Перспективы развития персональных компьютеров

Автор работы: Пользователь скрыл имя, 30 Января 2014 в 14:52, дипломная работа

Описание работы

Современное общество нельзя представить без компьютера. Они везде: начиная от вычислительных центров научно – исследовательских институтов до секретаря частной фирмы. Компьютеры или их прототипы появились очень давно , но только в последнее время их начали так усиленно использо-вать в общественной жизни. Ещё десять лет назад было редкостью увидеть какой-нибудь персональный компьютер — они были, но были очень дорогие, и даже не каждая фирма могла иметь у себя в офисе компьютер. А теперь? Теперь в каждом третьем доме есть компьютер, который уже глубоко вошёл в жизнь самих обитателей дома.

Файлы: 1 файл

Преступления в сфере компьютерной информации 3.doc

— 344.50 Кб (Скачать файл)

- 6 февраля 1999 года  было возбуждено уголовное дело  по признакам преступления, предусмотренного  ст. 272 УК. В ходе предварительного  следствия было установлено, что  с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.23

- 12 марта 1999 года в  Управлении РОПД при ГУВД Ростовской  области было возбуждено уголовное  дело по признакам ст. 272 УК. В  ходе следствия по статье 272 было  квалифицировано завладение компьютером  и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.

- Следователем следственной  части СУ при МВД Республики Башкортостан 23 июня 1999 г. было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходе следствия обвинение было предъявлено М. и Н., их действия были переквалифицированы по статьям 183 («Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну») и 272 УК РФ. В отличие от рассмотренных ранее дел, связанных с распространением программ, предназначенных для хищения паролей для доступа к сети Интернет и пользование впоследствии таким доступом за чужой счет, в данном случае статья 273 за это вменена не была. Хищение имен и паролей для доступа было квалифицировано по статье 183 УК. Статья 165 вменена не была, что представляется упущением следствия.24

- 30 сентября 1999 года следователем  следственного отделения РУ ФСБ  России по Архангельской области  было возбуждено уголовное дело  по факту создания и распространения  вредоносных программ: распространение  «троянов» было квалифицировано по статье 273 УК РФ, доступ к чужим паролям - по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй - 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.25

- 8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ («Незаконное распространение порнографических материалов или предметов»). По имеющейся информации, по делу был вынесен оправдательный приговор.26

Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме - получавших доступ к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других - по 2 года 1 месяц лишения свободы условно.

18 апреля 2006 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление - получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу - «Трояна» на компьютер – «жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет - по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ).27

- Сходное по квалификации  дело было рассмотрено 9 февраля 2007 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 - в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербуржских интернет-провайдеров троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось из-за амнистии.28

Подводя итог краткому обзору, следует признать, что «компьютерные» статьи УК РФ благополучно «работают» и по ним регулярно привлекаются к ответственности компьютерные мошенники и хулиганы. Последнее время по ст. 272 и ст. 273 правоохранительными органами фиксируются сотни преступлений ежегодно.

В тоже время, иногда эти  статьи используются не совсем по назначению. В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК РФ о компьютерных преступлениях становится особенно заметной.

- 9 ноября 1998 года УРОПД  ГУВД Московской области было  возбуждено уголовное дело по  факту совершения неправомерного  доступа к охраняемой законом  компьютерной информации в кассовых  аппаратах одного из частных  предпринимателей города Павловский Посад. По статье 272 УК РФ в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины.29

- 1 сентября 1999 года следственной  частью следственного управления  при УВД Южного административного  округа г. Москвы было возбуждено  уголовное дело по признакам  преступления, предусмотренного статьей  272 УК РФ, по обвинению П. В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-«двойником», позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в «двойник», - по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183.30

Особенно часто попытки  вменять статьи о компьютерных преступлениях  в случаях, когда совершаются  совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером», который позволял производить звонки за чужой счет.

Случай не единичный: еще в далеком 1998 году в Воронеже следователем УРОПД Воронежского УВД  по сходному делу, но уже за изготовление подобных телефонов, обвиняемым на предварительном следствии также была вменена статья 272 УК РФ.

Достаточно показательным  судебным процессом, иллюстрирующим те трудности, которые возникают в  подобных ситуациях, может служить  дело по обвинению российских граждан  И. и Г., которые осуществляли несанкционированный доступ к компьютерным сетям компаний, занимающихся электронной коммерцией, похищали оттуда номера кредитных карт клиентов, а затем шантажировали эти компании, предлагая за плату скрыть информацию, которая способна скомпрометировать компанию: не распространять номера карт и не оглашать сам факт неправомерного доступа.

Агенты ФБР в ходе расследования выманили И. и Г. на территорию США, предложив им работу в специально созданной фиктивной  компании. Им было предложено протестировать компьютерную систему компании, при этом сотрудники ФБР воспользовались программами, зафиксировавшими все, что И. с Г. набирали на клавиатуре. В итоге ФБР получило пароли к компьютерам преступников, а при помощи паролей - доступ к самим компьютерам, с дисков которых была скачана информация, использованная впоследствии в качестве доказательства в суде.

- 8 августа 2008 года  Челябинское отделение ФСБ возбудило  уголовное дело по признакам  преступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном  пресс-релизе УФСБ Челябинской области говорится, что дело было возбуждено по факту неправомерного доступа к охраняемой законом информации, находившейся на сервере частного предприятия, принадлежащего Г.

Также при расследовании  было установлено, что неправомерно скопированная с компьютера Г. информация содержала в том числе и коммерческую тайну, охраняемую статьей 132 Гражданского кодекса РФ. При проведении экспертизы системного блока компьютера частного предприятия сотрудниками НИИИТ ФСБ России было установлено, что доступ к нему осуществлялся с территории США в период с 15 по 22 ноября 2005 года. Хотя прямо в официальных документах этого и не говорилось, но в преступлении подозревались сотрудники ФБР США, которые сам факт доступа, собственно, и не скрывали.

Ранее, судом США, по данному делу в мае 2007 года уже было вынесено судебное решение о признании доказательств, добытых при доступе к компьютерам Г. и И., полученными правомерно. Суд основывал его на том, что для обыска компьютера, находящегося вне Соединенных Штатов, ордер получать не нужно, а также на том, что задержка в получении улик могла привести к их уничтожению (практика производства следственных действий без получения на то санкции суда в случаях, не терпящих отлагательства, принята и в отечественном УПК).

 

Заключение

С повышением роли информации во всех сферах деятельности повышается роль и значение компьютерной информации как одной из самых популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется  повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

С начала девяностых годов  двадцатого столетия законодатель начал  вводить правовое регулирование  в сфере использования компьютерной информации, но как показали исследования, не всегда последовательное. В частности, несоответствие терминологии различных законов, к примеру, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также необходимо отметить непоследовательный подход к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

Анализируя материал данной дипломной работы можно сделать  вывод о необходимости внесения значительного массива дополнений и изменений в действующее  законодательство Российской Федерации. Кроме того, требуется издание новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

Так же необходимо осуществить  следующие организационные и правовые меры:

- по подбору в подразделения, занимающиеся расследованием преступлений в сфере компьютерной информации только специалистов имеющих исчерпывающие знания в данной области и дальнейшее постоянное и динамичное повышение их квалификации;

- закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

- разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления и т.д.

В заключение данной работы хотелось бы подвести итог.

- Статистика свидетельствует  о тенденции устойчивого роста  числа преступлений в сфере  компьютерной информации на протяжении 2003 - 2008 гг.: в 2003 г. зарегистрировано 2001 преступление, в 2004 г. - 4050, в 2005 г. - 7541, в 2006 г. - 8739, в 2007 г. - 10216, в 2008 г. - 11867.

- Одним из достижений  научно-технической мысли человека  стало внедрение в управленческий  процесс и другие сферы жизни  общества электронно-вычислительной  техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Данное достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях.

- Практика расследования  преступлений, сопряженных с использованием  компьютерных средств, свидетельствует  о значительном преобладании  количества уголовных дел, совершаемых с использованием средств компьютерной техники (СКТ), над делами, относящимися по своему составу только к гл. 28 УК РФ, т.е. в сфере компьютерной информации.

- В современных условиях  уже невозможно представить банковские  операции, торговые сделки и взаимные платежи без применения пластиковых карт.

- Для определения,  содержит ли деяние определенный  состав преступления и возможна  ли уголовная ответственность,  необходимо установить конкретное  лицо и факт обладания им  всей совокупностью установленных  в уголовном законе признаков. В число обязательных элементов состава любого преступления входит субъект, поскольку преступление совершается конкретным физическим лицом.

Информация о работе Перспективы развития персональных компьютеров