания.

Как правило, вредоносные изменения в программу вносятся с помощью таких способов, как "логические и временные бомбы", "троянский конь".

"Логические бомбы" представляют собой введенные в действующее программное обеспечение специальные программы и команда, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную системы.

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохраняют и прежнюю работоспособность. С помощью "троянского коня" преступник может отчислять на свой счет определенную сумму с каждой операции. Обнаружить такого "коня" в миллионах команд, составляющих программу, очень сложно.

Вторая форма совершения данного преступления, как правило, связывается с созданием и использованием программ-вирусов.

Как известно, впервые компьютеры появились в середине нашего столетия в виде громоздких и довольно медлительных машин. Но за полвека они не только уменьшились в размерах и увеличили свое быстродействие, но и распространились по всей Земле. В последние 15 лет применяются РС, в которых пользователь имеет свободный доступ практически ко всем ресурсам машины. И это открыло возможности для опасности, которая получила название компьютерные вирусы. Только в самых современных компьютерах, где одновременно может идти несколько процессов (Pentium) частично введена защита от дурака - ограничен доступ прикладных программ ко всем областям памяти, кроме специально выделенных, и в какой-то мере препятствует распространению вируса, хотя от него и не страхует.

Что же собой представляет компьютерный вирус? Прежде всего программу - программу составленную со злым умыслом и способную к самораспространению.

Злонамеренные программы встречаются вообще-то не так редко и имеют разную степень зловредности. Существуют "троянские" программы, которые, ориентируясь по системному времени, срабатывают в определенный день и час. Известны случаи, когда не слишком уверенные в порядочности работодателя программисты заражают свое детище "миной замедленного действия". И если труд автора своевременно оплачен не будет, то мина сработает. В лучшем случае программа перестанет работать, в худшем - разрушит хранящуюся информацию.

Бывают программы-диверсанты и попроще - попадая в компьютер они сразу портят некоторое количество информации. Но и первые и вторые - это еще не вирус. Чтобы стать вирусом такие программы должны обладать возможностью самораспространяться без согласия на то пользователя.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передавалось ему и только после выполнения всех его команд снова вернуться к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает тем самым и ее. Затем он может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь к себе внимания. Поскольку каждое выполнение любой зараженной программы переносит вирус в следующую, то вскоре он поразит все программное обеспечение и компьютер перестанет работать. Как правило заражение происходит посредством игровых программ. Компьютер может полностью выйти из строя, если вирус поразит дисковую операционную систему.

Сегодня в мире известно несколько десятков тысяч компьютерных вирусов. У нас в стране их уже создано огромное количество и число их непрерывно растет. Создаются даже учебные пособия по изготовлению компьютерных вирусов. Несколько лет назад тиражом в 10 тыс. экземпляров на московских прилавках появилась книга П.А.Хижняка "Пишем вирус и антивирус". Издание ее можно сравнить разве что со свободной продажей огнестрельного оружия. Книга воистину стала инструкцией для начинающих компьютерных хулиганов. По следам ее немедленно возник не один десяток модификаций описанного в ней вируса - в основном довольно-таки злобных, но примитивных.

Вирусы могут быть внедрены в операционную систему, в прикладную программу или в сетевой драйвер.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (итальянский попрыгунчик). Признаки могут быть эволютивными, и болезнь может обострятся по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов и уничтожению программного обеспечения.

По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить своего рода "троянского" коня в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно заразить микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысяч микросхем.

Субъективная сторона рассматриваемого преступления характеризуется прямым умыслом, цели и мотивы преступления для квалификации значения не имеют. Обращает внимание использование законодателем понятия "заведомое", которое свидетельствует о намерении виновного причинить вред. Поэтому вызывает глубокое недоумение использование законодателем в ч.2 данной статьи такого квалифицирующего признака как неосторожно наступившие тяжкие последствия. Например, человек написал особо жестокий по отношению к информации вирус и специально запустил его на компьютере, в котором хранятся особо важные данные, с целью их уничтожения. О какой неосторожности может быть речь? Тяжкие последствия - оценочный признак: к таковым следует относить прекращение работы организации, предприятия, причинение крупного материального ущерба пользователям ЭВМ, наступление аварий, катастроф, утрату особо важной информации и т.п.

Субъект преступления - лицо, достигшее 16 лет, создавшее, использовавшее или распространившее вредоносную программу.

Статья 274. НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ

Рассматриваемое преступление посягает на установленный порядок эксплуатации ЭВМ, связанный с хранением и использованием информации в целях их защиты от несанкционированного использования.

Общественно опасное деяние, присущее этому преступлению, заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, установленных в соответствии с режимом информации или её защиты Законами Российской Федерации, иными нормативными актами, включая и правила эксплуатации ЭВМ, утверждённые в конкретной организации. Фактически это может выражаться в несоблюдении или игнорировании соблюдения определённых правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (например, нарушение режима использования ЭВМ, системы ЭВМ или их сети, небрежность при проверке используемых физических носителей информации на наличие вредоносных программ и т.д.).

Объективная сторона преступления заключается в нарушении установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это повлекло причинение существенного вреда.

Обязательным признаком объективной стороны комментируемого преступления выступает общественно опасное последствие, которое выражается в уничтожении, блокировании или модификации охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред (ч.1 ст.274 УК) или тяжкие последствия (ч.2 ст.274 УК).

Нарушения условий эксплуатации могут быть совершены как путем действия, так и бездействием. Фактически они выражаются в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети, в том числе и непроверке вновь используемых машинных носителей на наличие "зараженных" программ.

Существенный вред - оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, происходящих по вине пользователя.

Формулировка закона исключает возможность привлечения лица к уголовной ответственности по ст.274 УК, если нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети хотя и повлекло уничтожение, блокирование или модификацию информации, но объективно не могло причинить существенного вреда (тем более, не могло привести к наступлению тяжких последствий) правоохраняемым интересам личности, общества или государства.

Субъективная сторона данного преступления вызывает разночтение. Одни авторы считают, что ответственность наступает за умышленные действия (комментарий под ред. В.И.Радченко), другие - за умышленные и неосторожные (учебник под ред. А.И.Рарога). По всей вероятности целесообразно рассматривать в качестве преступных действия, совершенные как умышленно, так и неосторожно, поскольку важно то, что это привело к предусмотренным законом последствиям.

Субъект преступления - специальный. Это лицо, имеющее доступ к ЭВМ, системе ЭВМ или сети ЭВМ по работе, связанной с их эксплуатацией или обслуживанием.

Ч.2 ст.274 УК предусматривает ответственность за то же деяние, повлекшее по неосторожности тяжкие последствия. Установление ответственности только за неосторожное причинение тяжких последствий также вызывает сомнение по причинам, изложенным при рассмотрении аналогичного квалифицирующего признака в ст.273 УК

5.9. ПРЕСТУПЛЕНИЯ В СФЕРЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ЭЛЕМЕНТ СИСТЕМЫ ОСОБЕННОЙ ЧАСТИ УГОЛОВНОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ

Мнацаканян Аревик Васильевна, аспирантка кафедры уголовного права и криминологии. Место учебы: Московский государственный университет им.

М.В. Ломоносова. E-mail: [email protected]

Аннотация: В статье рассматриваются проблемные вопросы безопасности компьютерной информации, анализируются существующие подходы к определению понятия и места компьютерных преступлений в системе Уголовного кодекса, изучаются статистические данные.

Ключевые слова: Уголовный кодекс, компьютерная информация, компьютерное преступление, безопасность компьютерной информации, информационная безопасность.

CRIMES AGAINST SAFETY OF COMPUTER INFORMATION AS AN ELEMENT OF THE SPECIAL PART OF THE RUSSIAN CRIMINAL CODE

Mnatsakanyan Arevik Vasilievna, postgraduate student at criminal law and criminology chair. Place of study: Moscow State University named after M.V. Lomonosov. E-mail: [email protected]

Annotation: The article explores the issues of safety of computer information, analyses existing approaches in the definition of cyber crimes and identification of the position location of cyber crimes in the Criminal Code, examines statistics.

Keywords: Criminal Code, computer information (data), cyber crime, computer information safety, information safety.

Жизнь современного человека невозможно представить без компьютерных технологий. Внедрение электронно-вычислительной техники во все сферы жизни общества обозначили движение человечества к новой, постиндустриальной фазе развития - информационному обществу. Происходит кардинальная смена способов производства, мировоззрения людей, межгосударственных отношений. Нельзя отрицать, что информационные процессы лежат в основе всех эволюционных изменений окружающего нас мира.1 По своему значению и воздействию на общество это сравнимо с новой всемирной промышленной революцией, получившей название «информационной», которая приведет к формированию информационного общества.

Компьютеры и другие информационные технологии стали неотъемлемой частью жизни людей во всех основных сферах деятельности, сформировав, таким образом, общество нового типа. Но в то же время, чем более компьютеризированным становится наше общество, тем выше риск совершения преступлений с использованием глобальных информационно-

1 Щербович И.А. Проблемы совершенствования правового регулирования в информационной сфере и условия формирования информационного общества // Правовые вопросы связи. - М.: Юрист, 2007, №1. - С.16

телекоммуникационных систем и сетей. Глобальная компьютеризация привела к тому, что число компьютерных преступлений, как и их масштабы ежегодно растет.

С распространением производства компьютеров в 50-х гг. 20-го века и появлением технологий электронных коммуникаций преодоление негативных последствий использования технических достижений постепенно из проблемы, решаемой в пределах одного государства, переросло в проблему международного сотрудничества.2 Сегодня компьютерная преступность - одно из самых опасных видов преступных посягательств.

Выгода, которую можно извлечь от безграничного использования неиссякаемого потока компьютерной информации породила массу проблем социальноэкономического и правового характера. Доступ к колоссальному количеству самых разнообразных данных поставили общество перед проблемой должного обеспечения безопасности этих данных. Такие понятия как «информационная безопасность», «безопасность компьютерной информации», «информационная организация общества» ставятся в основу ряда международных соглашений, политических доктрин и концепций. Перед правоохранительными органами возникла относительно новая проблема уголовного преследования за преступления, совершенные в информационной сфере, часть которых, посягающих на безопасность и целостность компьютерной информации, получила условное название «компьютерных». В дальнейшем исследовании будет рассмотрена проблема информационной безопасности и преступлений в сфере информационной безопасности, в данной же статье целью ставится изучение преступлений против безопасности компьютерной информации как части преступлений против информационной безопасности. В этой связи справедливо заметить, что в научной литературе довольно часто встречается отождествление информационных преступлений с компьютерными, что представляется недопустимым, так как второе понятие является шире и охватывается не только главой 28 Уголовного кодекса.

В отечественной уголовно-правовой науке отсутствует четкое определение понятия компьютерного преступления. Уголовный Кодекс РФ закрепляет лишь составы преступлений, то есть перечень признаков, характеризующих общественно опасное деяние как преступление, таким образом, перечисляя те виды деяний, которые совершаются в отношении компьютерной информации и которые можно относить к преступлениям, посягающим на безопасность компьютерной информации. На международном уровне также неоднократно обращалось внимание на невозможность дать полное и исчерпывающее определение компьютерного преступления. Получивший широкое практическое применение в начале 90-х гг. термин computer crimes, был впервые использован в докладе Стэндфордского исследовательского института еще в конце 70-х гг. прошлого столетия. Состав же компьютерных преступлений был сформулирован в 1979 году на конференции Американской ассоциации адвокатов в Далласе. Первая попытка разработки понятия компьютерного преступления была предпринята в 1983 году в рамках Организации экономического сотрудни-

2 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств//Законодательство и экономи-ка.-М., 2005, №5.С57

чества и развития (ОЭСР). Целью ОЭСР было обсуждение возможности международной гармонизации уголовного законодательства отдельных государств для борьбы с экономическими компьютерными преступлениями. Комитетом был предложен единый список деяний, которые должны рассматриваться как компьютерные преступления в законодательстве госу-дарств-членов.3

В 1986 году Совет Европы определил компьютерное преступление как любое противоправное, неэтическое или неуправомоченное поведение в отношении авто-матизаированной обработки и передачи данных.4 На современном этапе такое определение выглядит слишком общим, а такими признаками компьютерного преступления, как противоправность, неэтичность и неуправомоченность можно охарактеризовать любое деяние, то есть сущностным признаком данного определения следует считать лишь совершение преступления в отношении автоматизированной обработки и передачи данных.

В связи с отсутствием законодательного определения в юридической литературе существуют различные подходы к определению компьютерных преступлений и киберпреступлений. Данная проблема стала предметом обсуждения ведущих отечественных и зарубежных ученых. Отсутствие единства мнений касается как терминологических расхождений, так и споров по поводу объемов понятия компьютерных преступлений. Так, например, В.С. Карпов определяет компьютерное преступление как запрещенное уголовным законом общественно опасное деяние, посягающее на нормальный порядок развития отношений в сфере компьютерной информации и безопасное функционирование ЭВМ, системы ЭВМ или их сети, причиняющее при этом вред личным правам и интересам, неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности, конституционному строю, совершенное виновно любым из предусмотренных в Уголовном законе способов.5 Включение в данное определение возможности совершения компьютерного преступления «любым способом» может привести к излишне широкому толкованию. Так, например, одним из способов можно предположить использование технических средств при нарушении тайны сообщений (ч.2 ст.138), что является самостоятельным преступлением.6

Довольно емким и лаконичным представляется определение С.В. Бородина который определяет компьютерное преступление как общественно опасное деяние, направленное против общественных отношений, регулирующих изготовление, использование, распространение и защиту компьютерной информации.

Кардинально противоположной является позиция Ю.М.Батурина инициалы, который считает, что компьютерных преступлений в качестве особой отдельной группы преступлений как таковой не существует, а правильно говорить лишь о компьютерных аспектах преступлений. При этом компьютер при совершении

3 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств//Законодательство и экономи-ка.-М., 2005, №5.С58

4 Computer crimes and other crimes against information technology in the Netherlands// 1993.P471

5 Карпов В.С. Уголовная ответственность за преступления в

сфере компьютерной информации: дисс. к.ю.н.Красноярск,

6 Суслопаров А.В. Компьютерные преступления как разновид-

ность преступлений информационного характера: дисс. к.ю.н.

Красноярск, 2010.С.105

преступления выступает лишь в качестве объекта, орудия совершения преступления или среды, в которой оно совершается.7

Обобщая различные позиции в отечественной литературе относительно определения компьютерных преступлений, следует отметить, что рассматриваемый вид противоправных действий включает в себя 2 группы преступлений. К первой группе относятся преступления, в которых компьютер выступает в качестве орудия совершения деяния - компьютерные преступления в широком смысле. Жмыков в данной связи говорит о преступлениях, связанных с компьютером. Ко второй группе относятся преступления в сфере компьютерной информации или компьютерные преступления в узком смысле слова, в которых объектом посягательства является компьютерная информация.

Интересна также позицией В. Б. Вехова, который утверждает, что термин «компьютерные преступления» не имеет уголовно-правовых границ и может использоваться только в криминологическом и криминалистическом аспектах. Автор объясняет это тем, что выделяя группу преступлений в сфере компьютерной информации в раздел посягательств на общественную безопасность и общественный порядок, законодатель не указывает ни в одном составе преступлений на такой квалифицирующий признак, как совершение преступления с использованием компьютерных технологий. Не смотря на то, что с его точкой зрения нельзя согласиться, такая позиция сталкивает нас с еще одной проблемой - это определение места норм, регулирующих преступления против компьютерной информации в системе глав Уголовного кодекса. В этом вопросе среди исследователей также нет единства мнений. Размещение гл.28 в разд. 9 УК РФ, казалось бы, предопределяет его родовой объект как общественные отношения, регулирующую общественную безопасность и общественный порядок. Но по утверждению некоторых авторов, оспаривающих общеопасный характер компьютерных преступлений, такой подход законодателя представляется слишком общим.8 Замечания по поводу отнесения компьютеров к источникам повышенной опасности действительно справедливы в виду отсутствия критерия потенциальной способности причинения вреда жизни и здоровью человека. С дугой стороны, нельзя отрицать высокую общественную опасность преступлений, предусмотренных статьями 272-274 Уголовного кодекса, степень которой зависит от ценности и значимости охраняемой информации, а также от размера вреда, нанесенного гражданину, организации или государству. Так, преступлениями в сфере компьютерной информации может быть причинен существенный вред общественной безопасности. Ущерб от данного вида преступлений может угрожать также национальной безопасности. По оценкам экспертов стран Центральной и Восточной Европы по вопросам борьбы с компьютерной преступностью, прибыль преступников от преступлений с использованием электронно-вычислительных машин занимает третье место после доходов от продажи наркотиков и оружия, а нанесенный ущерб оценивается

7 Батурин Ю.М. Проблемы компьютерного права. М., 1991. С.129

8 Копырюлин А.Н. Система преступлений в сфере компьютерной информации в структуре РФ//Системность в уголовном пра-ве//Материалы 2-го Российского Конгресса уголовного права 32мая-1 июня 2007г

миллиардами долларов.9 Такого же мнения придерживаются Ю.А.Батурин и А.М Жодзишский, которые выступают за то, что компьютерные преступления подрывают отношения общественной безопасности, призванные «удерживать технические системы в безопасном упорядоченном состоянии».10 Изложенное объясняет позицию законодателя и подтверждает рациональность отнесения преступлений, предусмотренных гл.28, к преступлениям против общественной безопасности и общественного порядка и выделения в качестве непосредственного объекта совокупность общественных отношений по правомерному и безопасному использованию компьютерной информации.

Очевидно, что особенности и многообразие преступлений в сфере компьютерной информации порождают сложности также с их систематизацией. Это подтверждается еще и тем, что в зарубежных странах данный вопрос решается по-разному. В Уголовном Кодексе ФРГ, например, нет самостоятельного раздела, регулирующего компьютерные преступления, то есть соответствующие нормы разбросаны по всему Кодексу. В отечественной теории зачастую критикуется действующая система норм, предусматривающих ответственность за рассматриваемые преступления, которая, по мнению некоторых авторов, не учитывает разнообразие и сложность общественных отношений по правомерному использованию компьютерной информации. Это объясняется тем, что компьютерные преступления посягают не просто на экономические интересы общества и государства, но и на национальную безопасность, а также на конституционные права человека, его честь и достоинство. Так, предлагается совершенно иное построение системы компьютерных преступлений с формированием таких составов как компьютерная клевета, компьютерное вторжение в частную жизнь, компьютерный шпионах, компьютерное хищение и др.11 Действительно сомнения по поводу того, способно ли имеющееся количество норм в Уголовном кодексе обеспечить функциональную борьбу с компьютерными преступлениями можно считать обоснованным, но такое кардинальное редактирование действующих норм Уголовного кодекса нецелесообразно и вряд ли способно привести к уменьшению числа рассматриваемых преступлений.

В этой связи справедливо признать, что характерной особенностью компьютерных преступлений является то, что зачастую их предметом выступает компьютерная информация с целью приготовления и совершения других преступлений.12 Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Чаще всего компьютерная информация используется для совершения таких преступлений, как нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК); уклонение от уплаты налогов с

9 Беспалова Е.В., Широков В.А. Компьютерные преступления: основные тенденции развития// Юрист. - М.: Юрист 2006, № 10. -С.18-21

10 Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М., 1991. С.30-31

11 Беспалова Е.В., Широков В.А. Компьютерные преступлении: основные тенденции развития // Юрист. - М.: Юрист 2006, №10. -С.19

12 Шипков А.Г. Криминология: учебник для вузов / Под общ. ре-

дакцией д.ю.н. проф. Долговой А.И. М.2001. С.624

организаций (ст. 199 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); нарушение авторских и смежных прав (ст. 146 УК) и другие. Сказанное подтверждается анализом судебной практики за последние годы.

Так, например, в мае 2006 Якутский городской федеральный суд приговорил Максима Б. к 2,5 годам лишения свободы условно с испытательным сроком 2 года и штрафу в сумме 35 тысяч рублей за незаконное использование объектов авторского права, совершенное в особо крупных размерах, неправомерный доступ к охраняемой законом компьютерной информации и использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированной модификации и копированию информации (п. “в” ч.3 ст.146, ч.1 ст.272, ч. 1 ст.273 УК РФ).

Судом установлено, что Б., воспользовавшись Интернетом, скачал с одного из сайтов 11 программных продуктов компании “1С Акционерное общество”, взломав при помощи вредоносной программы установленную систему защиты. Таким образом, действиями хакера был причинен ущерб в сумме около 650 тысяч рублей.13

Анализ современной практики в области использования компьютерных технологий также демонстрирует нам, что активному вторжению со стороны организованных групп хакеров все чаще подвергаются банковские информационные системы, содержащие сведения коммерческого характера. Все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В истекшем году правоохранительными органами были выявлены 15 подобных преступлений, в ходе расследования которых установлены факты незаконного перевода денежных средств в размере 6,3 млрд рублей.14

Выше изложенное показывает, к каким тяжким последствиям приводит совершение преступлений с использованием высоких информационных технологий. Необходимо учесть также и то, что компьютерные преступления совершаются лицами, обладающими большим интеллектуальным потенциалом, следовательно общественная опасность таких преступлений повышается в разы. Тот факт, что незаконно добытая компьютерная информация может лежать в основе совершения или подготовки других преступлений, означает, что целесообразно было бы включение в выше указанные статьи такой квалифицирующий признак, как совершение преступления с использованием компьютерных технологий и компьютерной информации, а не менять все построение системы компьютерных преступлений.

Сказанное демонстрирует, что преступления в сфере безопасности компьютерной информации на сегодняшний момент является многогранным и сложным явлением. Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 Уголовного кодекса, привели к тому, что русскоязычные хакеры в прошлом году заняли второе место в мире по доходам, получив около 4,5 млрд долларов, что составляет примерно треть рынка компьютерных преступлений. При этом интернет-преступники, живущие в самой России, в прошлом году заработали 2,3 млрд долларов - на 1 млрд больше, чем в 2010 году. В целом же,

13 http://www.cyberpol.rU/statcrime.shtml#p_20

14 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14.

в 2011 году объем мирового рынка киберпреступности составил 12,5 млрд долларов, что примерно на 5,5 млрд больше, чем годом ранее.15 Такие статистические показатели подтверждают тот факт, что компьютерные преступления наносят колоссальный экономический и организационный ущерб обществу и государству, поэтому в странах с высоким уровнем технологического развития решение проблемы компьютерной преступности следует признать одной из первостепенных задач.

Список литературы:

Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М., 1991. С.30-31

Батурин Ю.М. Проблемы компьютерного права. М., 1991. С.129

Беспалова Е.В., Широков В.А. Компьютерные преступления: основные тенденции развития// Юрист. -М.: Юрист 2006, № 10. - С.18-21 Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: дисс. к.ю.н.Красноярск, 2002.С.7 Копырюлин А.Н. Система преступлений в сфере компьютерной информации в структуре РФ//Системность в уголовном праве//Материалы 2-го Российского Конгресса уголовного права 32мая-1июня 2007г

Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дисс. к.ю.н. Красноярск, 2010.С.105 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств// Законодательство и экономика.-М., 2005, №5.С57 Шипков А.Г. Криминология: учебник для вузов / Под общ. редакцией д.ю.н. проф. Долговой А.И. М.2001. С.624

Щербович И.А. Проблемы совершенствования правового регулирования в информационной сфере и условия формирования информационного общества // Правовые вопросы связи. - М.: Юрист, 2007, №1. -С.16

Computer crimes and other crimes against information technology in the Netherlands// 1993.P471 http://www.cyberpol.rU/statcrime.shtml#p_20 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14. http://it-vestnik.ru/news/russkojazychnye_khakery_ kontrolirujut_tret_mirovogo_rynka_kompjuternykh_ pres-tu plenij/2012-04-24-546

Literature list:

Batyrin U.M, Jodishskiy A.M, ^mputer Crimes And Computer Security. M., 1991. P. 30-31 Batyrin U.M Computer Law Problems, М., 1991. P.129 Bespalova E.V., Shirokov V.A.,Computer Crimes: The main Trends Of Development// Lawyer. -M.: lawyer 2006, №. 10. -P. 18-21 Karpov V.S. Criminal Liability For The Crimes Against Computer Information: diss. c.l.s.Krasnoyarsk, 2002.P.7 Kopyrulin A.N. The System Of Crimes Against Computer Information in Russian Federation//Consistency in criminal law//Materials of the 2nd Russian Congress of the criminal law 32of may- 1 ofJune, 2007 Susloparov A.V. Cuber Crime As A Type Of linformation Crimes: diss. c.l.s. Krasnoyarsk, 2010.С.105

15http://it-vestnik.ru/news/russkojazychnye_khakery_kontrolirujut_

tret_mirovogo_rynka_kompjuternykh_prestuplenij/2012-04-24-546

Talimonchik V.P. Computer Crimes And New Problems Of Cooperation Of The States//the Law and the economy. -M., 2005, №5.P.57 Shipkov A.G. Criminology: A Textbook For Institutes Of Higher Education / Under the General editorship, J.D. Professor. Debt A.I. М.2001. P.624 Sherbovich I.A. Problems Of Improvement Of Legal Regulation In The Information Sphere And Conditions Of The Formation Of Information Society / / the Legal issues of communication. - M.: Lawyer, 2007, №1. - P.16 Computer crimes and other crimes against information technology in the Netherlands// 1993.P471 http://www.cyberpol.ru/statcrime.shtml#p_20 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14. http://it-vestnik.ru/news/russkojazychnye_khakery_ kontrolirujut_tret_mirovogo_rynka_kompjuternykh_ prestuplenij/2012-04-24-546

Рецензия

на статью Мнацаканян Аревик Васильевны “Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части Уголовного кодекса Российской Федерации”

Статья Мнацаканян Аревик Васильевны посвящена одной из интересных и актуальных тем - проблеме безопасности компьютерной информации.

В связи с глобальной компьютеризацией общества преступления против компьютерной информации стали проблемой всего мирового сообщества, решаемой на уровне международных соглашений, политических доктрин и концепций.

Актуальность темы данного диссертационного исследования является очевидной. Полученные выводы и рекомендации автора могут успешно использоваться как в научно-исследовательской сфере, так и в правотворческой и правоприменительной деятельности.

Представленная работа характеризуется детальным и глубоким исследованием проблемных аспектов рассматриваемого вопроса. Автор анализирует определение понятия компьютерного преступления, рассмотрев различные позиции, существующие в отечественной литературе. Разграничивая преступления против информационной безопасности и компьютерной информации, автор ставит перед собой задачу определения места компьютерных преступлений в системе Уголовного кодекса Российской Федерации. Выводы и предложения автора, обосновываются результатами исследования практических и статистических данных.

Научная статья Мнацаканян Аревик Васильевны «Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части Уголовного кодекса Российской Федерации» соответствует требованиям, предъявляемым к работе. Данная статья может быть рекомендована к публикации в журнале "Пробелы в российском законодательстве" доктор юридических наук, профессор кафедры уголовного права и криминологии юридического факультета МГУ имени М.В. Ломоносова Серебренникова А.В.

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака - а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере. И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека - телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Общая информация

Предмет

Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.

  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ, различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий - любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления


Объект подобного противоправного деяния - общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста - 16 лет.

Родовая криминалистическая характеристика преступлений

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

Методы перехвата

  1. Непосредственный - перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный - с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.

Несанкционированный доступ

  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, - это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний - киберпреступления - это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

Виды противоправных деяний


С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:

  1. Неправомерный доступ к информации. Компьютерная информация - это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
    Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
    В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Расследование преступлений в компьютерной сфере

Квалификация преступных деяний

Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них - это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий


Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

  1. Операционная система устройства.
  2. Программы, применяемые для защиты сведений.
  3. Сведения о месте хранения файлов данных.
  4. Пароли супервизора, прочих пользователей.

Проведение судебных экспертиз


В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Борьба с преступностью

Способы борьбы с киберпреступностью


Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями - показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями - использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации - использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ - не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.

Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Введение

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

  • «за дураком» – физическое проникновение в производственные помещения.
  • «за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
  • «компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
  • «неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
  • «маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
  • «мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
  • «аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
  • манипуляция данными и управляющими командами.

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.

  1. ст. 129 Клевета
  2. ст. 130 Оскорбление
  3. ст. 137 Нарушение неприкосновенности частной жизни
  4. ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.
  5. ст. 146 Нарушение авторских и смежных прав
  6. ст. 147 Нарушение изобретательных и патентных прав
  7. ст. 158 Кража
  8. ст. 159 Мошенничество
  9. ст. 163 Вымогательство
  10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
  11. ст. 167 Умышленное уничтожение или повреждение имущества
  12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
  13. ст. 171 Незаконное предпринимательство
  14. ст. 182 Заведомо ложная реклама
  15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
  16. ст. 200 Обман потребителя
  17. ст. 242 Незаконное распространение порнографических материалов или предметов
  18. ст. 276 Шпионаж
  19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности
  20. ст. 282 Возбуждение национальной, расовой или религиозной вражды
  21. ст. 283 Разглашение государственной тайны
  22. ст. 354 публичные призывы к развиванию агрессивной войны.

2.1. Тенденции развития экономической преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР - в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

Компьютерное мошенничество

– компьютерный подлог

– причинение ущерба компьютерным данным и программам

– компьютерный саботаж

– несанкционированный доступ

– несанкционированный перехват

– несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.

Заключение

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

Реферат на тему “Компьютерные преступления” обновлено: 7 марта, 2019 автором: Научные Статьи.Ру