Компьютерные преступления

Автор: Пользователь скрыл имя, 14 Сентября 2013 в 18:31, доклад

Описание работы

Компьютерные сети все шире применяются во многих областях жизни российского общества. В той же степени растет и число преступлений, связанных с их использованием.
Под компьютерным преступлением следует понимать противоправное, виновное и уголовно наказуемое деяние в сфере автоматизированной обработки информации, для которого орудием является ЭВМ, а в качестве объекта посягательства выступает компьютерная информация.

Работа содержит 1 файл

Компьютерные сети все шире применяются во многих областях жизни российского общества.docx

— 222.11 Кб (Скачать)

Компьютерные сети все  шире применяются во многих областях жизни российского общества. В  той же степени растет и число  преступлений, связанных с их использованием.

Под компьютерным преступлением  следует понимать противоправное, виновное и уголовно наказуемое деяние в сфере  автоматизированной обработки информации, для которого орудием является ЭВМ, а в качестве объекта посягательства выступает компьютерная информация.

 В отечественной практике  к сетевым преступлениям следует  относить как общие преступления, применительно к которым уголовным  законом не предусмотрен специальный  субъект, так и собственно сетевые  – преступления со специальным  субъектом (участник сетевых процессов)  и объектом (компьютерная информация), квалифицируемые, как правило,  в соответствии с гл. 28 «Преступления  в сфере компьютерной информации»  УК РФ

В литературе встречаются  многочисленные системы классификации  компьютерных преступлений, основанные на разнообразных классифицирующих признаках.

Наибольший интерес с  позиций рассматриваемых проблем  представляет классификация, предлагаемая авторами европейской Конвенции  по борьбе с киберпреступностью. Здесь выделяются четыре основных типа преступлений, совершаемых с использованием глобальных компьютерных сетей и вычислительной техники, а также направленных против размещаемых в них информационных ресурсов:

1. Преступления против  конфиденциальности, целостности и  доступности компьютерных данных  и систем (несанкционированный доступ  в информационную среду, незаконный  перехват, вмешательство в данные, вмешательство в работу системы  и т.д.)

2. Мошенничество и подделка, связанные с использованием компьютеров (подделка документов с применением компьютерных средств, мошенничество с применением компьютерных средств)

3. Преступления, связанные  с размещением в сетях противоправной  информации (преступления, связанные  с детской порнографией)1

Проникновение в компьютерную систему, как правило, связано с  использованием специальных технических  или программных средств, позволяющих  преодолеть систему защиты, или с  применением полученных неправомерным  способом паролей.

Статья 272 УК РФ устанавливает  наказание за неправомерный доступ к охраняемой законом компьютерной информации, только если это деяние повлекло уничтожение, блокирование, модификацию  либо копирование информации, нарушение  работы ЭВМ, системы ЭВМ или их сети.

Таким образом, к первому  типу сетевых преступлений, связанному с несанкционированным проникновением в компьютерную систему, отнесены деяния, в которых умысел виновного обращен  в основном на неправомерное завладение информацией или нарушение исключительного  права ее использования. Среди преследуемых целей можно назвать осуществление  разведывательной деятельности, промышленный шпионаж, сбор информации о потенциальных  жертвах, получение иных конфиденциальных сведений и др. Последствия для  потерпевшей стороны связаны  с копированием (утечкой) информации, которая при этом, как правило, не изменяется. Обнаружение таких  преступлений в большинстве случаев  затруднено в связи с отсутствием  их явных признаков.2

Среди сетевых преступлений второй группы, направленных на нарушение  нормального функционирования объектов глобальных компьютерных сетей, наиболее распространенным является создание, использование и распространение  вредоносных программ для ЭВМ (ст. 273 УК РФ).

Вредоносные программы («троянские кони», вирусы, специализированные программы  взлома систем защиты и блокирования работы сетевых устройств) получили в глобальных компьютерных сетях  необычайно широкое распространение. Некоторые их виды, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред.

Учитывая, что гл. 28 УК РФ в целом берет под охрану информационную безопасность, в случаях, когда вредоносная  программа помимо информации наносит  вред и аппаратной части объекта  сети, квалификация содеянного должна проводиться с привлечением статей об уничтожении или повреждении  имущества, совершенных умышленно (ст. 167) или по неосторожности (ст. 168)

Таким образом, вторая группа сетевых преступлений объединяет деяния, в которых умысел виновного направлен  на нанесение ущерба сетевой системе, функционированию программных и  аппаратных средств, каналов связи. Основная цель при этом - создание законным пользователям препятствий в  получении информации и услуг, для  чего предпринимается попытка блокирования доступа к информационной системе  или захвата управления ею. 3

Деяния, относящиеся к третьей группе сетевых преступлений, чаще всего квалифицируются как мошенничество (ст. 159 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ). Запрещение данного типа противоправных деяний в глобальных компьютерных сетях направлено на сохранение таких важных свойств информации, как целостность и достоверность.

В первую очередь, к этому  типу относятся различного рода вмешательства  в работу банковских систем с целью  незаконного перевода денежных средств. В литературе обсуждались случаи крупных хищений банковских средств, с применением глобальных компьютерных сетей.

Среди наиболее известных  фактов подобного рода можно упомянуть  снятие со счетов американского «Сити-банка» более 10 млн долл. российским гражданином Левиным. По данным ФБР, усредненные показатели убытков в результате сетевого проникновения в банковскую сеть превышают 600 тыс. долл. США, что, по меньшей мере, в шесть-семь раз больше среднестатистического ущерба от вооруженного ограбления банка.

Таким образом, третью группу сетевых преступлений составляют деяния, связанные с несанкционированным  внесением изменений в компьютерные данные, доступ к которым реализуется  с использованием глобальных компьютерных сетей. 4

В четвертой группе сетевых  преступлений, связанных с размещением  в сетях противоправной информации, наиболее часто встречается незаконное распространение порнографических материалов (ст. 242 УК РФ).

Сеть буквально заполнена  эротическими и порнографическими  фотоизображениями и видеофрагментами. Свободный доступ к этой продукции  может получить практически любой  пользователь сети независимо от возраста и гражданства. По результатам опросов  зарубежных исследователей, около 90% детей  до 16 лет, посещающих Интернет, сталкивались в сети с порнографическими материалам.

Подобные действия причиняют  ущерб как правам личности, так и общественным ценностям. При этом используется возможность опубликования в глобальных компьютерных сетях информации практически в любой форме и объеме без получения специального разрешения при широком охвате аудитории и сохранении анонимности автора.

В целом представленная типология  сетевых компьютерных преступлений, разумеется, не может претендовать на абсолютную полноту и достоверность. Интенсивное развитие информационных и коммуникационных технологий неизбежно  повлечет за собой изменение диапазона  и структуры преступлений, совершаемых  с использованием глобальных сетей. [ http://www.s-quo.com/content/articles/335/949/].

Первый зарегистрированный случай злоупотребления с использованием компьютера относится к 1958 году. Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.5

Рассматривая судебную практику по делам о компьютерных преступлениях, стоит отметить, прежде всего, ее несформированность и, вследствие этого, неоднородность. В настоящее время Верховным судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания. Стоит так же отметить, что судебная практика по данным преступлениям начала набирать свои обороты еще в 90-х годах прошлого столетия.6

19 января 1997 года Южно-сахалинским  городским судом был вынесен  обвинительный приговор по статьям  о компьютерных преступлениях.  Студент Южно-сахалинского института  экономики, права и информатики  Г. за написание программы,  подбиравшей пароли к адресам  пользователей электронной почты,  а также копирование информации  из чужих почтовых ящиков получил  два года лишения свободы условно  и штраф в 200 минимальных размеров оплаты труда.

8 августа 2002 года Челябинское  отделение ФСБ возбудило уголовное  дело по признакам преступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном пресс-релизе  УФСБ Челябинской области говорится,  что дело было возбуждено по  факту неправомерного доступа  к охраняемой законом информации, находившейся на сервере частного  предприятия, принадлежащего Г.7

18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление - получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу - «Трояна» на компьютер – «жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет - по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ).

 Сходное по квалификации  дело было рассмотрено 9 февраля  2001 года Красногвардейским судом  города Санкт-Петербурга. Программист  М. был признан виновным по  статье 273 УК РФ в 12 эпизодах  распространения вредоносных программ  и по статье 165 - в причинении  имущественного ущерба путем  обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года  он рассылал клиентам пяти  петербуржских интернет-провайдеров троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось из-за амнистии.8

В марте 2006 года приговором Петропавловск-Камчатского городского суда Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч.1 ст.272 УК РФ (Неправомерный доступ к компьютерной информации) и ему было назначено наказание в виде одного года лишения свободы условно. Как установило следствие, после увольнения с должности ведущего инженера программиста, Ш. из хулиганских побуждений уничтожил информацию, составляющую коммерческую тайну торгового порта, где он ранее работал. Используя сеть Интернет, через домашний компьютер он подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах и сотрудниках. В результате этого деятельность торгового порта была парализована.

16 марта 2006 года Усть-Кубинским районным судом вологодской области за незаконное использование объектов авторского права в крупном размере, а также в совершении неправомерного доступа к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине, повлекший модификацию информации и, кроме того, в распространении программы для ЭВМ, заведомо приводящей к несанкционированной модификации информации (преступлений, предусмотренных ч.2 ст. 146, ч.1 ст.272, ч.1 ст.273 УК РФ) к одному году шести месяцам лишения свободы условно и штрафу в размере 20 тыс. руб. был приговорен Г., 1978 года рождения9.

 В 2008 года Промышленным  районным судом г. Курска по  статьям 272, 273 УК РФ был вынесен  обвинительный приговор трем  жителям города, которые осуществляли  неправомерный доступ к информации  спутникового телевидения ООО  «НТВ-ПЛЮС», устанавливая курянам  спутниковое оборудование для  незаконного просмотра телевизионных  каналов.10

 В августе 2010 г. первый  заместитель прокурора г. Санкт-Петербурга  Эдуард Артюхов утвердил обвинительное  заключение по уголовному делу  в отношении 29-летнего коммерческого  директора интернет-магазина ООО «Айти-Информ» Виктора Плещука. Органами следствия он обвиняется в краже в особо крупном размере, неправомерном доступе к компьютерной информации и собирании сведений, составляющих банковскую тайну (п. «б» ч. 4 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ и ч. 3 ст. 183 УК РФ).11

По данным следствия, в 2008 году Плещук совместно с другими соучастниками преступления произвел неправомерный доступ к компьютерной сети американской корпорации «РБС ВордПей Инк» и скопировал из базы данных сведения о владельцах платежных карт клиентов и их пин-коды. Затем соучастники Плещука изготовили поддельные банковские карты клиентов указанной корпорации, которые впоследствии использовали для снятия денежных средств12.

Информация о работе Компьютерные преступления