Автор: Пользователь скрыл имя, 14 Сентября 2013 в 18:31, доклад
Компьютерные сети все шире применяются во многих областях жизни российского общества. В той же степени растет и число преступлений, связанных с их использованием.
Под компьютерным преступлением следует понимать противоправное, виновное и уголовно наказуемое деяние в сфере автоматизированной обработки информации, для которого орудием является ЭВМ, а в качестве объекта посягательства выступает компьютерная информация.
Компьютерные сети все шире применяются во многих областях жизни российского общества. В той же степени растет и число преступлений, связанных с их использованием.
Под компьютерным преступлением следует понимать противоправное, виновное и уголовно наказуемое деяние в сфере автоматизированной обработки информации, для которого орудием является ЭВМ, а в качестве объекта посягательства выступает компьютерная информация.
В отечественной практике
к сетевым преступлениям
В литературе встречаются многочисленные системы классификации компьютерных преступлений, основанные на разнообразных классифицирующих признаках.
Наибольший интерес с
позиций рассматриваемых
1. Преступления против
конфиденциальности, целостности и
доступности компьютерных
2. Мошенничество и подделка, связанные с использованием компьютеров (подделка документов с применением компьютерных средств, мошенничество с применением компьютерных средств)
3. Преступления, связанные
с размещением в сетях
Проникновение в компьютерную систему, как правило, связано с использованием специальных технических или программных средств, позволяющих преодолеть систему защиты, или с применением полученных неправомерным способом паролей.
Статья 272 УК РФ устанавливает наказание за неправомерный доступ к охраняемой законом компьютерной информации, только если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Таким образом, к первому
типу сетевых преступлений, связанному
с несанкционированным
Среди сетевых преступлений
второй группы, направленных на нарушение
нормального функционирования объектов
глобальных компьютерных сетей, наиболее
распространенным является создание,
использование и
Вредоносные программы («троянские кони», вирусы, специализированные программы взлома систем защиты и блокирования работы сетевых устройств) получили в глобальных компьютерных сетях необычайно широкое распространение. Некоторые их виды, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред.
Учитывая, что гл. 28 УК РФ в целом берет под охрану информационную безопасность, в случаях, когда вредоносная программа помимо информации наносит вред и аппаратной части объекта сети, квалификация содеянного должна проводиться с привлечением статей об уничтожении или повреждении имущества, совершенных умышленно (ст. 167) или по неосторожности (ст. 168)
Таким образом, вторая группа
сетевых преступлений объединяет деяния,
в которых умысел виновного направлен
на нанесение ущерба сетевой системе,
функционированию программных и
аппаратных средств, каналов связи.
Основная цель при этом - создание законным
пользователям препятствий в
получении информации и услуг, для
чего предпринимается попытка
Деяния, относящиеся к третьей группе сетевых преступлений, чаще всего квалифицируются как мошенничество (ст. 159 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ). Запрещение данного типа противоправных деяний в глобальных компьютерных сетях направлено на сохранение таких важных свойств информации, как целостность и достоверность.
В первую очередь, к этому типу относятся различного рода вмешательства в работу банковских систем с целью незаконного перевода денежных средств. В литературе обсуждались случаи крупных хищений банковских средств, с применением глобальных компьютерных сетей.
Среди наиболее известных фактов подобного рода можно упомянуть снятие со счетов американского «Сити-банка» более 10 млн долл. российским гражданином Левиным. По данным ФБР, усредненные показатели убытков в результате сетевого проникновения в банковскую сеть превышают 600 тыс. долл. США, что, по меньшей мере, в шесть-семь раз больше среднестатистического ущерба от вооруженного ограбления банка.
Таким образом, третью группу
сетевых преступлений составляют деяния,
связанные с
В четвертой группе сетевых
преступлений, связанных с размещением
в сетях противоправной информации,
наиболее часто встречается незаконное
распространение
Сеть буквально заполнена
эротическими и порнографическими
фотоизображениями и
Подобные действия причиняют ущерб как правам личности, так и общественным ценностям. При этом используется возможность опубликования в глобальных компьютерных сетях информации практически в любой форме и объеме без получения специального разрешения при широком охвате аудитории и сохранении анонимности автора.
В целом представленная типология
сетевых компьютерных преступлений,
разумеется, не может претендовать
на абсолютную полноту и достоверность.
Интенсивное развитие информационных
и коммуникационных технологий неизбежно
повлечет за собой изменение диапазона
и структуры преступлений, совершаемых
с использованием глобальных сетей.
[ http://www.s-quo.com/content/
Первый зарегистрированный
случай злоупотребления с
Рассматривая судебную практику по делам о компьютерных преступлениях, стоит отметить, прежде всего, ее несформированность и, вследствие этого, неоднородность. В настоящее время Верховным судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания. Стоит так же отметить, что судебная практика по данным преступлениям начала набирать свои обороты еще в 90-х годах прошлого столетия.6
19 января 1997 года Южно-сахалинским
городским судом был вынесен
обвинительный приговор по
8 августа 2002 года Челябинское
отделение ФСБ возбудило
18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление - получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу - «Трояна» на компьютер – «жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет - по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ).
Сходное по квалификации
дело было рассмотрено 9 февраля
2001 года Красногвардейским судом
города Санкт-Петербурга. Программист
М. был признан виновным по
статье 273 УК РФ в 12 эпизодах
распространения вредоносных
В марте 2006 года приговором Петропавловск-Камчатского городского суда Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч.1 ст.272 УК РФ (Неправомерный доступ к компьютерной информации) и ему было назначено наказание в виде одного года лишения свободы условно. Как установило следствие, после увольнения с должности ведущего инженера программиста, Ш. из хулиганских побуждений уничтожил информацию, составляющую коммерческую тайну торгового порта, где он ранее работал. Используя сеть Интернет, через домашний компьютер он подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах и сотрудниках. В результате этого деятельность торгового порта была парализована.
16 марта 2006 года Усть-Кубинским районным судом вологодской области за незаконное использование объектов авторского права в крупном размере, а также в совершении неправомерного доступа к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине, повлекший модификацию информации и, кроме того, в распространении программы для ЭВМ, заведомо приводящей к несанкционированной модификации информации (преступлений, предусмотренных ч.2 ст. 146, ч.1 ст.272, ч.1 ст.273 УК РФ) к одному году шести месяцам лишения свободы условно и штрафу в размере 20 тыс. руб. был приговорен Г., 1978 года рождения9.
В 2008 года Промышленным
районным судом г. Курска по
статьям 272, 273 УК РФ был вынесен
обвинительный приговор трем
жителям города, которые осуществляли
неправомерный доступ к
В августе 2010 г. первый
заместитель прокурора г.
По данным следствия, в 2008 году Плещук совместно с другими соучастниками преступления произвел неправомерный доступ к компьютерной сети американской корпорации «РБС ВордПей Инк» и скопировал из базы данных сведения о владельцах платежных карт клиентов и их пин-коды. Затем соучастники Плещука изготовили поддельные банковские карты клиентов указанной корпорации, которые впоследствии использовали для снятия денежных средств12.