Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Судебная практика по сетевым компьютерным преступлениям

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Введение

Целью курсовой работы является подробное изучение понятия сетевого компьютерного преступления и судебной практики по данному виду преступлений. Основными вопросами, рассмотренными в данной работе, являются: понятие, типология и свойства компьютерных преступлений, характеристика их отдельных видов, а также анализ соответствующей судебной практики.

Понятие сетевого компьютерного преступления

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов – информационных.

Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно:

1) они непотребляемые и подвержены не физическому, а моральному износу;

2) они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;

3) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;

4) процесс их создания и использования осуществляется особым способом – с помощью компьютерной техники.

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т. е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему. Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения ЭВТ, баз данных, систем управления базами данных (СУБД) и др.

Впервые, особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой “О посягательствах на системы автоматизированной обработки данных”, где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.

Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ “О правовой охране программ для электронно-вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

1) Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2) Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

3) Разработка и распространение компьютерных вирусов.

“Троянские кони” типа сотри все данные этой программы, перейди в следующую и сделай то же самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

4) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает.

Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5) Подделка компьютерной информации.

По-видимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п.

6) Хищение компьютерной информации.

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.

Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты, например, банком своей репутации) существенно превосходят уже причиненный ущерб.

А во-вторых, преступник, даже заработав максимальный срок лишения свободы (до двух лет, если не наступили тяжкие последствия, а чаще срок условный), приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения.

Между тем в настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках этих понятий существует, на наш взгляд, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.

Относительно объекта преступного посягательства двух мнений быть не может – им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Субъект данного вида преступлений может быть как общим так и специальным. Субъективная сторона чаще всего выражается в умысле, но в ряде случаев компьютерное преступление может быть совершено и по неосторожности.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

компьютерный преступление вирус

Виды сетевых компьютерных преступлений

Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.

В уголовно-правовой литературе последних лет при характеристике интересующей нас темы используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации». Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом :

QA Несанкционированный доступ и перехват:

QAH – компьютерный абордаж (несанкционированный доступ);

QAI – перехват с помощью специальных технических средств;

QAT – кража времени (уклонение от платы за пользование АИС);

QAZ – прочие виды несанкционированного доступа и перехвата.

QD – Изменение компьютерных данных:

QDL – логическая бомба;

QDT – троянский конь;

QDV – компьютерный вирус;

QDW- компьютерный червь;

QDZ – прочие виды изменения данных

QF – Компьютерное мошенничество:

QFC – мошенничество с банкоматами;

QFF – компьютерная подделка;

QFG – мошенничество с игровыми автоматами;

QFM – манипуляции с программами ввода-вывода;

QFP – мошенничества с платежными средствами;

QFT – телефонное мошенничество;

QFZ – прочие компьютерные мошенничества.

QR – Незаконное копирование:

QRG – компьютерные игры;

QRS – прочее программное обеспечение;

QRT – топология полупроводниковых устройств;

QRZ – прочее незаконное копирование.

QS – Компьютерный саботаж:

QSH – с аппаратным обеспечением (нарушение работы ЭВМ);

QSS – с программным обеспечением (уничтожение, блокирование информации);

QSZ – прочие виды саботажа.

QZ – Прочие компьютерные преступления:

QZB – с использованием компьютерных досок объявлений;

QZE – хищение информации, составляющей коммерческую тайну;

QZS – передача информации, подлежащая судебному рассмотрению;

QZZ – прочие компьютерные преступления.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры “Z”, отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Определенный интерес представляет классификация, предложенная В.А. Мещеряковым.

1. Неправомерное завладение информацией или нарушение исключительного права ее использования.

1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

1.2. Неправомерное завладение информацией как товаром.

1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).

2. Неправомерная модификация информации.

2.1. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

2.3. Неправомерная модификация информации как совокупности фактов, сведений.

3. Разрушение информации.

3.1. Разрушение информации как товара.

3.2. Уничтожение информации.

4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

5. Действия, направленные на создание препятствий пользования информацией законным пользователям.

5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).

5.2. Информационное “подавление” узлов телекоммуникационных систем (создание потока ложных вызовов).

Приведенный перечень содержит ряд новых чисто технических терминов и понятий, поэтому считаю необходимым остановиться подробнее на характеристике содержания лишь на некоторых из приведенных видов деяний. Необходимо заметить, что не все названные деяния признаются преступными по действующему российскому законодательству: часть из них лишь создает необходимые условия для последующего совершения наказуемых нашим Уголовным кодексом правонарушений и в определенных случаях может рассматриваться как приготовление или покушение на совершение преступлений, посягающих на различные объекты.

Неправомерное завладение информацией как совокупностью сведений, фактов (нарушение исключительного права владения), т.е. ознакомление, а в некоторых случаях и распоряжение информацией субъектом, не имеющим на это законного права. Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных о размере вклада того или иного клиента, его адресе, видах сделок и т. п. С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательна длительная подготовка, высокая квалификация и разработка специальных приспособлений. В данном случае преступник может воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Результаты данного действия могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т. п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как товаром (незаконное копирование информации как товара). Это наиболее распространенный вид преступных, но не считающихся таковыми в современном российском обществе, деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных, электронного архива и т. п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения. Примером такого преступления может быть тиражирование экземпляра справочной правовой системы «КонсультантПлюс» и др. При этом цель преступления – воспользоваться нужными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки или отчеты из базы данных.

Неправомерное завладение информацией как идеей, алгоритмом (методом преобразования информации). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка. С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. В связи с этим такого рода преступные деяния образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу, с привлечением многих исполнителей и направленные на добывание промышленных секретов своих конкурентов.

Неправомерная модификация информации как совокупности фактов. Данный вид преступлений особенно широкое распространение получил в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение. Примером может служить также дело о внесении в феврале 1996 года одним из инженеров подотдела ГАИ в компьютерную базу данных РЭО ГАИ УВД г. Кургана за определенную плату заведомо ложных сведений о регистрации автомобилей.

Неправомерное использование ресурсов автоматизированных систем. Развитие вычислительной техники, появление сетей ЭВМ привело к возможности ее коллективного использования различными субъектами. При этом потребители запрашивают и оплачивают определенный вычислительный ресурс (объем внешней и оперативной памяти, время работы процессора). Под составом преступного деяния здесь следует понимать скрытный неправомерный захват вычислительного ресурса коллективного пользования каким-либо субъектом с намерениями минимизации либо полного исключения своих затрат за его использование.

Надо отметить, что это правонарушение нельзя в полной мере отнести к деяниям, посягающим на компьютерную информацию. Часто вред наносится исключительно отношениям собственности. В зависимости от обстоятельств, деяние может быть квалифицировано по ст. 165 УК РФ.

Размещение в глобальных сетях информации противоправного характера

В четвертой группе сетевых преступлений, связанных с размещением в сетях противоправной информации, наиболее часто встречается незаконное распространение порнографических материалов (ст. 242 УК РФ).

Сеть буквально заполнена эротическими и порнографическими фотоизображениями и видеофрагментами. Свободный доступ к этой продукции может получить практически любой пользователь сети независимо от возраста и гражданства. По результатам опросов зарубежных исследователей, около 90% детей до 16 лет, посещающих Интернет, сталкивались в сети с порнографическими материалами.

Однако особую тревогу у специалистов вызывает практически беспрепятственное распространение с использованием глобальных сетей детской порнографии – изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 2421 УК РФ). По их оценкам, в глобальной сети насчитывается не менее 100 тыс. сайтов, в той или иной степени имеющих отношение к детской порнографии. Причем до 60% продукции такого рода на мировой рынок попадает из России. Западные правоохранительные органы обнаруживают, что это направление преступной деятельности все более попадает под контроль организованной преступности.

Многие государства уже давно запретили изготовление, владение и распространение детской порнографии. Криминализация данного типа нарушений направлена на усиление защиты детей, включая защиту от сексуальной эксплуатации, и соответствует международной тенденции к запрещению детской порнографии, подкрепленной ст. 34 Конвенции о правах ребенка. Названная статья, в частности, предписывает государствам-участникам принимать все необходимые меры для предотвращения использования детей в порнографии и порнографических материалах.

Европейская Конвенция по борьбе с киберпреступностью дает перечень запрещаемых действий, связанных с детской порнографией. Это изготовление и распространение с использованием компьютерных систем соответствующих текстовых, графических и видеоматериалов, обеспечение доступа к подобным материалам через компьютерные сети (например, размещение самих материалов или даже ссылок на них на сайтах Интернета), а также владение детской порнографией с хранением ее в компьютерной системе или на носителях данных, таких как дискеты или компакт-диски.

Отметим, что Конвенция по борьбе с киберпреступностью определяет три типа запрещаемых материалов: 1) материалы, отражающие сексуальное злоупотребление с реальным ребенком; 2) порнографические образы, изображающие занятого в сексуально явном поведении человека, кажущегося несовершеннолетним; 3) «реалистичные» образы несовершеннолетнего, занятого в сексуально явном поведении, в изготовлении которых не были задействованы реальные дети (такие образы могут быть получены за счет специальной компьютерной обработки или даже полностью сгенерированы компьютером).

Практически во всех западных странах распространение детской порнографии относится к тяжким преступлениям. В соответствии с американским законодательством наказание должны нести не только производители детской порнографии, но и потребители. К уголовной ответственности привлекаются даже подписчики порносайтов.

Четвертую группу сетевых преступлений (наиболее подверженную изменениям и наименее однородную) образуют деяния, связанные с размещением либо рассылкой по сетям информации противоправного характера. Подобные действия причиняют ущерб как правам личности, так и общественным ценностям. При этом используется возможность опубликования в глобальных компьютерных сетях информации практически в любой форме и объеме без получения специального разрешения при широком охвате аудитории и сохранении анонимности автора.

В целом представленная типология сетевых компьютерных преступлений, разумеется, не может претендовать на абсолютную полноту и достоверность. Интенсивное развитие информационных и коммуникационных технологий неизбежно повлечет за собой изменение диапазона и структуры преступлений, совершаемых с использованием глобальных сетей. В то же время полученная картина позволяет далее подойти к сетевым преступлениям как к некоторому целостному образованию, выделить наиболее существенные его особенности, оказывающие влияние на организацию и тактику борьбы с ними.

Судебная практика по делам о компьютерных преступлениях

Первый случай злоупотребления с использованием компьютера относится к 1958 году. Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Рассматривая судебную практику по делам о компьютерных преступлениях, стоит отметить, прежде всего, ее несформированность и, вследствие этого, неоднородность. В настоящее время Верховным судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания. Стоит так же отметить, что судебная практика по данным преступлениям начала набирать свои обороты еще в 90-х годах прошлого столетия.

Примеры таких дел:

– 19 января 1997 года Южно-сахалинским городским судом был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда.

-19 декабря 1997 г. вЮжно-Сахалинском городском суде завершилось слушание дела по обвинению Гоярчука Сергея в совершении противоправных действий, квалифицировавшихся по статье 30 “Подготовка к преступлению и покушение на преступление”, статье 272. “Неправомерный доступ к компьютерной информации” и статье 273. “Создание, использование и распространение вредоносных программ для ЭВМ” УК РФ. В ходе судебного разбирательства Гоярчук С.А. пытался обосновать свои противоправные действия тем, что не понимал сути происходящих процессов и плохо разбирался в работе компьютерных программ. В результате суд пришел к решению признать Горчука С.А. виновным и применить меру наказания, предлагаемую обвинением.

– 10 марта 1998 года следственным управлением ГУВД Свердловской области было возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 273 УК РФ по факту распространения вредоносных программ для ЭВМ. Именно так было квалифицировано следствием создание электронной доски объявлений, в одной из областей которой находилась подборка вирусов для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов.

– Шестым отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также «взломанных» версий программ. В данном случае они были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ («Нарушение авторских и смежных прав»).

– 6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.

– 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.

– 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение «троянов» было квалифицировано по статье 273 УК РФ, доступ к чужим паролям – по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй – 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.

-Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме – получавших доступ к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других – по 2 года 1 месяц лишения свободы условно.

18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление – получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу – «Трояна» на компьютер – «жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа кИнтернет – по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ).

– 16 марта 2006 года Усть-Кубинским районным судом вологодской области за незаконное использование объектов авторского права в крупном размере, а также в совершении неправомерного доступа к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине, повлекший модификацию информации и, кроме того, в распространении программы для ЭВМ, заведомо приводящей к несанкционированной модификации информации (преступлений, предусмотренных ч.2 ст. 146, ч.1 ст.272, ч.1 ст.273 УК РФ) к одному году шести месяцам лишения свободы условно и штрафу в размере 20 тыс. руб. был приговорен Г., 1978 года рождения [http://www.cyberpol.ru/statcrime.shtml].

– В августе 2010 г. первый заместитель прокурора г. Санкт-Петербурга Эдуард Артюхов утвердил обвинительное заключение по уголовному делу в отношении 29-летнего коммерческого директора интернет-магазина ООО «Айти-Информ» Виктора Плещука. Органами следствия он обвиняется в краже в особо крупном размере, неправомерном доступе к компьютерной информации и собирании сведений, составляющих банковскую тайну (п. «б» ч. 4 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ и ч. 3 ст. 183 УК РФ).

По данным следствия, в 2008 году Плещук совместно с другими соучастниками преступления произвел неправомерный доступ к компьютерной сети американской корпорации «РБС ВордПей Инк» и скопировал из базы данных сведения о владельцах платежных карт клиентов и их пин-коды. Затем соучастники Плещука изготовили поддельные банковские карты клиентов указанной корпорации, которые впоследствии использовали для снятия денежных средств [http://genproc.gov.ru/news/news-12641/].

Подводя итог краткому обзору, следует признать, что «компьютерные» статьи УК РФ «работают» и по ним регулярно привлекаются к уголовной ответственности компьютерные мошенники и хулиганы. Последнее время по ст. 272 и ст. 273 правоохранительными органами фиксируются сотни преступлений ежегодно. Однако установить истинные масштабы таких видов преступной деятельности гораздо сложнее, чем любых иных. По оценкам специалистов, от 85 до 97% сетевых компьютерных вторжений даже не обнаруживается.

Заключение

С повышением роли информации во всех сферах деятельности повышается роль и значение компьютерной информации как одной из самых популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

Преступления в сфере компьютерной информации практически являются безупречной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства таких преступлений сводится к минимуму. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Также можно отметить, что при расследовании компьютерных преступлений зачастую трудно бывает установить как объективную, так и субъективную сторону преступления.

Сложность для следствия заключается здесь и в том, что очень часто преступник не может в полной мере представить себе последствия своей деятельности. Так же проблема заключалась в том что, изначально, как показывает история, правоохранительные органы боролись с компьютерными преступлениями при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире.

Необходимо также отметить, что для эффективного раскрытия компьютерных преступлений и поиске преступников необходимо наладить тесное международное сотрудничество, так как данный вид преступления в основном совершаются на международном уровне. В 90 процентах из 100 компьютерные преступлении совершают лица являющиеся гражданами другого государства, так как для компьютерных преступлений не существует территориальных границ.

Согласно статистическим данным численность компьютерных преступлений с каждым годом заметно растет. Поэтому необходимо принимать радикальные меры, для совершенствования законодательства и его практической реализации. Как показывает практика, наличие всего лишь трех статей в Уголовном кодексе недостаточно для регулирования для регулирования отношений в сфере компьютерных преступлений.

Литература

1. http://www.s-quo.com/content/articles/335/949/

2. http://www.csom.ru/category/articles/ponyatie_kompyuternyh_prestuplenii.html

3. http://kiev-security.org.ua/b/232/ch2p5.shtml#lit1

4. http://www.cyberpol.ru/statcrime.shtml

5. http://genproc.gov.ru/news/news-12641/

6. http://www.internet-law.ru/intlaw/crime/index.htm

7. Правовая компьютерная система ГАРАНТ

8. Справочная правовая система Консультант Плюс

Данила Тетерин
Данила Тетерин
Десять лет назад закончил СурГУ, факультет юриспруденции. Сейчас преподаю в колледже, а в свободное время подрабатываю на сайте «Диплом777» - решаю контрольные работы, пишу рефераты и помогаю в написании курсовых работ по праву. По специальности работаю пять лет, уже создал 6 научных статей и две монографии. Люблю узнавать что-то новое и делиться полученными знаниями со студентами.
Поделиться курсовой работой:
Поделиться в telegram
Поделиться в whatsapp
Поделиться в skype
Поделиться в vk
Поделиться в odnoklassniki
Поделиться в facebook
Поделиться в twitter
Похожие статьи
Раздаточный материал для дипломной работы образец

Когда студент выходит на защиту перед экзаменационной комиссией, ему требуется подготовить все необходимые материалы, которые могут повысить шансы на получение высокого балла. Один из таких

Читать полностью ➜
Задание на дипломную работу образец заполнения

Дипломная — это своеобразная заключительная работа, которая демонстрирует все приобретенные студентом знания во время обучения в определенном вузе. В зависимости от специализации к исследовательским работам

Читать полностью ➜