Реферат: Преступления в сфере компьютерной информации

Содержание

 

Введение 3 1 Компьютерная информация как объект правовой защиты 6 2 Преступления в сфере компьютерной информации 11 2.1 Основные криминалистические особенности компьютерной информации 11 2.2 Общая характеристика преступлений в сфере компьютерной информации 12 2.3 Основные способы совершения компьютерных преступлений 15 3 Уголовная ответственность за совершение преступлений в сфере компьютерной информации 26 3.1 Анализ главы 28 УК РФ, предусматривающей ответственность за совершение компьютерных преступлений 26 3.2  Контроль за компьютерной преступностью в России 31 Заключение 34 Список использованной литературы 35 Приложения 37

Введение

Если ушедший XX век поправу можно назвать веком атома, то главным символом XXI века, вероятно, станетинформация. И проблемы ее защиты для безопасности личности, общества игосударства приобретут еще большее значение и актуальность. Современныеинформационные технологии интенсивно внедряются во все сферы жизни идеятельности общества, национальная безопасность начинает напрямую зависеть отобеспечения информационной защиты – главного гаранта стабильности в обществе,прав и свобод граждан и правопорядка.

Научно-техническийпрогресс, создав новые технологии – информационные, в короткие срокиреволюционно трансформировал процессы сбора, обработки, накопления, хранения,поиска и распространения информации – информационные процессы. Этиизменения сформировали сферу деятельности, связанную с созданием,преобразованием и потреблением информации – информационную сферу мировогосообщества, и во многом предопределяют дальнейшее развитие общественных иэкономических отношений во всем мире.

Новыеинформационные процессы сформировали и новые общественные отношения, появиласьнеобходимость их упорядочения. Традиционно функции социального регуляторавыполняло право, однако в связи с бурным развитием информационных технологийобнаружилось его отставание – юристы оказались позади инженеров, и поэтому им вспешном порядке приходится разрабатывать новые нормы, приспосабливать действующеезаконодательство к складывающимся условиям.

Не явилосьисключением и уголовное право. С развитием информационного общества появиласьпотребность в защите его главного движущего фактора – информации и, вчастности, особого ее вида – компьютерной информации. Пресечь наиболее опасныепроявления человеческого поведения в информационной сфере – задача уголовногозаконодательства. И если в США и странах ЕС составы компьютерных преступленийприсутствовали в законе уже с конца 80-х гг., то в России уголовная ответственностьза аналогичные деяния была введена лишь в 1997г. со вступлением в силу новогокодекса.

Как следует из Особеннойчасти УК РФ, информационные правоотношения в целом получили в нем широкуюуголовно-правовую защиту. Из этого следует, чтоинформационные отношения сталиновым объектом, аинформация – новым предметом преступногопосягательства. Противоправные действия, связанные с использованием«компьютерных» и «телекоммуникационных» инструментов – лишь специализированнаячасть преступной деятельности в сфере информации, направленной на нарушениеправ и гарантий личности, юридических лиц и государства.

По мере развитиятехнологий электронных платежей, «безбумажного» документооборота и других,серьёзный сбой локальных сетей может просто парализовать работу целыхкорпораций и банков, что приводит к ощутимым материальным потерям. Не случайно,что защита данных в компьютерных сетях становится одной из самых острых проблемв современной информатике.

Эпидемиикомпьютерных вирусов стали реальной угрозой для всех, кто пользуется Интернетом.Если в 2002г. ежедневно в антивирусные базы компании «Лаборатории Касперского»вносилось лишь около 20 записей о новых угрозах вирусных атак, то в 2006г. ихчисло доходит уже до 200.

Согласностатистике МВД России за 2005г. в России зарегистрировано уже более 14 тыс.преступлений в сфере телекоммуникаций и компьютерной информации. Самымимногочисленными являются нарушения, связанные с неправомерным доступом ккоммерческим данным.

В последнеевремя стало особенно заметно, что изменилось «лицо» типичного киберпреступника:это уже не молодой человек, пробующий свои силы в программировании, асорокалетний специалист, зачастую ворочающий миллионами. В первую очередь его интересуютбанковские логины и пароли, номера кредитных карт, а также пароли доступа квиртуальному имуществу или к интернет-кошелькам. По данным «ЛабораторииКасперского», количество выявленных троянских программ, ворующих банковскуюинформацию пользователей, за прошлый год выросло в четыре раза.

Количествопреступлений в сфере информационных технологий продолжает расти не только вРоссии, но и в мире. Активно развиваясь, компьютерное криминальное общество ужесформировало свою виртуальную среду. Согласно данным Reuters, уже в 2005г.киберпреступность заработала $105 млрд., тем самым обойдя по «официальной»доходности наркоторговлю.

Актуальность рассматриваемой проблемы в том, чтокомпьютерная преступность становится одним из наиболее опасных видов преступныхпосягательств. Проблемы информационной безопасности постоянно усугубляютсяпроцессами проникновения практически во все сферы деятельности обществатехнических средств обработки и передачи данных, и, прежде всего,вычислительных систем. Об актуальности проблемы также свидетельствует обширныйперечень возможных способов компьютерных преступлений.

Изучение проблем расследования преступлений в сферекомпьютерной  информации выступает одной из острейших задач современнойкриминалистической науки. Несмотря на то, что в последние годы вкриминалистической литературе уделяется повышенное внимание методикерасследования компьютерных преступлений, в этой области еще остается ряднерешенных и дискуссионных вопросов.

В связи с вышесказанным сформулируем цели и задачикурсовой работы:

1.    рассмотреть понятие компьютерной информации,

2. дать общую характеристику преступлений в сферекомпьютерной информации и основных способов их совершения,

3. изучить законодательные акты и уголовно-правовые нормы, регулирующиеинформационные отношения,

4.  ознакомиться с отечественным опытом в борьбе скомпьютерными преступлениями.


1  Компьютерная информация как объект правовой защиты

Стремительное развитиеинформационных и коммуникационных технологий, а также компьютеризация мировогосообщества вообще, вызвали острую необходимость включения в правовую системуРоссийской Федерации юридических норм, которые бы регулировали правоотношения,возникающие в сфере сбора, обработки, накопления (хранения) и  передачиинформации, а также использование  компьютерной техники, средств хранения информации(носителей информации) и каналов связи (телекоммуникаций).

НепосредственноРоссийское информационное законодательство начало формироваться с начала 90-хгодов и включало в себя ряд основополагающих законов:

►    Закон «Осредствах массовой информации» (от 27.12.91г. № 2124-1),

►    Закон «ОФедеральных органах правительственной связи и информации» (от 19.02.92г. №4524-1),

►    Закон «О правовойохране топологий интегральных микросхем» (от 23.09.92г. № 3526-I),

►    Закон «О правовойохране программ для электронных вычислительных машин и баз данных» (от23.09.92г.  № 3523-I),

►    Закон «Обинформации, информатизации и защите информации» (от 20.02.95г. № 24-ФЗ),

►    Закон «Об участиив международном информационном обмене» (от 5.06.1996г. № 85-ФЗ),

►    Закон «О правовойохране программ для электронно-вычислительных машин и баз данных» (ВедомостиРФ, 1992г., № 42, ст. 2325; СЗ РФ, 1995г., № 8, ст. 609).

В данных законодательныхактах были определены основные термины и понятия в области компьютернойинформации, регулировались вопросы ее распространения, охраны авторских прав,имущественные и неимущественные отношения, возникающие в связи с созданием,правовой охраной и использованием программного обеспечения и новыхинформационных технологий. Также было осуществлено законодательное раскрытиепонятий информационной безопасности и международного информационного обмена.

Значительным шагом в делеправового обеспечения деятельно­сти по защите информации яви­лось принятиеФедеральным соб­ранием России закона «Об ин­формации, информатизации и за­щитеинформации» от 20.02.95г. № 24-ФЗ. Он уста­навливает общие правовые требо­ванияк организации защиты дан­ных в процессе обработки, хране­ния и циркуляции втехнических устройствах и информационно-те­лекоммуникационных линиях связи, контроляза осуществлением мероприятий по защите конфи­денциальной информации. При этомследует подчеркнуть, что за­кон не разделяет государствен­ную и частнуюинформацию как объект защиты в том случае, если доступ к ней ограничивается[1].

Всоответствии со ст.2 Федерального закона «Об информации, информатизации изащите информации» и ч. 1 ст. 272 УК РФ, «информация – это сведения олицах, предметах, фактах, событиях, явлениях и процессах независимо от формы ихпредставления»[2].

Инымисловами, компьютерная информация (computer information) – этосведения, циркулирующие в вычислительной среде, зафиксированные на машинномносителе в форме, доступной восприятию ЭВМ, или передающиеся по каналамэлектросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, изЭВМ на периферийное устройство, либо на управляющий датчик оборудования.Компьютерная информация всегда опосредована через физический (машинный)носитель информации, вне которого она не может существовать.

Особенно удачным видитсяопределениекомпьютерной информации, которое дается доцентомкафедры криминалистики МГУ им. М.В. Ломоносова В. Крыловым, предлагающимследующее криминалистическое определение компьютерной информации какспециального объекта преступного посягательства: компьютерная информацияесть сведения, знания или набор команд (программа), предназначенные дляиспользования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинныхносителях – идентифицируемый элемент информационной системы, имеющейсобственника, установившего правила ее использования.

Изанализа действующего законодательства следует, что правовой защите подлежитглавным образом документированная информация (документ), зафиксированная наматериальном носителе с реквизитами, т. е. информация, которая облечена вформу, позволяющую ее «идентифицировать»[3].

 КомментаторамиЗакона об информации документированная информация описывается как «организационнаяформа, которая определяется как единая совокупность: а) содержания информации;б) реквизитов, позволяющих установить источник, полноту информации, степень еедостоверности, принадлежность и другие параметры; в) материального носителяинформации, на котором ее содержание и реквизиты закреплены»[4].

По мнениюВ.А. Копылова, понятие «документированная информация» основано на «двуединстве– информации (сведений) и материального носителя, на котором она отражена ввиде символов, знаков, букв, волн или других способов отображения. В результатедокументирования происходит как бы материализация и овеществление сведений...[5]». Отсюда можно сделать вывод, что информация становится объектом Гражданскогозаконодательства.

Между тем, отечественноеуголовное законодательство обеспечивает правовую защиту наряду сдокументированной информацией и иным ее разновидностям и, следовательно,расширяет представление о предмете криминальной деятельности. Анализдействующего Уголовного кодекса РФ показывает, что законодатель выделил извсего объема информационных отношений как подлежащие специальной охранеотношения, возникающие в области компьютерной информации. В главу опреступлениях в сфере компьютерной информации введены термины и понятия,которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве,регулировавшем информационные отношения.

Проанализировав нормы изразличных отраслей права, можно сделать ряд выводов:

1.Информацией является совокупность предназначенных для передачи формализованныхзнаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессахнезависимо от формы их представления (Федеральный закон «Об информации,информатизации и защите информации»).

2.Правовой защите подлежит любая документированная информация, т.е. информация,облеченная в форму, позволяющую ее идентифицировать (Федеральный закон «Обинформации, информатизации и защите информации»).

3.Документированная информация является объектом гражданских прав и имеетсобственника.

4.Информация может быть конфиденциальной, ознакомление с которой ограничиваетсяее собственником или в соответствии с законодательством, и массовой,предназначенной для неограниченного круга лиц (Федеральный закон «Обинформации, информатизации и защите информации»).

5.Ограничения (установление режима) использования информации устанавливаютсязаконом или собственником информации, которые объявляют степень (уровень) ееконфиденциальности.

Конфиденциальными в соответствии с законом являются, вчастности, такие виды информации, как:

¾           содержащаягосударственную тайну (Закон РФ «О государственной тайне» ст.ст.275, 276, 283,284 УК РФ);

¾           передаваемаяпутем переписки, телефонных переговоров, почтовых телеграфных или иныхсообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ); касающаяся тайныусыновления (ст.155 УК РФ);

¾           содержащая служебнуютайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УК РФ),банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейную тайну(ст.137 УК РФ), информация, являющаяся объектом авторских и смежных прав (ЗаконРФ «Об авторском праве и смежных правах», ст.146 УК РФ);

¾           информация,непосредственно затрагивающая права и свободы гражданина или персональныеданные (Федеральный закон «Об информации, информатизации и защите информации»,ст.140 УК РФ) и др.

6.Любая форма завладения и пользования конфиденциальной документированнойинформацией без прямо выраженного согласия ее собственника (за исключениемслучаев, прямо указанных в законе) является нарушением его прав, т.е.неправомерной.

7. Неправомерное использование документированной информациинаказуемо.


2  Преступления в сфере компьютерной информации

 

2.1Основные криминалистические особенности компьютерной информации

Компьютернаяинформация обладает следующими криминалистическими особенностями:

1.Она достаточно просто и быстро преобразуется из одной объектной формы в другую,копируется (размножается) на различные виды машинных носителей и пересылаетсяна любые расстояния, ограниченные только радиусом действия современных средствэлектросвязи;

2.При изъятии (копировании) компьютерной информации, в отличие от изъятияматериального предмета (вещи), она сохраняется в первоисточнике, так как доступк ней могут одновременно иметь несколько лиц (например, при работе синформацией, содержащейся на электронной странице глобальной сети Интернет,доступ к которой одновременно имеют несколько пользователей).

Информация становитсяпродуктом общественных отношений, начинает приобретать товарные черты истановится предметом купли-продажи. Следствием информационных процессовявляется возникновение и формирование новых общественных отношений и изменениеуже существующих. Сейчас можно зафиксировать большой объем договорныхотношений, связанных с изготовлением, передачей, накоплением и использованиеминформации в различных ее формах. Такого рода общественные отношения закрепленыв Федеральном Законе «Об информации, информатизации и защите информации»,вступившем в действие с января 1995г. В связи с этим новые информационныетехнологии дали толчок не только в плане прогресса общества, но и стимулироваливозникновение и развитие новых форм преступности. Революция в областикомпьютерной техники предоставила преступникам широкие возможности в планедоступа к новым техническим средствам.

 

2.2 Общаяхарактеристика преступлений в сфере компьютерной информации

Отсутствие четкогоопределения компьютерной преступности, единого понимания сущности этого явлениязначительно затрудняют определение задач правоприменительных органов ввыработке единой стратегии борьбы с ней.

В настоящее времясуществуют два основных течения научной мысли. Одна часть исследователейотносит к компьютерным преступлениям действия, в которых компьютер являетсялибо объектом, либо орудием посягательств. В этом случае кража компьютера тожеявляется компьютерным преступлением. Другая часть исследователей утверждает,что объектом посягательства является информация, обрабатываемая в компьютернойсистеме, а компьютер служит орудием посягательства. Надо сказать, чтозаконодательство многих стран, в том числе и в России, стало развиваться именнопо этому пути.

Новое российскоеуголовное законодательство включает в себя ряд неизвестных ранее составовпреступлений, среди которых есть нормы, направленные на защиту компьютернойинформации. Необходимость установления уголовнойответственности за причинение вреда в связи с использованием именнокомпьютерной информации вызвана возрастающим значением и широким применениемЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостьюкомпьютерной информации по сравнению, скажем, с информацией, зафиксированной набумаге и хранящейся в сейфе [6].

Итак,компьютерные преступления – это преступления, совершенные с использованиемкомпьютерной информации. При этом компьютерная информация является предметом и(или) средством совершения преступления.

Можно выделить следующиехарактерные особенности компьютерных преступлений:

►   неоднородностьобъекта посягательства,

►   выступлениемашинной информации как в качестве объекта, так и в качестве средства преступления,

►   многообразиепредметов и средств преступного посягательства,

►   выступлениекомпьютера либо в качестве предмета, либо в качестве средства совершения преступления.

На основе этихособенностей можно сделать вывод, что компьютерное преступлениеэтопредусмотренное уголовным законом общественно опасное действие, совершенное сиспользованием средств электронно-вычислительной (компьютерной) техники.

Средства компьютерной техникиможно разделить на 2 группы:

1.        Аппаратныесредства – этотехнические средства, используемые для обработки данных. Сюда относятся:

¾       персональныйкомпьютер (комплекс технических средств, предназначенных для автоматическойобработки информации в процессе решения вычислительных и информационных задач),

¾       периферийноеоборудование (комплекс внешних устройств ЭВМ, не находящихся поднепосредственным управлением центрального процессора),

¾       физическиеносители машинной информации;

2.  Программныесредства – этообъективные формы представления совокупности данных и команд, предназначенныхдля функционирования компьютеров и компьютерных устройств с целью полученияопределенного результата, а также подготовленные и зафиксированные нафизическом носителе материалы, полученные в ходе их разработок, и порождаемыеими аудиовизуальные отображения. К ним относятся: программное обеспечение(совокупность управляющих и обрабатывающих программ), куда входят:

► системные программы (операционныесистемы, программы технического обслуживания),

► прикладные программы (программы,которые предназначены для решения задач определенного типа, например редакторытекстов, антивирусные программы, СУБД и т.п.),

► инструментальные программы (системыпрограммирования, состоящие из языков программирования и трансляторов –комплекса программ, обеспечивающих автоматический перевод с алгоритмических исимволических языков в машинные коды),

► машинная информация владельца,собственника, пользователя.

Родовым объектом преступлений в сфере компьютернойинформации является общественная безопасность и порядок в отношениях, связанныхс информационными процессами – процессами сбора, обработки, накопления,хранения, поиска и распространения информации, с использованием ЭВМ, их системи сетей. Существенно то, что предметом данных преступлений являетсякомпьютерная информация, а не информационное оборудование, обеспечивающееинформационные процессы. Правонарушения, совершенные в ходе данных процессов,не связанные с использованием указанного оборудования, квалифицируются спомощью иных статей УК РФ, предусматривающих ответственность за соответствующиеконкретные действия.

Непосредственнымобъектом данныхпреступных деяний является безопасность информационных систем, базирующихся наиспользовании ЭВМ, системе ЭВМ или их сети.

Объективная сторона компьютерных преступленийхарактеризуется как действием, так и бездействием. Действие (бездействие)сопряжено с нарушением прав и интересов по поводу пользования компьютернойинформацией.

Компьютерные преступленияимеют материальные составы. Действие (бездействие) должно причинитьзначительный вред правам и интересам личности, общества или государства(исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК РФ: создание, использование ираспространение вредоносных программ для ЭВМ). Преступные последствияконкретизируются в законе применительно к конкретным видам компьютерныхпреступлений. Между деянием и последствиями обязательно должна быть установленапричинная связь.

Субъективная сторона компьютерных преступленийхарактеризуется умышленной виной. Деяние, совершенное по неосторожности,признается преступлением только тогда, когда это специально предусмотреносоответствующей статьей Особенной части УК РФ. Неосторожная форма вины названав Особенной части лишь применительно к квалифицированным видам компьютерныхпреступлений, предусмотренных в ч. 2 ст. 273 и ч. 2 ст. 274 УК.

Субъект компьютерного преступления общий –лицо, достигшее 16 лет. В ст. 274 и ч. 2 ст. 272 УК РФ формулируются признакиспециального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

 

2.3 Основные способысовершения компьютерных преступлений

Важнейшим иопределяющим элементом криминалистической характеристики любого, в том числе икомпьютерного, преступления является совокупность данных, характеризующихспособ его совершения.
Под способом совершения преступления обычно понимают объективно и субъективнообусловленную систему поведения субъекта до, в момент и после совершенияпреступления, оставляющего различного рода характерные следы, позволяющие спомощью криминалистических приемов и средств получить представление о сутипроисшедшего, своеобразии преступного поведения правонарушителя, его отдельныхличностных данных и соответственно определить наиболее оптимальные методырешения задач раскрытия преступления [7].

В настоящее время можно выделить свыше 20 основных способовсовершения компьютерных преступлений и около 40 их разновидностей. И их числопостоянно растет.

Ю.М. Батуринклассифицировал способы совершения компьютерных преступлений в пять основныхгрупп. При этом в качестве основного классифицирующего признака выступает методиспользования преступником тех или иных действий, направленных на получениедоступа к средствам компьютерной техники. Руководствуясь этим признаком,Батурин выделил следующие общие группы [8]:

► изъятие средств компьютерной техники (СКТ);

► перехват информации;

► несанкционированный доступ к СКТ;

► манипуляция данными и управляющими командами;

► комплексные методы.

I.  Изъятие средств компьютернойтехники. К этой группе преступлений можноотнести, например, незаконное изъятие физических носителей, на которыхнаходится ценная информация.

II.  Хищение компьютерной информации.Если «обычные» хищения подпадают под действиесуществующего уголовного закона, то проблема хищения информации значительноболее сложна. Присвоение машинной информации, в том числе программногообеспечения, путем несанкционированного копирования не квалифицируется какхищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации.Не очень далека от истины шутка, что у нас программное обеспечениераспространяется только путем краж и обмена краденым. При неправомерномобращении в собственность машинная информация может не изыматься из фондов, акопироваться. Следовательно, машинная информация должна быть выделена каксамостоятельный предмет уголовно-правовой охраны.

Другой вид преступлений,связанный с хищением информации, получил название «воздушный змей». Впростейшем случае требуется открыть в двух банках по небольшому счету. Далееденьги переводятся из одного банка в другой и обратно с постепенноповышающимися суммами. Хитрость заключается в том, чтобы до того, как в банкеобнаружится, что поручение о переводе не обеспечено необходимой суммой,приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывалатребование о первом переводе. Этот цикл повторяется большое число раз («воздушныйзмей» поднимается все выше и выше) до тех пор, пока на счете не оказываетсяприличная сумма (фактически она постоянно «перескакивает» с одного счета надругой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелецсчета исчезает. Этот способ требует очень точного расчета, но для двух банковего можно сделать и без компьютера. На практике в такую игру включают большоеколичество банков: так сумма накапливается быстрее и число поручений о переводене достигает подозрительной частоты. Но управлять этим процессом можно только спомощью компьютера.

Эти способы основаны надействиях преступника, направленных на получение данных путем определенногоперехвата:

1.   непосредственный перехватэто подключение непосредственно к оборудованиюкомпьютера, системы или сети (например, к линии принтера или телефонной линии).Подключение осуществляется с помощью использования бытовых средств иоборудования: телефона, отрезка провода и т.д., а перехваченная информациязаписывается на физический носитель и переводится в человекообразную формусредствами компьютерной техники;

2.   электронный перехват – это дистанционный перехват. Он не требуетнепосредственного подключения к оборудованию компьютера: основан наустановлении приемника, который принимает электромагнитные волны – еслинастроить этот приемник на определенную частоту, то можно принимать, например,волны, которые излучает экран монитора. Благодаря этому способу можно приниматьсигналы с больших расстояний;

3.   аудиоперехват – самый опасный способ перехватаинформации. Он заключается в установке специального прослушивающего устройства– «жучка». Эти устройства очень трудно обнаружить, потому что они искусномаскируются под обычные вещи. Аудиоперехват также может проводиться с помощьюдорогостоящих лазерных установок, которые могут принимать звуковые вибрации,например, с оконного стекла. Этим способом пользуются, в основном, профессиональныепреступники;

4.   видеоперехват – заключается в использованиипреступником видеооптической техники для перехвата информации. Способ имеет дверазновидности: первая – физическая, заключается в применении преступникомразличных бытовых видеооптических приборов (подзорные трубы, бинокли, приборыночного видения), полученная информация может фиксироваться на физическийноситель; во втором случае преступник использует специальные электронныеустройства (электронный видеоперехват), которые предполагают наличие различныхканалов связи, устройства состоят из передатчика и приемника (передатчикнаходится в нужном помещении и передает получаемые сигналы на приемник, которыйнаходится в руках преступника), а также преступником используются цифровыевидеокамеры, видеомагнитофоны и т.д.;

5.   «уборка мусора». Этот способ совершения компьютерныхпреступлений заключается в неправомерном использовании преступником отходовтехнологического процесса. Он осуществляется в двух формах: физической иэлектронной. В первом случае преступник осматривает содержимое мусорных корзин,емкостей для технологических отходов; собирает оставленные или выброшенныефизические носители информации. Электронный вариант требует просмотрасодержимого памяти компьютера для получения необходимой информации. Последниезаписанные данные не всегда полностью стираются из памяти компьютера и существуютспециальные программы, которые могут частично или полностью восстанавливатьданные на компьютере. Преступник, используя такую программу, может получить необходимуюинформацию (уничтоженную с точки зрения пользователя). Подобное происходит повине пользователя, который выполнил не все действия для полного уничтоженияданных.

III. Получение несанкционированногодоступа к средствам компьютерной техники. Несанкционированный доступ осуществляется, какправило, с использованием чужого имени, изменением физических адресовтехнических устройств, использованием информации оставшейся после решениязадач, модификацией программного и информационного обеспечения, хищениемносителя информации, установкой аппаратуры записи, подключаемой к каналампередачи данных.

Несанкционированныйдоступ к файлам законного пользователя осуществляется нахождением слабых мест взащите системы. Однажды обнаружив их, нарушитель может исследовать содержащуюсяв системе информацию, копировать ее, возвращаться к ней много раз. Виды несанкционированного доступа:

1.  «за дураком». Правонарушителем в данном случаеявляется внутренний пользователь определенной системы. Используя этот способ, онполучает несанкционированный доступ к средствам компьютерной техники путемпрямого подключения к ним (например, с помощью телефонной проводки).Преступление совершается в тот момент, когда сотрудник, который отвечает заработу средства компьютерной техники, ненадолго покидает свое рабочее место,оставляя технику в активном режиме, т.е. способ становится возможным в случаенизкой бдительности сотрудников организации;

2.  «компьютерный абордаж». Если преступник получает доступ ккомпьютеру, он не может сразу получить нужные ему данные, т.к. на полезнуюинформацию обычно ставят пароль доступа. Используя данный способ, преступникпроизводит подбор кода, для чего используются специальные программы, перебирающиес помощью высокого быстродействия компьютера все возможные варианты пароля. Втом случае, если преступник знает пароль, доступ получается значительнобыстрее. Необходимо отметить, что существует множество программ, которыевзламывают пароль доступа. Но есть также программы–«сторожи», которые отключаютпользователя от системы в случае многократного некорректного доступа. В такихслучаях преступниками используется другой метод – «интеллектуального подбора».В этом случае программе–«взломщику» передаются некоторые данные о личностисоставителя пароля (имена, фамилии, номера телефонов и пр.), добытыепреступником с помощью других способов. Так как из подобного рода данных обычносоставляются пароли, эффективность этого метода достаточно высока. По оценкамспециалистов с помощью метода «интеллектуального подбора» вскрывается 42% отобщего числа паролей;

3.  неспешный выбор  характеризуется поиском преступникомслабых мест в защите компьютерной системы. Когда такое место найдено,преступник копирует нужную информацию на физический носитель. Этот способназван так, потому что поиск слабых мест производится долго и очень тщательно;

4.  «брешь» — способ, при котором преступник ищетконкретно участки программы, имеющие ошибки. Такие «бреши» используютсяпреступником многократно, пока не будут обнаружены. Дело в том, что программистыиногда допускают ошибки при разработке программных средств, и впоследствии их можетобнаружить только высококвалифицированный специалист. Иногда программистынамеренно делают «бреши» с целью подготовки совершения преступления. Когдапреступник находит «брешь», он может ввести туда несколько команд, которыесрабатывают в определенное время или при определенных условиях, образуя темсамым «люк», который открывается по мере необходимости;

5.  «маскарад» — способ, с помощью которого преступниквходит в компьютерную систему, выдавая себя за законного пользователя. Самыйпростой путь к проникновению в такие системы – получить коды законныхпользователей (путем подкупа, вымогательства и т.д.) либо использовать метод«компьютерный абордаж», рассмотренный выше;

6.   мистификация. Пользователь, который подключается кчьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом.Этим пользуется преступник, который правильно отвечает на вопросы обманутогопользователя. Пока пользователь находится в заблуждении, преступник можетполучать необходимую информацию (коды доступа, отклик на пароль и т.д.);

7.  «аварийная ситуация» — способ, характеризующийся тем, чтопреступник для получения несанкционированного доступа использует программы,которые находятся на самом компьютере. Обычно это программы, ликвидирующие сбоии другие отклонения в компьютере. Таким программам необходим непосредственный доступк наиболее важным данным, и благодаря этим программам преступник может войти всистему;

8.  «склад без стен» – способ, при котором преступникпроникает в систему во время поломки компьютера (в это время нарушается системазащиты).

IV. Манипуляции данными и управляющимикомандами средств компьютерной техники. Подмена данных – наиболее популярный способсовершения преступления, потому что достаточно простой. Действия преступникапри этом направлены на изменение или введение новых данных. Это осуществляетсяпри вводе-выводе информации. Например, в банковские счета можно добавить суммы,которые туда не зачислялись, а потом получить эти деньги.

«Троянский конь» – тоже весьма популярный способсовершения преступления. Он заключается во введении преступником в чужоепрограммное обеспечение специальных программ, которые начинают выполнять новыедействия, незапланированные законным владельцем средства компьютерной техники.Обычно они используется преступниками для отчисления на заранее открытый счетопределенной суммы с каждой операции.

 «Троянская матрешка» – вид «троянского коня».Предполагает собой самоуничтожение программы из чужого программного обеспеченияпосле выполнения своей задачи.

«Салями» – способ, основанный набыстродействии средств компьютерной техники: при совершении коммерческих сделокконечные суммы округляются; остаточные суммы настолько малы, что вообще не учитываются.Накопление денежных средств преступником происходит за счет отчисления таких суммсо многих операций.

«Логическая бомба» – представляет собой тайное внесениев чужое программное обеспечение специальных команд, которые срабатывают приопределенных обстоятельствах (в наступлении которых преступник абсолютноуверен). Разновидностью этого способа является «временная бомба» –программа,которая включается по достижении какого-либо времени.

Компьютерные вирусы. «Троянские кони» типа «сотри все данные этой программы,перейди в следующую и сделай тоже самое» обладают свойствами переходить черезкоммуникационные сети из одной системы в другую, распространяясь как вирусноезаболевание. Выявляется вирус не сразу: первое время компьютер «вынашиваетинфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логическойбомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемойинформацией и может перемещаться, используя пересылку этой информации.

Начиная действовать (перехватывать управление), вирус даеткоманду компьютеру, чтобы тот записал зараженную версию программы. После этогоон возвращает программе управление. Пользователь ничего не заметит, так как егокомпьютер находится в состоянии «здорового носителя вируса». Обнаружить этотвирус можно, только обладая чрезвычайно развитой программистской интуицией,поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А водин прекрасный день компьютер «заболевает».

Варианты вирусов зависят от целей, преследуемых их создателем.Признаки их могут быть относительно доброкачественными, например, замедление ввыполнении программ или появление светящейся точки на экране дисплея. Признакимогут быть иволютивными, и «болезнь» будет обостряться по мере своего течения.Так, по непонятным причинам программы начинают переполнять магнитные диски, врезультате чего существенно увеличивается объем программных файлов. Наконец,эти проявления могут быть катастрофическими и привести к стиранию файлов иуничтожению программного обеспечения.

Эти программысамопроизвольно присоединяются к другим программам и при запуске последнихвыполняют различные, нежелательные действия (порча файлов и каталогов,искажение и уничтожение информации и т.д.). Этот способ совершения компьютерныхпреступлений наиболее популярен. В настоящее время в мире существует очень многовидов компьютерных вирусов, но всех их можно отнести к загрузочным либо кфайловым:

¾       загрузочныевирусы – заражениепроисходит при загрузке компьютера с носителя информации, содержащего вирус.Заразить сам носитель достаточно просто: на него вирус может попасть, еслипользователь вставил его в приемное устройство зараженного включенногокомпьютера. При этом вирус автоматически внедряется во внутреннюю структуруносителя;

¾       файловые вирусы– поражаютисполняемые файлы: EXE, COM, SYS, BAT.Эти вирусы заражают компьютер, если была запущена программа, которая ужесодержит вирус. В этом случае происходит дальнейшее заражение других программ,по сути напоминающее вирусное заболевание.

Для изучения вирусовсоздана специальная наука – компьютерная вирусология. С точки зрения этой наукивирусы можно разделить на:

¾       резидентные и нерезидентные. Резидентныйвирус, оставляя свой код в оперативной памяти, возобновляется при каждомвключении компьютера. Менее опасными являются нерезидентные вирусы. Ониоставляют в оперативной памяти небольшие программы, которые не имеют алгоритмараспространения вируса (такой вирус погибает при выключении компьютера);

¾       «вульгарные» и «раздробленные». Такоеделение произведено по алгоритму строения и обнаружения того или иного вируса.«Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистамис помощью специальных антивирусных программ. Что касается Программа «раздробленного»вируса разделена на части, никак не связанные друг с другом, но они «собирающиеся»при определенных условиях во вполне здоровый вирус (после выполнении своейзадачи такой вирус распадается или самоуничтожается).

Вирусные модификации:

¾       вирусы-«черви»- вирусы, не изменяющиепрограммные файлы. Они проникают в память компьютера из компьютерной сети, ивычисляют адреса других компьютеров (в обнаруженные компьютеры рассылают копиивируса);

¾       вирусы-«невидимки»- достаточносовершенные вирусы: их трудно обнаружить антивирусной программой и невозможноувидеть при обычном просмотре файлов, т.к. при открытии зараженного файла онинемедленно удаляются из него, а при закрытии опять заражают;

¾       вирусы-«призраки»–  тоже труднообнаруживаемые вирусы: заражая программы, они постоянно меняют свой код(содержание), так что во всех следующих зараженных программах нельзя заметитькакого-то совпадения. Потому эти вирусы трудно обнаружить с помощьюантивирусных программ, основанных на этом принципе.

Моделирование – способ совершения компьютерных преступлений,который представляет собой моделирование поведения устройства или системы спомощью программного обеспечения. Например: «двойная» бухгалтерия. Здесьодновременно существуют две бухгалтерские программы, одна из которыхфункционирует в законном режиме, а другая – незаконном. С помощью незаконнойпрограммы проводят теневые сделки.

Копирование – способ совершения преступления,который представляет собой незаконное копирование информации преступникомпрограммных средств компьютерной техники. Преступник незаконно копируетинформацию на свой физический носитель, а затем использует ее в корыстныхцелях. Этот способ распространен из-за своей простоты. Например: два лицазаключают договор на разработку программного средства, заказчик при этом платитопределенную сумму за работу. Исполнитель просто копирует нужную программу изкакого-либо источника, и, выдавая за свою, предоставляет заказчику.

Преодолениепрограммных средств защиты – вспомогательный способ совершения преступления, представляющийсобой умышленное преодоление системы защиты. Существует несколькоразновидностей  этого способа:

1.  создание копии ключевой дискеты. Длязапуска некоторых систем необходима ключевая дискета с необходимыми системнымифайлами. Преступник может незаконно создать копию такой дискеты с помощьюпрограммы DISKCOPY, что позже поможет ему попасть внужную систему;

2.  модификация кода системы защиты. Кодсистемы защиты выполняет в компьютере проверку ключевых дискет на санкционированностьзапуска защищенного информационного ресурса. Модифицируя этот код, преступникпросто обходит систему защиты. Данный способ может быть реализован тольковысококлассным опытным специалистом;

3.  использование механизма установки(снятия) программных средств защиты информации. Некоторые программные средствазащиты устанавливаются на физический носитель и закрепляются на нем вместе сдругими данными. В связи с этим невозможно произвести копирование с такогоносителя. В данном случае преступник производит некий алгоритм действий иснимает защищенные программы с носителя. Этот процесс требует немалых знаний иопыта от правонарушителя;

4.  снятие системы защиты из памяти ЭВМ.Система защиты периодически загружает защищаемое программное средство воперативную память для передачи управления этой программой коду защиты. Когдакод еще не взял управление на себя, в оперативной памяти  находится совершеннонезащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.

 


3Уголовная ответственность за совершение преступлений в сфере компьютернойинформации

 

3.1 Анализ главы 28 УК РФ, предусматривающей ответственность за совершениепреступлений в сфере компьютерной информации

В главе 28 УК РФопределяются следующие общественно опасные деяния в отношении средств компьютернойтехники:

►   Неправомерныйдоступ к охраняемой законом компьютерной информации, т.е. информации намашинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или ихсети, если это деяние повлекло уничтожение, блокирование, модификацию либокопирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272УК);

►   Создание программдля ЭВМ или внесение изменений в существующие программы, заведомо приводящих кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равноиспользование либо распространение таких программ или машинных носителей стакими программами (ст. 273 УК);

►   Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системеЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемойзаконом информации ЭВМ (ст. 274 УК).

Какправило, вышеперечисленные преступления совершаются в совокупности с инымиобщественно опасными деяниями. Это обусловлено тем, что при использованиикомпьютерной информации в качестве средства совершения другого преступления,она сама становится предметом общественно опасного деяния.

Невозможнопротивоправно воспользоваться компьютерной информацией, не нарушив при этом ееправовой защиты, т.е. не совершив хотя бы одного из действий, перечисленных вст. 20 Федерального закона «Об информации, информатизации и защиты информации»,а именно: утечки, хищения, утраты, искажения, подделки, уничтожения,модификации, копирования, блокирования.

Чащевсего компьютерная информация используется для совершения следующихпреступлений, расположенных по ранжиру:

1)   нарушение авторских исмежных прав (ст. 146 УК);

2)   мошенничество (ст. 159УК);

3)   подделка, изготовлениеили сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);

4)   изготовление или сбытподдельных кредитных либо расчетных карт и иных платежных документов (ст. 187УК);

5)   изготовление или сбытподдельных денег или ценных бумаг (ст. 186 УК);

6)   причинение имущественногоущерба путем обмана или злоупотребления доверием (ст. 165 УК) – при незаконном использовании чужого логинаи пароля доступа в сеть Интернет;

7)   уклонение от уплаты налогов сорганизаций (ст. 199 УК);

8)   нарушение тайны переписки, телефонныхпереговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК);

9)   незаконные получение и разглашениесведений, составляющих коммерческую или банковскую тайну (ст. 183 УК).

Итак, ст. 272 УК РФ предусматриваетответственность за неправомерный доступ к компьютерной информации (информациина машинном носителе, к которому относятся гибкие магнитные диски, магнитно–оптическиедиски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ илиих сети), если это повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы вычислительных систем.

Данная статья защищает право лиц  на неприкосновенность информациив системе (см. схема 1). Владельцем информационной вычислительной системы (иинформации в ней) может быть любое лицо, правомерно пользующееся услугами пообработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) иликак лицо, приобретшее право использования системы (информации).  Данная статьязащищает компьютерную информацию любых предприятий, учреждений, организаций ичастных лиц. Диспозиция соответствующей нормы заключается в неправомерномдоступе к охраняемой законом компьютерной информации.

Схема 1.Регулируемые законодательством действия, совершаемые с информацией(сообщениями)

 

Регулируемые законодательством действия, совершаемые с информацией (сообщениями)

 

Создание и обработка информации Сбор и поиск информации (в т.ч. доступ к ней) Накопление и хранение информации Защита информации Распространение и предоставление информации Непредставление информации Копирование информации Уничтожение информации Изменение (модификация) информации Хищение, изъятие и утрата информации Блокирование информации /> /> /> /> />

Неправомерным является доступ, противоречащий действующим правовымнормам, актам управления, приказам, распоряжениям и иным актам, регулирующимотношения по доступу лиц (группы лиц) к информации.[9]Кроме того, неправомерным будет доступ, если лицо незаконно использовалотехнические средства для проникновения в ЭВМ и (или) ее сеть, например введениечужого пароля либо снятие необходимого пароля, модификация программы и пр. Поднеправомерным доступом к охраняемой законом компьютерной информации следуетпонимать также самовольное получение информации без разрешения ее собственникаили владельца[10].

Под охраняемой закономинформацией понимается информация, для которой законодательно установленспециальный режим ее правовой защиты, например – государственная, служебная икоммерческая тайна, персональные данные и т.д.[11]

Причем в отношении этойинформации системы должны приниматься специальные меры защиты, ограничивающиекруг лиц, имеющих к ней доступ.

Неправомерный доступ к компьютерной информации должен осуществлятьсяумышленно. Совершая это преступление, лицо должно сознавать, что неправомерновторгается в компьютерную систему, предвидит возможность или неизбежностьнаступления указанных в законе последствий, желает и сознательно допускает ихнаступление либо относится к ним безразлично.

Ст.273 УК предусматривает ответственность за создание, использование илираспространение вредоносных программ для ЭВМ или внесение изменений всуществующие программы, заведомо приводящих к последствиям, описанным в ст.272. Указанные последствия (уничтожение, блокирование, модификация либокопирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети) висследованиях по информационной безопасности рассматриваются, как угрозысистеме защиты информации и «расшифровываются» при помощи трёх свойствзащищаемой информации: конфиденциальности (неизвестности третьим лицам),целостности и доступности (см. табл. 1.)

Таблица 1. Классификация угроз информационной безопасности

Угроза

Нарушение конфиденциальности

Нарушение целостности

Нарушение доступности

Уничтожение информации + + Блокирование информации + Модификация информации + + Копирование информации + Нарушение работы информационной системы + + +

Под вредоноснымипрограммами в смысле ст. 273 УК РФ понимаются программы, специальносозданные для нарушения нормального функционирования компьютерных программ. Поднормальным функционированием понимается выполнение операций, для которых этипрограммы предназначены, определенные в документации на программу.

 Подиспользованием либо распространением вредоносных программ или машинныхносителей к ним понимается соответственно введение этих программ в ЭВМ, системуЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передачадругим лицам [12].

Целью действия ст. 274должно быть предупреждение невыполнения пользователями своих профессиональныхобязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Даннаяуголовная норма, естественно, не содержит конкретных технических требований иотсылает к ведомственным инструкциям и правилам, определяющим порядок работы,которые должны устанавливаться специально управомоченным лицом и доводиться допользователей. Применение данной статьи невозможно для систем  публичногодоступа, например, глобальной компьютерной сети Internet; ее действие распространяется толькона компьютеры и локальные сети организаций[13].

В этой статье такжесчитается, что под охраняемой законом информацией понимается информация, длякоторой в специальных законах установлен специальный режим ее правовой защиты,например – государственная, служебная и коммерческая, банковская тайны,персональные данные и т.д. [14]

Данная статья требуетчтобы между фактом нарушения и наступившим существенным вредом была установленапричинная связь и полностью доказано, что наступившие последствия являютсярезультатом именно нарушения правил эксплуатации.

 

3.2  Контроль надкомпьютерной преступностью в России

Меры контролянад компьютерной преступностью подразделяются на правовые,организационно-тактические и программно-технические[15].

К правовыммерам относятся разработка норм, устанавливающих ответственность засовершение компьютерных преступлений, защита авторских прав программистов, атакже вопросы контроля за разработчиками компьютерных систем и применениемеждународных договоров об их ограничениях.

К организационно-тактическиммерам относятся охрана вычислительных центров, тщательность подбораперсонала, исключение случаев ведения особо важных работ только одним человекоми т п.

К программно-техническиммерам можно отнести защиту от несанкционированного доступа к системе,профилактику от компьютерных вирусов, резервирование особо важных компьютерныхподсистем, применение конструктивных мер защит от хищений, саботажа диверсий,взрывов, установку резервных систем электропитания, оснащение помещениикодовыми замками, установку сигнализации и другие меры.

Основнойцелью государственной политики по выявлению и пресечению компьютерныхпреступлений является создание эффективной национальной системы борьбы справонарушениями в сфере компьютерной информации.

Борьба скомпьютерной преступностью в России осуществляется в условиях действиякомплекса факторов, снижающих ее эффективность. К наиболее значимым факторам относятся:

►  отсутствиеотлаженной системы правового и организационно-технического обеспечения законныхинтересов граждан, государства и общества в области информационнойбезопасности;

►  ограниченныевозможности бюджетного финансирования работ по созданию правовой,организационной и технической базы информационной безопасности;

►  недостаточноеосознание органами государственной власти на федеральном и, особенно,региональном уровне возможных политических, экономических, моральных июридических последствий компьютерных преступлений;

►  слабостькоординации действий по борьбе с компьютерными преступлениямиправоохранительных органов, суда и прокуратуры и неподготовленность ихкадрового состава к эффективному предупреждению, выявлению и расследованиютаких деяний;

►  несовершенствосистемы единого учета правонарушений, совершаемых с использованием средствинформатизации;

►  серьезнымотставанием отечественной индустрии средств и технологий информатизации иинформационной безопасности от мирового уровня.

К базовымнаправлениям повышения эффективности контроля над компьютернойпреступностью в России следует отнести:

►   формированиецелостной системы непрерывного отслеживания обстановки в сфере обеспеченияинформационной безопасности различных систем в стране и упреждающего принятиярешений по выявлению и пресечению компьютерных преступлений;

►   организациявзаимодействия и координация усилий правоохранительных органов, спецслужб,судебной системы, обеспечение их необходимой материально-технической базой;

►   организацияэффективного взаимодействия правоохранительной системы России справоохранительными органами зарубежных стран, осуществляющими борьбу скомпьютерными преступлениями;

►   координациядействий с общественными и частными организационными структурами (фондами,ассоциациями, фирмами, службами безопасности банковских и коммерческихструктур), на своем уровне осуществляющими практические мероприятия по обеспечениюинформационной безопасности.

Создаваемаясистема должна быть обеспечена высококвалифицированными кадрами. Созданиецелостной системы обучения, подготовки и переподготовки специалистов по борьбес компьютерными правонарушениями является одной из основных задач.


/>Заключение

Преступления в сферекомпьютерной информации, особенно это касается взлома удаленных компьютеров, являютсяпрактически идеальной возможностью для преступников совершать свои деяния безнаказания. Практическая возможность доказательства этих преступлений являетсявесьма проблематичной.

Кроме того, парадоксальность компьютерных преступлений состоитв том, что трудно найти другой вид преступле­ний, после совершения которого егожертва не выказывает особой заинтересованности в поимке преступ­ника, а сампреступник, будучи пойман, всячески рек­ламирует свою деятельность на поприщекомпьютер­ного взлома, мало что утаивая от представителей пра­воохранительныхорганов.

Этомуможно найти объяснения. Во-первых,потерпевшая сторона не всегда стре­мится афишировать факт несанкционированногопро­никновения к ее базе данных, поскольку это может выз­вать отток клиентуры,обеспокоенной отсутствием дей­ственной системы защиты получаемой и обрабатывае­мойинформации. Во-вторых, преступник, даже получив максималь­ный срок лишениясвободы, чаще всего условный, приобретает широкую известность в деловых и крими­нальныхкругах, что позволяет ему с выгодой использо­вать приобретенные знания и умения.Вместе с тем одной из основных проблем является отсутствие разработанныхметодик по проведению компьютерных экспертиз, а также нехватка высококва­лифицированныхспециалистов.

Для выявления проти­воправностидействий хакера и поиска следов компью­терного преступления требуется эксперт,облада­ющий опытом и знаниями в области ЭВМ никак не меньшими, чем сампреступник. Без грамотного экс­пертного заключения привлечение лица к уголовнойответственности, даже при наличии признаков состава преступления, становитсяпроблематичным.

Именно поэтому такойвысокий процент прекращенных дел по данной категории преступлений. По-видимому, только ужесточение наказанияза данную категорию преступлений и его неотвратимость могут изменитьсложившуюся ситуацию.

 


Список использованной литературы

 

1.        Законодательныеакты и комментарии к ним:

1.        Уголовный кодексРоссийской Федерации от 24.05.96г. – СПб.: Альфа, 1996.

2.        Фе­деральныйзакон от 22 февраля 1995г. № 24-ФЗ «Об информации, информатизации и защитеинформации». // Российская газета. — 1995. — 22 февраля.

3.        Федеральный закон«Об информации, информатизации и защите информации»: Комментарий. – М.:Институт государства и права РАН, 1996.

4.        ПостатейныйКомментарий к Уголовному кодексу РФ 1996г. / Под ред. А. В. Наумова. – М.:Юристъ, 1996.

5.        СкуратовЮ.И.,  Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996.

 

2.Учебники и монографии:

1.        БатуринЮ.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. –М.: Юридическая литература, 1991.

2.        БатуринЮ.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991.

3.        ВеховБ.В. Компьютерные преступления: способы совершения, методика расследования. – М.:Право и закон, 1996.

4.        Егорышев А.С.Безопасность компьютерной информации в XXI веке. / Общество, государство и право России напороге XXI века: теория, история. Межвузовскийсборник научных трудов. / Под редакцией проф. К.Б. Толкачева, проф. А.Г.Хабибулина. – Уфа: УЮИ МВД России, 2000.

5.          Информатика дляюристов: Учебник. / О.Э. Згадзай, С.Я. Ка­занцев, Л.А. Казанцева; под ред. С.Я.Казанцева. — М.: Мастер­ство, 2001.

6.        Копылов В.А.Информационное право. –  М.: Юристъ, 1997.

7.        Курушин В.Д.,Минаев В.А. Компьютерные преступления и информационная безопасность. — М.:Новый Юрист, 1998.

8.        Пущин В.С.Преступления в сфере компьютерной информации. – М., 2000.

9.        Сорокин А.В.Компьютерные преступления: уголовно-правовая характеристика, методика ипрактика раскрытия и расследования. – Курган, 1999.

10.      Уголовное правоРоссии. Особенная часть: Учебник. / Отв. ред. Б.В. Здравомыслов. – М.: Юристъ,1996.

 

3.  Научные статьи в журналах:

1.        Беззубцев О.А.,Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации// Технологии и средства связи, 1997. – № 1. – С.94–96.

2.        Голубев В.В.Компьютеризация и уголовное право. // Законодательство. – 1999г. – № 8.

3.        Гульбин Ю.Преступления в сфере компьютерной информации. // Российская юстиция. – 1997г. –№10.

4.        Крылов В.В.Информация как элемент криминальной деятельности. // Вестник Московскогоуниверситета, серия 11. – 1998. – №4. – М.: Право.

5.        Крылов В.В. Информационные преступления — новыйкриминалистический объект // Российская юстиция. – 1997г. – N 4.

6.        Кочои С.,Савельев Д. Ответственность за неправомерный доступ к компьютерной информации.// Российская юстиция. – 1999. – №1. – С.44–45.

 

Материалы сайтов:

1.        Уголовный кодексРФ от 13 июня 1996г. № 63-ФЗ (с изменениями от27.05.98, 25.06.98г., 09.02.99г., 15.03.99г., 18.03.99г., 09.07.99 г.,20.03.01г., 19.06.01г.,  07.08.01г., 17.11.01г., 29.12.01г., 14.03.02г.,07.05.02г., 25.06.02г., 25.07.02г., 31.10.02г., 11.03.03г., 08.04.03г.,07.07.03г., 08.12.03г., 2107.04г., 26.07.04г., 28.12.04г., 21.07.05г.) –law.rambler.ru/library/norubs/9577/index.html.

2.        crime-research.ru

3.        http://www.crime-research.ru/library/Golovin.htm

4.        СорокинА.В. Судебная практика по делам о преступлениях в сфере компьютернойинформации. – www.zaural.ru/procur/my_page.htm.


Приложение 1

ОБВИНИТЕЛЬНОЕ  ЗАКЛЮЧЕНИЕ
по уголовному делу  73129[16]

 по обвинению Т. и К. в совершении преступления,

предусмотренного ст. 272 ч. 2 УК РФ.

9-го ноября 2001г. УРОПД ГУВД МО было возбужденоуголовное дело  № 73129 по факту совершения неправомерного доступа к охраняемойзаконом компьютерной информации в кассовых аппаратах ЧП4001 г. ПавловскийПосад.

Проведенным по делу расследованием установлено:  впериод времени с июля 2001 года, точная дата следствием не установлена, по 9-еноября 2001 года,  руководитель ЧП 4001 г. Павловский Посад Московской области Т., по предварительному сговору в группе с К. и действуя с ней с единымумыслом, с целью сокрытия доходов от налогообложения, ежедневно, в периодвремени с 17-ти до 19-ти часов, в торговых палатках ЧП 4001 на ул. Б. Покровкаг. Павловский Посад, подключали в гнезда  «ЭВМ»  и  «Ш-К» двухконтрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностьюэлектронно-вычислительной машины, специально изготовленный самодельный прибор ввиде микрокомпьютера, осуществляя доступ к компьютерной информации опроведенных через контрольно-кассовые аппараты финансовых операциях в течениитекущей смены. После подключения прибора к контрольно-кассовым аппаратам исовершения неправомерного доступа к охраняемой законом компьютерной информации,в буферной памяти контрольно-кассовых аппаратов АМС 100-Ф № 29721626  и  №29721975 уничтожалась вся информация о предшествующих финансовых операцияхвыполненных в течении текущей смены, в том числе информация о номере покупки иобщей сумме выручки за текущую смену. Уничтожив и модифицировав информацию вбуферной памяти контрольно-кассовых аппаратов в течение указанного времени, обеторговые точки ЧП 4001 продолжали свою работу, накапливая  информацию вбуферной памяти о производимых финансовых операциях до окончания текущей смены,то есть до 21-го часа, после чего в фискальную память контрольно-кассовыхаппаратов заносились измененные заниженные данные о сумме выручки за смену.

Таким образом, Т. и К. совершили  неправомерный доступ кохраняемой законом компьютерной информации (ст. 272 УК РФ). Это деяние,совершенное группой лиц по предварительному сговору, повлекло уничтожение имодификацию информации.


Приложение 2

Уфа,2002г.

Уголовноедело  № 2010053

пообвинению П. в совершении преступлений,

предусмотренныхч.1 ст. 165, ч.1 ст. 272 УК РФ

(неправомерныйдоступ к сети Интернет).

 

Фабулауголовного дела:

 Проведенным поделу предварительным расследованием установлено:

 Вдекабре 2001г. П. от своего знакомого С. получил логин, принадлежащийдиспансеру, полученный от Информационно-коммуникационного центра по договору от28.09.2001г.

Затем, впериод с 1 декабря 2001г. по 1 марта 2002г. П., полностью осознавая всюпротивоправность своих незаконных действий, неоднократно, как в ночное, так и вдневное время, используя указанный выше логин, осуществлял незаконный выход вкомпьютерную сеть Интернет.

Длянесанкционированного выхода в сеть Интернет П. использовался компьютер соследующими характеристиками: процессор – Celeron–500, материнская плата – ASUSP2-99, жесткий диск – Quantum 15Gb, устройство для чтения лазерных дисков –CD-ROM, оперативное запоминающее устройство – 256RAM, модем внутренний –Sportser 33.6 FAX Voice, видеокарта – Asus Riva TNT2 16Mb, позволяющимиосуществление доступа к ресурсам сети Интернет, а так же телефонная линия,имеющая выход на городской номер, которые были расположены и установлены поместу проживания П.

Осуществляянезаконный выход в сеть Интернет, П. полностью осознавал, что его умышленные,неправомерные действия повлекли блокирование компьютерной информации,выразившееся в искусственном затруднении доступа законного пользователя кресурсам Интернет; копирование охраняемой законом компьютерной информации, чтовыразилось в переносе информации с одного физического носителя на жесткий дисксистемного блока своего домашнего компьютера помимо воли собственника; а так жемодификацию охраняемой законом статистической информации законногопользователя, что выразилось в увеличении показателей оплаты на серверезаконного пользователя в лице диспансера.

 Таким образом, П. своими умышленными действиямисовершил преступление, предусмотренное ч.1 ст. 272 УК РФ – неправомерный доступк охраняемой законом компьютерной информации, то есть информации на машинномносителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети,повлекший блокирование, модификацию и копирование информации.

 Впроцессе работы в сети Интернет, П. с целью бесплатного пользования услугамиИнтернет, из корыстных побуждений, умышленно, обманным путем, используя логин,принадлежащий диспансеру, полученный от Информационно-коммуникационного центрапо договору от 28.09.2001 г., в период с 01.12.01г. по 01.03.02г., совершалвыход и работу в сети Интернет, сознавая, что причиняет материальный ущербсобственнику указанного логина.

Всего за периодс 1 декабря 2001г. по 1 марта 2002г., П. были осуществлены неправомерные выходыв Интернет на общую сумму 2 546,15 руб., согласно справке от 27.02.2002 г.диспансера. Полученные услуги П. не оплачивались, и не могли оплачиваться всвязи с тем, что стоимость за пользование сетью автоматически относилась насчет законного пользователя – диспансера, при этом П. реально не изымалденежные средства и имущество у собственника. Указанные действия былипроизведены П. несмотря на то, что ему был известен порядок предоставленияуслуг Интернет, а так же порядок произведения оплаты за полученные услуги.

Своимипреступными действиями П., путем обмана причинил диспансеру материальный ущербна общую сумму 2 546,15 руб. за полученные незаконным способом услуги.

 Таким образом, П. своими умышленными действиямисовершил преступление, предусмотренное ч.1 ст. 165 УК РФ – причинениеимущественного ущерба путем обмана при отсутствии признаков хищения.


Приложение 3

Саратов,2003г.

Уголовноедело № 82256

пообвинению Т. в совершении преступлений,

предусмотренныхч.1 ст. 146, ч.1 ст. 273 УК РФ

(использованиеи распространение специальной программы

длявзлома бухгалтерского программного обеспечения)

 

Фабулауголовного дела:

 Проведеннымпо настоящему уголовному делу расследованием установлено следующее.

 У Т.,не имеющего постоянного места работы и источника доходов, в 2002г. возникпреступный умысел на извлечение доходов путем реализации копий компьютерныхпрограмм, без оформления договора на право их обладания, с целью извлечениявыгоды.

С цельюреализации своего преступного умысла, в г. Саратове примерно 10 февраля 2003г.на территории рынка «Саратовская Горбушка», в дневное время у неустановленногов ходе следствия лица по имени А., Т. незаконно приобрел нелицензионный CD-ROMдиск, являющийся машинным носителем, содержащий компьютерную программу «1СПредприятие», без заключения соглашения на право использования данной программойс официальными представителями АОЗТ «1С» в Саратовской области. Данный диск также содержал вредоносную программу «SABLE», специально предназначенную длявнесения несанкционированной модификации с целью дальнейшего использования икопирования программы «1С Предприятия», после чего хранил указанный диск присебе и у себя дома до 17 февраля 2003г.

Кроме того,одновременно с приобретением диска, содержащего программную продукцию АОЗТ«1С», Т. незаконно приобрел у указанного выше лица два CD-ROM диска, являющихсямашинными носителями, содержащими компоненты компьютерной программы«Гарант-Максимум», без заключения соглашения на право использования даннойпрограммы с официальными представителями НПП «Гарант-Сервис» в Саратовскойобласти», после чего хранил указанные диски при себе и у себя дома до 17февраля 2003г.

Действуя сцелью реализации своего преступного умысла, Т. предпринял меры к поискуклиентов, согласных на приобретение нелицензионных программ АОЗТ «1С» и НПП«Гарант-Сервис», за незаконное денежное вознаграждения и, в результате, емуудалось договориться о сбыте программ.

После этогоТ., осознавая, что незаконно приобретенная им программа «1С: Предприятие,комплексная поставка версия 7.7», стоимостью 88340 руб., являетсясобственностью АОЗТ «1С», и что копирование этой программы и распространение еекопий запрещено правообладателем и нарушает его авторские права, причиняяправообладателю крупный ущерб, тем не менее, имея доступ к указаннойкомпьютерной информации, из корыстных побуждений, с целью извлечения выгоды, 17февраля 2003г., в период времени с 12 часов до 12 часов 20 минут, находясь наторговой точке ЧП «К.», расположенной на рынке «Саратовская Горбушка», продалН. имевшийся у него при себе диск, являющийся машинным носителем, содержащийпрограмму «1С: Предприятие комплексная поставка версия 7.7», осуществив темсамым несанкционированное распространение с целью извлечение выгоды информации,неразрешенное ее собственником. При этом Т. был осведомлен о том, что на дискетак же содержится программа, предназначенная для нейтрализации ключа «HASP»,являющегося интеллектуальным средством защиты программы от копирования,поставляемого правообладателем вместе с программой «1С: Предприятие,комплексная поставка версия 7.7», а именно программа «SABLE». Данная программаспециально предназначена для внесения несанкционированной модификациипрограммного продукта АОЗТ «1С», эмулирующую указанный ключ.

Такимобразом, Т. совершил незаконное использование объектов авторского права с цельюизвлечения выгоды, причинив крупный ущерб правообладателю АОЗТ «1С»,официальным представителем которой на территории Саратовской области являетсяООО «А.», на сумму 88340 рублей, а так же в виде подрыва деловой репутацииуказанных фирм, являющийся для АОЗТ «1С» крупным ущербом, поскольку включает всебя не только ущемление имущественных прав и причинение реальногоматериального ущерба законным интересам правообладателей, но и нарушениеконституционных прав и охраняемых законами РФ и международными договорами прав,а так же подрыв их деловой репутации.

Кроме того,17 февраля 2003г., одновременно с незаконным сбытом программного продукта АОЗТ «1С»,в период времени с 12 часов до 12 часов 20 минут, Т., осознавая, что незаконноприобретенная им программа «Гарант-Максимум», стоимостью 58752 руб. являетсясобственностью НПП «Гарант-Сервис», и что копирование этой программы ираспространение ее копий запрещено правообладателем и нарушает его авторскиеправа, причиняя правообладателю крупный ущерб, тем не менее, имея доступ куказанной компьютерной информации, из корыстных побуждений, с целью извлечениявыгоды, находясь на торговой точке ЧП «К.», расположенной на рынке «СаратовскаяГорбушка», продал Н. имевшиеся у него при себе два диска, являющиеся машинныминосителями, содержащими программу «Гарант-Максимум», осуществив тем самымнесанкционированное распространение с целью извлечение выгоды информации,неразрешенное ее собственником.

Такимобразом, Т. совершил незаконное использование объектов авторского права с цельюизвлечения выгоды, причинив крупный ущерб правообладателю НПП «Гарант-Сервис»,официальным представителем которой на территории Саратовской области являетсяООО «Компания «Гарант-Саратов»», на сумму 58752 руб., а так же в виде подрываделовой репутации указанных фирм, являющийся для НПП «Гарант-Сервис» крупнымущербом, поскольку включает в себя не только ущемление имущественных прав ипричинение реального материального ущерба законным интересам правообладателей,но и нарушение конституционных прав и охраняемых законами РФ и международнымидоговорами прав, а так же подрыв их деловой репутации.

После этогоТ., в качестве вознаграждения, получил от Н. за копии указанных программналичные деньги в сумме 2100 руб., после чего был задержан сотрудникамиправоохранительных органов.

 Таким образом, своими действиями Т. совершилпреступление, предусмотренное ч.1 ст. 146 УК РФ – незаконное использованиеобъектов авторского права, если это деяние причинило крупный ущерб.

 Крометого, Т. осознавал, что защитная система лицензионной программы «1С:Предприятие, комплексная поставка версия 7.7» не позволит использовать продуктавторского права, принадлежащий АОЗТ «1С» без системного ключа «HASP». С цельюнейтрализации ключа «HASP», являющегося интеллектуальным средством защитыпрограммы от копирования, поставляемого правообладателем вместе с программой«1С: Предприятие, комплексная поставка версия 7.7», Т. передал Н. программу«SABLE», специально предназначенную для внесения несанкционированноймодификации программного продукта АОЗТ «1С», эмулирующую указанный ключ,находившуюся на диске, проданном им. Тем самым он осуществил распространениевредоносной программы «SABLE».

 Таким образом, своими действиями Т. совершилпреступление, предусмотренное ч.1 ст. 273 УК РФ – создание программ для ЭВМ иливнесение изменений в существующие программы, заведомо приводящих кнесанкционированному модификации и копированию информации, а равноиспользование и распространение таких программ.

еще рефераты
Еще работы по государству и праву