Помощь в написании студенческих работ
Антистрессовый сервис

Преступления в сфере компьютерной информации

КонтрольнаяПомощь в написанииУзнать стоимостьмоей работы

Единство объекта компьютерных преступлений определяется не тем обстоятельством, что социальные отношения по поводу использования компьютерной информации являются самостоятельной сферой общественной жизни. Сами по себе эти отношения лишены ценностного содержания. Ценностное содержание и значение объекта преступления приобретает лишь компьютерная безопасность. Опасность компьютерных преступлений… Читать ещё >

Преступления в сфере компьютерной информации (реферат, курсовая, диплом, контрольная)

Содержание Введение…2.

1. Общая характеристика преступлений в сфере компьютерной информации.4.

2. Виды преступлений в сфере компьютерной информации…9.

Заключение

…18.

Список использованной литературы…19.

Введение

Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты — главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.

Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание — юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора — информации и, в частности, особого ее вида — компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере — задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х гг., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса.

Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация — новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и «телекоммуникационных» инструментов — лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.

По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Эпидемии компьютерных вирусов стали реальной угрозой для всех, кто пользуется Интернетом. Если в 2002 г. ежедневно в антивирусные базы компании «Лаборатории Касперского» вносилось лишь около 20 записей о новых угрозах вирусных атак, то в 2006 г. их число доходит уже до 200.

Согласно статистике МВД России за 2005 г. в России зарегистрировано уже более 14 тыс. преступлений в сфере телекоммуникаций и компьютерной информации. Самыми многочисленными являются нарушения, связанные с неправомерным доступом к коммерческим данным.

Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений.

Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

1. Общая характеристика преступлений в сфере компьютерной информации Преступления в сфере компьютерной информации (компьютерные преступления) — это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.

Специфика преступлений данной группы определяется их объектом и предметом. С одной стороны, закон относит их к преступлениям против общественной безопасности. Поэтому составы компьютерных преступлений следует толковать в том смысле, что эти преступления представляют опасность для охраняемых законом интересов неопределенного круга лиц. С другой стороны, все указанные преступления совершаются путем неправомерного воздействия на компьютерную информацию, что ограничивает объект и указывает на предмет этого преступления.

Единство объекта компьютерных преступлений определяется не тем обстоятельством, что социальные отношения по поводу использования компьютерной информации являются самостоятельной сферой общественной жизни. Сами по себе эти отношения лишены ценностного содержания. Ценностное содержание и значение объекта преступления приобретает лишь компьютерная безопасность. Опасность компьютерных преступлений в том, что они создают опасность жизни и здоровью, имущественным правам и интересам, неприкосновенности частной жизни, иным охраняемым законом интересам личности, общества и государства. Недопустимо применение к человеку уголовной репрессии лишь за нарушение установленного порядка в сфере использования компьютерной информации, если его деяние не причинило и не могло причинить никакого реального вреда. Не будет, например, преступлением в силу ч. 2 ст. 14 УК использование одним несовершеннолетним компьютера другого несовершеннолетнего для игр без согласия последнего, даже если это привело к копированию очень большого объема информации, исчисляемого сотнями мегабайт. С другой стороны, изменение даже одной единицы информации в оборонной или транспортной системе может вызвать серьезные вредные последствия и может влечь уголовную ответственность при неправомерном доступе.

Поэтому представляются обоснованными предложение Г. П. Новоселова de lege ferenda не рассматривать уничтожение, блокирование информации и т. п. в качестве последствия преступления См.: Уголовное право. Особенная часть / Отв. ред. И. Я. Козаченко, З. А. Незнамова, Г. П. Новоселов. М., 1998. Целесообразно было бы определить их в качестве способа посягательства, но это не основано на действующем законе.

Видовым объектом компьютерных преступлений является безопасность в сфере использования компьютерной информации — общественные отношения, обеспечивающие безопасное использование ЭВМ, компьютерных систем и сетей, т. е. такое их использование, которое исключает причинение вреда личности, обществу и государству. Непосредственными объектами преступлений в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатация системы, исключающая причинение вреда личности, обществу и государству.

Предметом компьютерных преступлений является компьютерная информация (в ст. 272 и ст. 274 УК — «охраняемая законом»).

Компьютерная информация — это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.

Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.

Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителях, необходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов «ЭВМ», «компьютер» в естественном русском языке Специалисты прибегают к разным критериям отграничения «компьютеров» от иных вычислительных устройств. Так, например, одни используют идеальную модель «машины Тьюринга» (минимальный набор функций — по этому критерию к компьютерам можно отнести и программируемый калькулятор), другие большее внимание уделяют интерфейсу и операционной системе, третьи вовсе отрицают принципиальное отличие компьютера от иных вычислительных устройств. В уголовном праве приемлем лишь лингвистический критерий. Так, очевидно, не может рассматриваться в качестве компьютера калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройством В практике имеют место случаи признания информации в кассовом аппарате в качестве компьютерной информации. Следующим шагом в данном направлении может быть признание компьютером калькулятора, сотового телефона и пейджера, затем обычного телефона, радиоприемника, микроволновой печи, стиральной машины, кофеварки, утюга и чайника. В русском языке слова «ЭВМ», «компьютер» употребляются для обозначения «карманных компьютеров» (например, компьютеров для Windows CE, «ньютонов»), персональных компьютеров и компьютеров более высокого уровня. Компьютерами будут и электронные машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, компьютеры в автоматизированных производствах и т. п.).

Охраняемая законом компьютерная информация — это любая информация, поставленная под защиту закона в связи с обеспечением вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщений (ст. 23 Конституции РФ).

Высказано мнение, что охраняемой законом информацией является лишь документированная информация, образующая информационные ресурсы, — «объект права собственности», по Федеральному закону от 20.02.1995 N 24-ФЗ «Об информации, информатизации и защите информации» СЗ РФ. 1995. N 8. Ст. 609. Вместе с тем данное преступление не является преступлением против собственности, оно посягает на общественную безопасность. Документированная информация составляет лишь незначительную часть охраняемой законом информации. Например, нарушение работы ЭВМ может быть связано с неправомерным доступом к недокументированной информации, причем опасность этого посягательства ничуть не меньше доступа, например, к документированной информации, предоставляемой информационным агентством. Понятия «документированная информация» и «информационные ресурсы» предусмотрены не в целях защиты общественной безопасности, а в целях охраны интересов лиц и организаций, предоставляющих информацию на возмездной основе, а также в целях организации документооборота в государственных органах и учреждениях. «Документированность» информации — это объективная форма ее представления, необходимая для защиты гражданских прав на рынке информационных услуг 1Нельзя смешивать такую информацию с объектом авторских прав. Последние являются не просто информацией, а результатом творческой деятельности и не требуют «документирования» в качестве объективной формы выражения — они могут быть представлены и в иной объективной форме., а также полезная для установления рациональных начал документооборота.

По тем же причинам нельзя отожествлять «с охраняемой законом информацией» и «информационные ресурсы ограниченного доступа», указанные в Федеральном законе «Об информации, информатизации и защите информации» .

Нельзя ограничивать пределы «охраняемой законом информации» и исключительно программами для ЭВМ и базами данных. Закон РФ от 23.09.1992 N 3523−1 «О правовой охране программ для электронно-вычислительных машин и баз данных» ВВС РФ. 1992. N 42. Ст. 2325. действительно предусматривает охрану программ для ЭВМ и баз данных в качестве объекта авторских прав. Но охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, не входящего в какую-либо базу данных.

Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную (например, банковскую, врачебную, адвокатскую), личную или семейную тайны.

Объективная сторона компьютерных преступлений характеризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившее вред личности, обществу и государству или способное причинить такой вред.

Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273.

УК: создание, использование и распространение вредоносных программ для ЭВМ).

Субъективная сторона компьютерных преступлений характеризуется как умышленной, так и неосторожной виной. Некоторые квалифицированные составы преступлений предусматривают только неосторожную форму вины.

Субъект компьютерного преступления — вменяемое лицо, достигшее возраста 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

2. Виды преступлений в сфере компьютерной информации Неправомерный доступ к компьютерной информации (ст. 272 УК). Непосредственным объектом преступления является неприкосновенность содержащейся в системе информации от неправомерного воздействия.

Объективная сторона преступления характеризуется действием (неправомерным доступом), преступными последствиями (в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети) и причинной связью между действиями и наступившими последствиями.

Доступ к информации — это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ). Пашиным С. А. предложено рассматривать в качестве неправомерного доступа к информации лишь доступ к ней с использованием электронно-вычислительной техники, причем отмечается, что «не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами» Уголовное право России. Т. 2. Особенная часть / Под ред. А. Н. Игнатова, Ю. А. Красикова. М., 1999. С. 594. Если бы такое толкование вытекало из текста закона, следовало бы отметить наличие пробела в законодательстве. Дело в том, что уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не связано с повреждением и уничтожением имущества (компьютерного оборудования). Вместе с тем оно может представлять значительную общественную опасность.

Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление может быть совершено и собственником компьютера. Нарушение тайны сообщений также возможно и со стороны собственника ЭВМ (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ) Некоторые исключения из этого правила предусматривает ст. 8 Федерального закона от 12.08.1995 N 144-ФЗ «Об оперативно-розыскной деятельности» (СЗ РФ. 1995. N 33. Ст. 3349). В случае если тайна сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и ст. 138 УК.

Не является неправомерным доступ к открытой информации в сети Internet и других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений.

Нет неправомерного доступа к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав) Поскольку данное преступление относится к преступлениям небольшой тяжести, а «взлом» является лишь приготовительным действием к использованию программы, данные действия сами по себе уголовной ответственности не влекут, если не привели к использованию программы или присвоению авторства.

В качестве преступных последствий в ст. 272 УК определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожением информации является удаление ее с соответствующих носителей. Имеется точка зрения, согласно которой возможность восстановления информации исключает ее уничтожение. Вместе с тем уничтожение информации на данном конкретном носителе (или нескольких носителях) может повлечь тяжкие последствия, даже если информация впоследствии будет восстановлена (например, временную дезорганизацию оборонной или транспортной системы). Поэтому с таким мнением сложно согласиться.

Блокирование информации заключается в создании препятствий правомерному доступу к этой информации.

Модификация информации означает изменение охраняемой законом информации. Закон РФ «О правовой охране программ для ЭВМ и баз данных» определяет термин «модификация» в несколько отличном значении: «модификация (переработка) программы для ЭВМ или базы данных — это любые их изменения, не являющиеся адаптацией». Слово «модификация» используется в этом Законе для обозначения такого изменения программы или базы данных, которое допускается только с согласия авторов (в противном случае будет нарушение авторского права). Изменение, допустимое без согласия авторов, Закон именует «адаптацией» («внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы… или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ»). Так, установка в Microsoft Windows нового драйвера оборудования, разработанного производителем, будет лишь адаптацией Windows, не требует согласия корпорации Microsoft и не нарушает ее авторских прав. Адаптация (т.е. правомерное внесение изменений в компьютерную информацию) при неправомерном доступе невозможна. Поэтому любое изменение информации при неправомерном доступе должно рассматриваться в качестве ее модификации (например, лицо «адаптирует» программное обеспечение в чужой ЭВМ с тем, чтобы она работала под управлением его конкретных программ).

Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее (в этом случае информация копируется из ОЗУ в память видеоадаптера). В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. С таким толкованием Закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Однако другие виды копирования просто не доступны пользовательскому интерфейсу. Действительно, нажатием кнопки «Copy» нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея. Однако это не означают, что такое переписывание не будет копированием информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы.

Субъективная сторона характеризуется умышленной виной в форме умысла (прямого или косвенного).

Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.

Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения может быть как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации).

Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Закон тут говорит не о доступе к компьютерной информации, а именно о доступе к компьютерному оборудованию. Лицо, имеющее доступ к компьютерной информации, может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Непосредственным объектом этого преступления является неприкосновенность содержащейся в системе информации (программного обеспечения) от неправомерного воздействия.

Предмет преступления — вредоносная программа для ЭВМ, т. е. программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа рассчитана хотя бы на единичное достижение этого результата Таким образом, понятие «вредоносной программы» шире понятия «вирусной программы». Последняя кроме вредоносности должна обладать способностью самораспространения. Несанкционированное блокирование, модификация и т. д. означает достижение этого результата без разрешения владельца компьютерной системы и иного законного полномочия. Не охватываются составом этого преступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав. Такое копирование или модификация информации не может рассматриваться в качестве «несанкционированного», если осуществляется в соответствии с волей владельца компьютерной системы.

Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой — «жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации или обновлении с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта.

Объективную сторону преступления характеризует неправомерное действие — создание (включая изменение существующей программы) вредоносной программы, ее использование либо распространение такой программы или машинных носителей с такой программой.

Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы — не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны (например, известной раннее, но утраченной или недоступной создателю).

Создание программы является оконченным преступлением с момента получения «объективной формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств». Указанная программа должна обладать способностью к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети.

Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.

Распространение вредоносной программы означает как распространение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и в виде записи на бумаге).

Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.

Субъективная сторона этого преступления характеризуется прямым умыслом. Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.

Часть 2 ст. 273 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжесть последствий — оценочный признак, наличие которого устанавливается правоприменителем в каждом конкретном случае с учетом всех обстоятельств дела. Тяжкими последствиями могут быть признаны смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др. Часть 2 ст. 273 УК предусматривает ответственность лишь в случае причинения тяжких последствий по неосторожности. Если такие последствия причинены умышленно, содеянное квалифицируется по ч. 1 ст. 273 УК и по совокупности по статье УК, предусматривающей ответственность за умышленное причинение тяжких последствий.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Непосредственным объектом преступления являются общественные отношения, обеспечивающие правильную, безопасную эксплуатацию ЭВМ, их системы или сети.

Объективная сторона преступления характеризуется деянием (действием или бездействием), заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием.

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, последний может запретить служащим использование не прошедших проверку на «вирусы» дискет).

Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Таким образом, специфической чертой этого преступления является наличие двух уровней последствий. Существенный вред — оценочное понятие, устанавливаемое судом с учетом всех значимых обстоятельств конкретного дела.

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.

Субъект преступления — специальный: вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к компьютерной системе или сети.

Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия (оценочный признак). В случае умышленного причинения тяжких последствий содеянное квалифицируется по ч. 1 ст. 274 УК и по совокупности — по норме, предусматривающей ответственность за умышленное причинение тяжких последствий. Если такой нормы в УК нет (например, лицо из хулиганских побуждений причинило крупный ущерб, дезорганизовав движение транспорта), содеянное полностью охватывается ч. 1 ст. 274 УК.

Заключение

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, являются практически идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является весьма проблематичной.

Кроме того, парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступлений, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов.

Этому можно найти объяснения. Во-первых, потерпевшая сторона не всегда стремится афишировать факт несанкционированного проникновения к ее базе данных, поскольку это может вызвать отток клиентуры, обеспокоенной отсутствием действенной системы защиты получаемой и обрабатываемой информации. Во-вторых, преступник, даже получив максимальный срок лишения свободы, чаще всего условный, приобретает широкую известность в деловых и криминальных кругах, что позволяет ему с выгодой использовать приобретенные знания и умения. Вместе с тем одной из основных проблем является отсутствие разработанных методик по проведению компьютерных экспертиз, а также нехватка высококвалифицированных специалистов.

Для выявления противоправности действий хакера и поиска следов компьютерного преступления требуется эксперт, обладающий опытом и знаниями в области ЭВМ никак не меньшими, чем сам преступник. Без грамотного экспертного заключения привлечение лица к уголовной ответственности, даже при наличии признаков состава преступления, становится проблематичным.

Именно поэтому такой высокий процент прекращенных дел по данной категории преступлений. По-видимому, только ужесточение наказания за данную категорию преступлений и его неотвратимость могут изменить сложившуюся ситуацию.

1. Уголовный кодекс Российской Федерации М., 2006.

2. Федеральный закон от 22 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации». // Российская газета. — 1995. — 22 февраля.

3. Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. — М.: Институт государства и права РАН, 1996.

4. Постатейный Комментарий к Уголовному кодексу РФ 1996 г. / Под ред. А. В. Наумова. — М., 2006.

5. Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. — М.: Юридическая литература, 1991.

6. Батурин Ю. М. Проблемы компьютерного права. — М.: Юридическая литература, 1991.

7. Вехов Б. В. Компьютерные преступления: способы совершения, методика расследования. — М.: Право и закон, 1996.

8. Егорышев А. С. Безопасность компьютерной информации в XXI веке. / Общество, государство и право России на пороге XXI века: теория, история. Межвузовский сборник научных трудов. / Под редакцией проф. К. Б. Толкачева, проф. А. Г. Хабибулина. — Уфа: УЮИ МВД России, 2000.

9. Информатика для юристов: Учебник. / О. Э. Згадзай, С. Я. Казанцев, Л. А. Казанцева; под ред. С. Я. Казанцева. — М.: Мастерство, 2001.

10. Пущин В. С. Преступления в сфере компьютерной информации. — М., 2000.

Показать весь текст
Заполнить форму текущей работой