реферат, рефераты скачать
 

Преступления в сфере компьютерной информации


включая подготовительные материалы, полученные в ходе разработки программы

для ЭВМ, и порождаемые ею аудиовизуальные отображения;

База данных - это объективная форма представления и организации

совокупности данных (например: статей, расчетов), систематизированных таким

образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Особенно удачным видится определение Компьютерной информации, которое

дается Доцентом кафедры криминалистики МГУ им. М.В. Ломоносова В.Крыловым,

предлагающим следующее криминалистическое определение компьютерной

информации как специального объекта преступного посягательства.

Компьютерная информация есть сведения, знания или набор команд (программа),

предназначенные для использования в ЭВМ или управления ею, находящиеся в

ЭВМ или на машинных носителях - идентифицируемый элемент информационной

системы, имеющей собственника, установившего правила ее использования.[4]

Таким образом, общим объектом компьютерных преступлений будет выступать

совокупность всех общественных отношений, охраняемых уголовным законом;

родовым - общественная безопасность и общественный порядок; видовым -

совокупность общественных отношений по правомерному и безопасному

использованию информации; непосредственный объект трактуется, исходя из

названий и диспозиций конкретных статей.

Чаще всего непосредственный объект основного состава компьютерного

преступления сформулирован альтернативно, в квалифицированных составах

количество их, естественно, увеличивается.

Необходимо различать, является ли компьютерная информация только лишь

предметом преступлений такого вида или же она может выступать и их

средством, когда электронно-вычислительная техника используется с целью

совершения другого противоправного посягательства на иной объект. Последняя

точка зрения высказывалась ранее некоторыми авторами[5].

Принятие ее означало бы излишнее расширение рамок понятия "компьютерное

преступление" и затруднить работу не только законодателя, но прежде всего

правоприменителя.

Разработчики УК РФ пошли по первому пути, четко сформулировав составы

главы 28 таким образом, что Компьютерная Информация в каждом случае

является только! предметом совершения компьютерного преступления.

Но представляется правильным и следующее - при использовании компьютерной

информации в качестве средства совершения другого преступления отношения по

ее охране страдают неизбежно, т.е. она сама становится предметом

общественно опасного деяния. Невозможно противоправно воспользоваться

компьютерной информацией для совершения иного преступления, не нарушив при

этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20

Федерального закона "Об информации, информатизации и защите информации":

утечки, утраты, искажения, подделки, уничтожения, модификации, копирования,

блокирования и других форм незаконного вмешательства в информационные

ресурсы и системы.

Даже если не пострадают сведения конкретного компьютера, правомерно

употребляемые ее законным пользователем, практически неизбежно подвергнутся

ущербу те, с которыми она связана сетью. Таким образом, даже при совершении

такого классического преступления, как хищение денег с помощью электронных

средств, ответственность за это должна наступать по правилам идеальной

совокупности преступлений.

В тех случаях, когда общественно опасные действия в области информационных

отношений совершаются без применения компьютерных средств, законодатель

нередко относит их к другим, соответствующим родовым объектам.

Так, клевета или оскорбление (ст. ст. 129, 130), нарушение тайны переписки,

телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138),

отказ в предоставлении гражданину информации (ст. 140), нарушение

авторских, смежных изобретательских и патентных прав (ст. ст. 146, 147)

находятся в разделе "Преступления против личности". Кража, мошенничество,

хищение предметов, имеющих особую ценность, умышленное уничтожение или

повреждение имущества, заведомо ложная реклама, изготовление и сбыт

поддельных кредитных карт, незаконный экспорт технологий, научно-

технической информации (ст. ст. 158, 159, 164, 167, 182, 187, 189) - в

разделе "Преступления в сфере экономики" и т.д.

Надо отметить, что почти все составы главы 28 относятся к преступлениям

небольшой и средней тяжести, и только один - к тяжким преступлениям.

Характеризуя объективную сторону рассматриваемых составов, необходимо

заметить в первую очередь, что даже большинство из них конструктивно

сформулированы как материальные, поэтому предполагают не только совершение

общественно опасного деяния, но и наступление общественно опасных

последствий, а также обязательное установление причинной связи между этими

двумя признаками.

Однако в силу ч. 2 ст. 9 УК РФ, временем совершения каждого из этих

преступлений будет признаваться время окончания именно преступного деяния

независимо от времени наступления последствий. Сами же общественно опасные

деяния чаще всего выступают здесь в форме действий и лишь иногда - как

бездействие.

Из всех признаков субъективной стороны значение будет иметь только один -

вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида

необходимо наличие вины в форме умысла.

Представляется, что особую трудность вызовет проблема отграничения

неосторожного и невиновного причинения вреда, что связано с повышенной

сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Диспозиции статей 28-й главы описательные, зачастую - бланкетные или

отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК

РФ, к нормативно-правовому акту об охране компьютерной информации, правилам

эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух

квалифицированных составов, где они - в силу тяжести последствий

преступления - "урезаны" до относительно-определенных.

Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать

основные признаки совершения компьютерных преступлений. Сухое юридическое

описание будет скрашено некоторыми немногочисленными примерами

отечественных компьютерных преступлений прошлых лет, компенсирующие

бедность правоприменительной практики на базе нового УК РФ и позволяющие

осуществить мысленный эксперимент по его применению.

В главу 28 (Преступления в сфере компьютерной информации) группу входят

нормы, которым не может быть придана обратная сила - т.е. те, которыми

устанавливается преступность деяния, усиливается наказание либо иным

образом ухудшается положение лица (обвиняемого, подсудимого, осужденного,

отбывшего наказание).

3.1.Анализ статьи 272 УК “Неправомерный доступ к компьютерной

информации”[6]

Статья 272 УК предусматривает ответственность за неправомерный доступ к

компьютерной информации (информации на машинном носителе, в ЭВМ или сети

ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо

копирование информации, нарушение работы вычислительных систем.

Данная статья защищает право лиц на неприкосновенность информации в

системе. Владельцем информационной вычислительной системы (и информации в

ней) может быть любое лицо, правомерно пользующееся услугами по обработке

информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как

лицо, приобретшее право использования системы (информации).

Эта статья, состоящая из 2-х частей, содержит достаточно много признаков,

обязательных для объекта, объективной и субъективной сторон состава

преступления.

Мотивы и цели данного преступления могут быть любыми. Это и корыстный

мотив, месть, зависть, цель получить какую-либо информацию, желание

причинить вред, желание проверить свои профессиональные способности или

самоутвердится.

Следует отметить действия законодателя, исключившего мотив и цель как

необходимый признак указанного преступления, что позволяет применять ст.

272 УК к всевозможным компьютерным посягательствам.

Предмет преступления -компьютерная информация, а Объект - общественные

отношения, связанные с безопасностью компьютерной системы и информации.

Диспозиция статьи, указывая на это, требует четкого понимания

рассмотренных ранее дефиниций - ЭВМ (компьютер), Сеть, Система

Компьютеров, Носитель информации и т.д.

Как уже отмечалось, состав преступления сформулирован как материальный,

причем деяние определено в форме действия и предполагается обязательное

наступление одного из следующих последствий:

уничтожения информации, то есть удаление информации на материальном

носителе и невозможность ее восстановления на нем;

блокирования информации, то есть совершение действий приводящих к

ограничению или закрытию доступа к компьютерной системе и предоставляемым

ею информационным ресурсам;

модификации информации, то есть внесение изменений в программы, базы

данных, текстовую информацию находящуюся на материальном носителе;

копирования информации, то есть переноса информации на другой материальный

носитель, при сохранении неизменненой первоначальной информации;

нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в

нарушении работы как отдельных программ, баз данных, выдаче искаженной

информации, так и нештатном функционировании аппаратных средств и

периферийных устройств, либо нарушении нормального функционирования сети.

Важным является установление причинной связи между несанкционированным

доступом и наступлением последствий. При функционировании сложных

компьютерных систем возможны уничтожение, блокирование и нарушение работы

ЭВМ в результате технических неисправностей или ошибок в программных

средствах. В этом случае лицо совершившего неправомерный доступ к

компьютерной информации не подлежит ответственности из-за отсутствия

причинной связи между действиями и наступившими последствиями.

Данное преступление считается оконченным в момент наступления

предусмотренных в данной статье последствий, те. все действия выполненные

до формальной подачи последней команды (как например), будут образовывать

состав неоконченного преступления.

Объективную сторону данного преступления составляет неправомерный

доступ к охраняемой законом компьютерной информации, который всегда

носит характер совершения определенных действий и может выражаться в

проникновении в компьютерную систему путем:

- использования специальных технических или программных средств позволяющих

преодолеть установленные системы защиты;

- незаконного использования действующих паролей или кодов для проникновения

в компьютер, либо совершение иных действий в целях проникновения в систему

или сеть под видом законного пользователя;

- хищения носителей информации, при условии, что были приняты меры их

охраны если это деяние повлекло уничтожение или блокирование информации.

Преступное деяние, ответственность за которое предусмотрено ст. 272 должно

состоять в неправомерном доступе к охраняемой законом компьютерной

информации, который всегда носит характер совершения определенных действий

и может выражаться в проникновении в компьютерную систему путем

использования специальных технических или программных средств позволяющих

преодолеть установленные системы защиты; незаконного применения действующих

паролей или маскировка под видом законного пользователя для проникновения в

компьютер, хищения носителей информации, при условии, что были приняты меры

их охраны, если это деяние повлекло уничтожение или блокирование

информации.

Под охраняемой законом информацией понимается информация, для которой

законодательно установлен специальный режим ее правовой защиты, например -

государственная, служебная и коммерческая тайна, персональные данные и

т.д.[7]

Причем в отношении этой информации системы должны приниматься специальные

меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Неправомерный доступ к компьютерной информации должен осуществляться

умышленно. Совершая это преступление, лицо должно сознавать, что

неправомерно вторгается в компьютерную систему, предвидит возможность или

неизбежность наступления указанных в законе последствий, желает и

сознательно допускает их наступление либо относится к ним безразлично.

Субъективная сторона данного преступления характеризуется только виной

в форме прямого или косвенного умысла. В случае если в результате

неправомерного доступа к системе ЭВМ управляющей процессами связанными с

повышенной опасностью, а в результате уничтожения, блокирования,

модифицирования информации была нарушено управление процессом , что привело

к тяжким последствиям, даже если наступление этих последствий не

охватывалось умыслом лица, уголовная ответственность за такие последствия

наступает в случае, если лицо предвидело возможность их наступления, но без

достаточных к тому оснований самонадеянно рассчитывало на их

предотвращение, или в случае, если лицо не предвидело, но должно было и

могло предвидеть возможность наступления этих последствий. В целом такое

преступление признается совершенным умышленно.

Субъектами данного преступления в основном могут являться лица, имеющие

опыт работы с компьютерной техникой, и поэтому в силу профессиональных

знаний они обязаны предвидеть возможные последствия уничтожения,

блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ

и их сети.

По общему правилу субъектами преступления , предусмотренного ст. 272,

может быть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272

предусматривает наличие специального субъекта, совершившего данное

преступление. Это совершение деяния:

- группой лиц по предварительному сговору

- организованной группой,

- лицом с использованием своего служебного положения,

- лицом, имеющим доступ к ЭВМ, их системе или сети.

Под доступом в данном случае понимается фактическая возможность

использовать ЭВМ, при отсутствии права на работу с защищенной информацией.

Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в

силу своих служебных обязанностей, но вносить какие либо изменения в

информацию находящуюся в памяти ЭВМ не имеет права.

Согласно части 1 статьи санкция основного состава альтернативно

предусматривает три вида наказаний: штраф, исправительные работы и лишение

свободы. Первый, в свою очередь, может быть двух видов: кратный

минимальному размеру оплаты труда (от 200 до 500) и кратный размеру

зарплаты или иного дохода осужденного (период от 2 до 5 месяцев).

Исправительные работы могут быть назначены в размере от 6 месяцев до 1

года, а лишение свободы - от 6 месяцев до 2 лет.

Санкция же согласно части 2 статьи ужесточена: в нее введен новый вид

наказания (арест на срок от 3 до 6 мес.), размеры остальных увеличены:

штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за

период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение

свободы до 5 лет. При этом надо помнить, что Федеральным законом "О

введении в действие Уголовного кодекса Российской Федерации" от 13 июня

1996 г. наказание в виде ареста вводится в действие постепенно, в течение

ближайших 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не

исключают возможность присоединения какого-либо из дополнительных видов,

перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.

Один из характерных примеров потенциального возможного применения данной

статьи - уголовное дело о хищении 125,5 тыс. долл. США и подготовке к

хищению еще свыше 500 тыс. долл. специалистом Внешэкономбанка СССР в 1991

г., рассмотренное московским судом.

По материалам другого уголовного дела, в сентябре 1993 г. было совершено

покушение на хищение денежных средств в особо крупных размерах из Главного

расчетно-кассового центра Центрального банка России по г. Москве на сумму

68 млрд. руб.

Как уже отмечалось, часть 2 ст. 272 предусматривает в качестве признаков,

усиливающих уголовную ответственность, совершение его группой лиц либо с

использованием своего служебного положения, а равно имеющим доступ к

информационной вычислительной системе и допускает вынесение приговора с

лишением свободы до пяти лет.

Ярким примером возможности применения 272 ст. могут служить хорошо

освещенные средствами массовой информации действия гражданина России,

жителя Санкт-Петербурга Левина Владимира Леонидовича, и других граждан

России, которые вступили в сговор с целью похищения денежных средств в

крупных размерах.

Представляется интересным проследить хронологию событий.

Левин Владимир Леонидович родился в 1967 году в Ленинграде. В 1987 году

закончил службу в рядах Советской Армии в звании младшего сержанта войск

химзащиты, награжден знаком “Гвардия”. Закончил с отличием “Техноложку”. В

1991 году становится Вице-президентом АОЗТ “Сатурн”, офис которого

располагается то время на Малой Морской, 8. Проживал с отцом, матерью и

сестрой на Светлановском проспекте.

3 марта 1995 года арестован в Лондонском аэропорту Хитроу по обвинению в

хищении 400 тысяч долларов из компьютерной системы крупнейшего

американского “Ситибэнка”, имеющего отделения в 90 странах мира.

В настоящее время находится в одной из лондонских тюрем: адвокаты В. Левина

опротестовали решение британского суда о выдаче питерского хакера

(компьютерного взломщика) ФБР, так как их клиент не использовал компьютеры

на территории США.

Почти одновременно с В. Левиным в Амстердаме и США были арестованы агентами

ФБР петербуржцы: супруги Екатерина и Евгений Корольковы и Владимир Воронин,

в Израиле -- Алексей Лашманов.

28 августа 1995 года должностное лицо УРОПД при ГУВД СПб и области

принимает постановление о возбуждении уголовного дела по признакам

преступления, предусмотренного ст. 147 ч. 3 УК РСФСР (мошенничество), в

отношении гр-н Левина В. Л., Глузмана Я. Х., Галахова А. Л., Гудочкова С.

И. и целого ряда других лиц, входящих в организованную преступную группу.

Следственно-оперативную бригаду возглавляет ст. следователь по особо

важным делам отдела УРОПД Стригалев Б. Р.

Следствие смогло сформулировать к 27 сентября 1995 года следующее

“...Левин В. Л., Галахов А. Л. и ряд неустановленных лиц в первой половине

1994 г. вступили в сговор на похищение в крупных размерах денежных средств

в иностранной валюте, принадлежащих банковскому учреждению США --

“Ситибэнку Н. А.”. Левин и второе неустановленное лицо в период с 30 июня

по 3 октября 1994 г. из помещения АОЗТ “Сатурн”, используя компьютерное

оборудование и электронную связь, вводили в систему управления наличными

фондами “Ситибэнка” ложные сведения и осуществили не менее сорока

незаконных переводов на общую сумму не менее 10700952 долларов США со

счетов различных клиентов “Ситибэнка Н. А.” на счета действующих с ними в

сговоре лиц либо контролируемых ими фирм. Одновременно Левин В. Л., Галахов

А. Л. и другие действующие совместно с ними неустановленные лица с целью

непосредственного получения наличными похищенных денег вступили в сговор с

Корольковым Е. В., Корольковой Е., Гудочковым С. И., Лашмановым А. М.,

которые, будучи поставлены в известность о совершаемом хищении, сами, или

используя привлеченных лиц, открыли счета в банках России, США, Голландии и

Израиля, на которые впоследствии и были осуществлены вышеуказанные

незаконные переводы. Таким образом была создана разветвленная

организованная преступная группа, участники которой имели единую цель -

похищение денежных средств в иностранной валюте, принадлежащих “Ситибэнку

Н. А.”.

Защиту прав подозреваемых в “деле Левина” осуществляли питерские адвокаты

во главе с президентом международной коллегии адвокатов “Санкт-Петербург”

Артемием Котельниковым.

Санкционировал арест некоторых подозреваемых и продление срока пребывания в

Страницы: 1, 2, 3, 4


ИНТЕРЕСНОЕ



© 2009 Все права защищены.