Классификация преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 30 Мая 2013 в 12:33, реферат

Описание работы

По мере развития технологий электронных платежей, «безбумажного»
документооборота и других, серьёзный сбой локальных сетей может просто
парализовать работу целых корпораций и банков, что приводит к ощутимым
материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Содержание работы

Ведение…………………………………………………………………….3
Классификация преступлений в сфере
компьютерной информации…………………………………………………..….6
Заключение……………………………………………………………….14
Список использованной литературы…………………………………...16

Файлы: 1 файл

Преступления в сфере компьютерных технологий.docx

— 39.68 Кб (Скачать файл)

"Крекинг" - создание  программ, используемых для снятия  с программного обеспечения ограничений  в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи:

  1. Статья 146. Нарушение авторских и смежных прав (незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб).
  2. Статья 273. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
  3. Статья 146, несомненно, будет вменена, если возможно доказать хотя бы один факт использования "патча" ("крека").
  4. Вменение 273 статьи - достаточно спорный вопрос. Однако факты инкриминирования ст. 273 по данным делам имели место.

Такое преступление, как получение учетных данных пользователей и доступ по ним  к сети Интернет, имеет достаточно широкое распространение среди  компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы  получения учетных данных разнообразны. Статьи:

  1. статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием.
  2. статья 174.1. Легализация (отмывание) средств.
  3. статья 272. Неправомерный доступ к компьютерной информации.
  4. статья 273. Создание и распространение вредоносных программ для ЭВМ.

Факт получения  учетных данных посредством незаконного  доступа к охраняемой законом  компьютерной информации пользователей  достаточно сложно доказуем на практике, но если есть возможность - то в зависимости  от способа получения данных инкриминируется  ст. 272 или 273.

Статья 273 инкриминируется, в основном, при использовании  так называемых программ-"троянов". Это подтверждается приговором по уголовному делу, рассмотренному в Ростовской области в 1999 году - 2 года лишения свободы условно за создание, использование и распространение вредоносных программ для ЭВМ. (данное уголовное дело рассмотрел в своей работе к.ю.н. И.Н. Соловьев).

 Ст. 272 используется  во всех остальных случаях.  При использовании учетных данных  для доступа в сеть Интернет  практически стопроцентно будут  инкриминированы статьи 272 (модификация  информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта - достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст. 174.1.

"Нюкинг", или "d.o.s."-атаки, вызывающие "зависание" компьютеров, подвергшихся этому, выглядит достаточно невинным деянием, но все же за это придется отвечать по статьям:

  1. Статья 272. Неправомерный доступ к компьютерной информации.
  2. Статья 273. Создание и распространение вредоносных программ для ЭВМ
  3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред .

В своей статье И.Н. Соловьев, ФСНП России, отметил, что "по российскому законодательству за подобное деяние может наступить ответственность по ст.274 УК РФ", однако по моему мнению, статьи 273 и 274 УК РФ так же могут быть применены по данному виду преступлений.

Судебная практика по вменению статей по преступлениям  этой группы достаточно скудная, и в  основном дела закрывались за недоказанностью. И все же:

  • 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере,
  • 273 - если программы-"нюки" или эксплойты для проведения удаленных "d.o.s." атак были созданы самим подследственным, либо им распространялись.
  • 274 применится в случае "неосторожного" действия, повлекшего блокирование информации на компьютере.

"Спамминг", или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера - неоднозначное явление в среде компьютерных преступлений.

Фактически это  является правонарушением, но на практике в РФ дела, связанные со спамом, не рассматривались. Пожалуй, единственная статья, которую можно вменить "спамерам" - 274. В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его "спамом").

Это упущение, я  считаю, необходимо рассмотреть законодателям  при создании новых законопроектов в области регулирования компьютерных отношений. Безусловно, здесь можно  выделить подгруппу, в которую будут  включены преступления, включающие в  себя рассылку сообщений, содержащих угрозы, направленные на жизнь, здоровье и другие свободы граждан. Здесь можно  использовать:

  1. Статья 110. Доведение до самоубийства или до покушения на самоубийство путем угроз.
  2. Статья 117. Истязание (причинение физических или психических страданий насильственными действиями).
  3. Статья 119. Угроза убийством или причинением тяжкого вреда здоровью, если имелись основания опасаться осуществления этой угрозы.
  4. Статья 130. Оскорбление.
  5. Статья 207. Заведомо ложное сообщение об акте терроризма.

Чтение чужих  электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве  что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать  по этому деянию можно:

  1. статью 137 - нарушение неприкосновенности частной жизни
  2. статью 138 - нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений,
  3. статью 183 - незаконные получение и разглашение сведений банковской тайны,
  4. статью 272 - неправомерный доступ к компьютерной информации,
  5. статью 273 - создание и распространение вредоносных программ для ЭВМ.

Безусловно, будет  вменена статья 183, поскольку обмен  электронными сообщениями также  является перепиской. Статья 272 используется, так как просмотр сообщений является сам по себе копированием электронных сообщений на ПК инкриминируемого. Статья 273 будет вменена в случае использования специального программного обеспечения либо "эксплойта" для чтения сообщений. Статья 183 - в случае содержания финансовой тайны в сообщениях. И статья 138 - в случае содержания в сообщениях тайн личной жизни.

Итак, практика преступлений, совершаемых в компьютерной сфере, весьма разнообразна, и для последующего предотвращения противоправных деяний, а так же предупреждения сложности  выбора статей, по которым необходимо предъявлять обвинения по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Определенные факты позволяют  прогнозировать большую вероятность  того, что вскоре криминалистам прийдется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов.

В этих случаях необходимо будет применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках  расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации.

Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов.

Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них.

Другой важной побудительной  причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.

Представляется также, что  подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным   принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".

Термин "компьютер" является разновидностью коммуникационной техники  или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы  опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных).

Под "информационными  преступлениями" мною понимаются общественно  опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной).

Но все же я хочу подчеркнуть, что введение законодателем в  Уголовный кодекс термина "компьютерная информация" является крайне своевременным. Я думаю, что разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты обязательно внесут в это свой вклад. Если только российские политики не дадут им умереть с голоду.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список  используемой литературы

  1. Уголовный кодекс Российской Федерации. М., 2010.
  2. Королев  Д.Г.  Информация  и  право. М, 2009.
  3. Козлов В.Е., Теория и практика борьбы с компьютерной преступностью. М, 2011
  4. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М, 2012
  5. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ. М, 2010

 


Информация о работе Классификация преступлений в сфере компьютерной информации