Поняття злочинів у сфері комп`ютерної інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ВСТУП

На порозі XXI століття відмінною рисою суспільства є те, що інформація, знання, інформаційні послуги і всі галузі, пов'язані з їх виробництво розвиваються докоряє темпами. Суспільство стає все більш інформаційно насиченим.

Не випадково, останнім часом в літературі з'явилося навіть поняття інформаційне суспільство. Багато країн приступили до реалізації національних програм розвитку інформаційного суспільства, координуючи з цією метою дії держави, приватного сектору та громадських установ.

Представляється безперечним, що одне з найважливіших місць в інформаційно суспільстві належить комп'ютерних систем, так як саме вони роблять можливими інтеграцію та обробку інформації з різних джерел. Вражає людська уява створення всесвітніх глобальних комп'ютерних мереж, що пов'язують світ в одне ціле, і, перш за все Internet.

Комп'ютер, який замислювався спочатку як пристрій для математичних обчислень, поступово перетворився в універсальний засіб обробки будь-якої інформації, використовуваної людиною. Сьогодні немає практично жодної сфери людської діяльності, в якій би не використовувалися комп'ютери, що дозволяють створювати, обробляти, зберігати, накопичувати й передавати величезні обсяги інформації. Комп'ютери використовуються в управлінні банками, підприємствами, обороною країни, космічними кораблями, за допомогою комп'ютерів створюють музику, книги, кінофільми, діагностують і лікують захворювання людини.

Проте всі ці досягнення в області інформаційних технологій мають свою «оборотну» бік. Неможливо створити абсолютно надійну техніку, комп'ютерні програми обладнання. Техніка не може бути абсолютно захищена від збоїв, які можуть бути викликані самими різними причинами, як не може бути абсолютно захищена про неналежні дій людей, скоєних умисно або з необережності, що може привести до самих непередбачуваних і страшних наслідків.

Не випадково Підкомітет ООН по злочинності ставить цю проблему з тероризмом і наркотичним бізнесом.

Повідомлення про інформаційні злочини уривчасті. Мабуть, ніхто в світі не має сьогодні повної картини інформаційної злочинності.

Однією з характерних особливостей комп'ютерних злочинів, що відрізняє їх від інших видів злочинів, є те, що вони володіють високою латентністю. Зрозуміло, що державні і комерційні структури, які піддалися нападам, не дуже схильні афішувати наслідки, завдані нападами, і «ефективність» своїх систем захисту. Вважається, що тільки 10-15% комп'ютерних злочинів стає надбанням гласності. Але і ті факти, які відомі, справляють сильне враження.

Так в Італії, в 1983 році за допомогою комп'ютерів вкрадено з банків більше 20 млрд. лір. У Франції втрати досягають 1 млрд. франків на рік. І кількість подібних злочинів збільшується на 30-40% щорічно.

У Німеччині комп'ютерна мафія викрадає за рік до 4 млрд. марок. За даними Американського Національного центру Інформації з комп'ютерної злочинності за 1988 рік комп'ютерна злочинність завдала американським фірмам збитки у розмірі 500 млн. доларів.

А усього (за найскромнішими підрахунками) щорічно втрати від «комп'ютерної злочинності» в Європі та Америці становлять кілька десятків мільярдів доларів. При цьому в 90% випадків слідчим органам навіть не вдається вийти на слід злочинця. І це в Америці, де перше подібне правопорушення було зафіксовано ще в 1966 році і поліція вже накопичила певний досвід у цій галузі. У Росії ж підрозділом «по боротьбі з розкраданнями, які вчиняються з використанням електронних засобів доступу» створено в Головному управлінні з економічно злочинів МВС РФ лише в січні 1997 року.

«Комп'ютерна злочинність» - це не тільки розкрадання грошей. Це і «пустощі» з електронними вірусами. Значні і, разом з тим, ніким не можуть бути визначені втрати виникають в результаті поширення шкідливих програм. На російському ринку програмного забезпечення щомісячно фіксуються поява від 2 до 10 нових вірусів.

Проблемою комп'ютерних вірусів займається група фахівців з ФСБ. Ми не маємо точних відомостей про масштаби цього явища в нашій країні. Але за даними, отриманими з Internet, зараз по комп'ютерах кочує близько 5 тис. різновидів вірусів, кожен тиждень приносить близько 5 нових їх різновидів, і велика частина цієї «інфекції» створюється в межах колишнього СРСР.

Рівень небезпеки можна проілюструвати кримінальною справою, порушеною прокуратурою м. Литви в 1992 році. Тоді «електронна зараза» потрапила в комп'ютер Ігналінської атомної електростанції, що призвело до виведення з ладу захисної системи. Ще трохи і був би другий Чорнобиль.

У багатьох країнах зазначені вище проблеми стали предметом правового регулювання в 70-80 роках. У Росії ці питання стали актуальними тільки останнім часом. Як і у всьому світі, інформаційні технології у нас проникають в усі сфери людської діяльності. У зв'язку з цим ми стикаємося з необхідністю осмислення наслідків створення та практичного використання інформаційних технологій, аналізу проблем, що виникають в інформаційному суспільстві та забезпечення інформаційної безпеки.

Можна сказати, що Кримінальний кодекс 1997 дуже своєчасно ввів кримінальну відповідальність за злочини у сфері комп'ютерної інформації.

1 ПОНЯТТЯ ЗЛОЧИНІВ У СФЕРІ КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ

1.1 Історія комп'ютерної злочинності

Першим випадком, занесеним до міжнародного реєстру, що враховує комп'ютерні злочини, був випадок у 1979 р., коли у Вільнюсі на одному з підприємств було скоєно розкрадання грошових коштів з використанням ЕОМ на суму понад 78 000 руб. Воно удостоїлося занесення до міжнародного реєстру такого роду правопорушень 1.

Інший злочин було скоєно в Горькому. У той час всі відділення зв'язку переводилися на централізовану автоматичну обробку прийнятих і оплачених грошових переказів на електронному комплексі «Онега». Одночасно застосовувався і звичайний прийом переказів. Наявність автоматизованого і неавтоматизованого прийому переказів дозволило групі нечесних працівників зв'язку вчинити викрадання.

У 1983 р. системний програміст Волзького автозаводу, займаючись з колегами автоматичною системою для подачі механічних вузлів на конвеєр, справив модифікацію програмного забезпечення АСУ ТП головного конвеєра, в результаті чого сталася його зупинка на три доби. Двісті автомобілів не зійшло з конвеєра Ваза, поки програмісти шукали джерело збоїв. Збиток обчислювався мільйонами рублів у цінах 1983 Винна особа притягнута до кримінальної відповідальності за ч. 2 ст. 98 КК РРФСР «Умисне знищення або пошкодження державного чи громадського майна» 2.

Використання автоматизованих систем відпуску бензину на автозаправних станціях теж стало супроводжуватися розкраданнями: «досить легкого пошкодження перфострічки, як кількість відпущеного бензину визначити практично неможливо».

У Луганську комп'ютерна програма перерахування комсомольських внесків працівників одного з підприємств прямо в РК ВЛКСМ була складена так, що відрахування вироблялися із зарплати не тільки комсомольців, а й усіх працівників у віці до 28 років. Постраждалих виявилося 67 осіб, загальний збиток - 5 тисяч рублів.

У 1991 р. було розкрито розкрадання 125 000 доларів США у Зовнішекономбанку СРСР. При цьому розслідування виявило, що шляхом модифікації розрахункового алгоритму з-під обліку ЕОМ були виведені і підготовлені до розкрадання ще 750 000 доларів США.

У 1992 р. умисне впровадження програмного вірусу в одну з підсистем АСУ Ігналінської АЕ призвело до аварійної зупинки блоку.

У 1994 р. шляхом внесення змін в інформаційні масиви комп'ютерів РКЦ м. Махачкали злочинці намагалися викрасти 35100557000 крб.

У 1995 р. у м. Москві викрита злочинна група у складі 14 осіб, яка протягом півроку зробила 269 шахрайських операцій на підприємствах торгівлі Москви з використанням кредитних карток платіжних систем VISA, MASTER CARD, AMERICAN EXPRESS на загальну суму понад 80 тисяч доларів США.

У липні 1995 р. невстановлені особи, використовуючи систему міжнародних грошових переказів «Western Union», несанкціоновано увійшли у банківську систему Ленінградського відділення Ощадбанку РФ м. Калінінграда ззовні, зробили довільні записи на суму 100 тисяч доларів США та ввели необхідні реквізити для їх перерахування та подальшого переведення в готівку.

У 1996 р. Спільними зусиллями співробітників МВС, ФСБ, і служби безпеки Ощадбанку РФ вдалося викрити злочинну діяльність групи шахраїв, які намагалися викрасти 1,5 млрд. неденомінованих рублів через банкомати відділень Ощадбанку в Пермі, Москві, Санкт-Петербурзі.

У 1996 р. Головінський міжмуніципальний суд м. Москви засудив до покарання у вигляді позбавлення волі строком на чотири з половиною роки 27-річного співробітника АКБ «Російський кредит». На початку року молода людина ввів помилкову інформацію в текстовий файл про кредит, перерахованому на його рахунок. Спочатку він переклав собі 6,5 тисяч доларів США. Після зняття грошей він перевів собі ще 3 тисячі, потім ще 6 тисяч і ще 5 тисяч доларів США. Він був затриманий службою безпеки банку.

За заявою заступника начальника Управління по боротьбі з економічними злочинами МВС Росії, в період з 1994 - 1996 рр.. російські хакери здійснили понад 500 спроб проникнути в комп'ютерні мережі Центрального банку і зуміли викрасти звідти близько 250 млрд. руб 3.

1.2 Загальна характеристика злочинів у сфері комп'ютерної інформації

Злочини у сфері комп'ютерної інформації (комп'ютерні злочини) - це заборонені кримінальним законом винні посягання на безпеку у сфері використання комп'ютерної інформації, що заподіяли істотну шкоду або створили загрозу заподіяння такої шкоди особі, суспільству або державі 4.

Специфіка злочинів даної групи визначається їх об'єктом і предметом. З одного боку, закон відносить їх до злочинів проти громадської безпеки. Тому склади комп'ютерних злочинів слід тлумачити в тому сенсі, що ці злочини становлять небезпеку для охоронюваних законом інтересів невизначеного кола осіб. З іншого боку, всі вказані злочини скоюються шляхом неправомірного впливу на комп'ютерну інформацію, що обмежує об'єкт і вказує на предмет цього злочину.

Єдність об'єкта комп'ютерних злочинів визначається не тим обставиною, що соціальні відносини з приводу використання комп'ютерної інформації є самостійною сферою суспільного життя. Самі по собі ці відносини позбавлені ціннісного змісту. Ціннісний зміст і значення об'єкта злочину набуває лише комп'ютерна безпека. Небезпека комп'ютерних злочинів в тому, що вони створюють небезпеку життю і здоров'ю, майновим при вам та інтересам, недоторканності приватного життя, іншим охоронюваним законом інтересам особистості, суспільства і держави, Неприпустимо застосування до людини кримінальної репресії лише за порушення встановленого порядку у сфері використання комп'ютерної інформації , якщо його діяння не заподіяла і не могла заподіяти ніякої реальної шкоди. Не буде, наприклад, злочином у силу ч. 2 ст. 14 КК використання одним неповнолітнім комп'ютера іншого неповнолітнього для ігор без згоди останнього, навіть якщо це призвело до копіювання дуже великого обсягу інформації, що обчислюється сотнями мегабайт. З іншого боку, зміна навіть однієї одиниці інформації в оборонній або транспортній системі може викликати серйозні шкідливі наслідки і може спричиняти кримінальну відповідальність при неправомірному доступі.

Тому представляються обгрунтованими пропозицію Г.П. Новосьолова de lege ferenda не розглядати знищення, блокування інформації тощо в якості наслідки злочину. Доцільно було б визначити їх як способу посягання, але це не засноване на діючому законі 5.

Видовим об'єктом комп'ютерних злочинів є безпека у сфері використання комп'ютерної інформації - суспільні відносини, що забезпечують безпечне використання ЕОМ, комп'ютерних систем і мереж, тобто таке їх використання, яке виключає заподіяння шкоди особі, суспільству і державі. Безпосередніми об'єктами злочинів у сфері комп'ютерної інформації є окремі види відносин, що входять у зміст даного виду громадської безпеки: недоторканність інформації, що міститься в ЕОМ, їх системі або мережі, і правильна експлуатації системи , що виключають заподіяння шкоди особі, суспільству і державі.

Предметом комп'ютерних злочинів є комп'ютерна інформація (у ст. 272 і 274 КК - «під охороною законом»).

Комп'ютерна інформація - це інформація в оперативній пам'яті ЕОМ, інформація на інших машинних носіях, як підключених до ЕОМ, так і на знімних пристроях, включаючи дискети, лазерні та інші диски. Ціна дискети не має ніякого відношення до цінності інформації, на ній збережені. Розкрадання дискети (крім грабежу і розбою) тягне за собою адміністративну відповідальність за дрібне розкрадання, що не виключає відповідальності за неправомірний доступ до інформації, на ній збережені, якщо винний при цьому навмисне набуває доступ до інформації на дискеті.

Комп'ютерна інформація в системі або мережі ЕОМ не може існувати інакше як на конкретних ЕОМ, в цю систему чи мережу об'єднаних. Тому, наприклад, перехоплення інформації при її передачі по каналах зв'язку буде неправомірним доступом до інформації в ЕОМ, з якою вона передається. Комп'ютерна інформація в ЕОМ, у свою чергу, існує тільки у вигляді записів на машинних носіях.

Оскільки комп'ютерна інформація не існує інакше як у вигляді записів на комп'ютерних машинних носіях, необхідно визначити, що слід розуміти в цій якості. При цьому слід виходити з вживання слів ЕОМ, комп'ютер в природному російською мовою. Так, очевидно, не може розглядатися в якості комп'ютера калькулятор, і використання чужого калькулятора без дозволу його господаря не є злочином. Не буде комп'ютером і касовий апарат, в тому числі і обладнаний електронним запам'ятовуючим пристроєм. У російській мові слова «ЕОМ», «комп'ютер» вживаються для позначення «кишенькових комп'ютерів» (наприклад, комп'ютерів для Windows РЄ, «ньютонів»), персональних комп'ютерів і комп'ютерів більш високого рівня. Комп'ютерами будуть і електронні машини, які є невід'ємною частиною будь-якої технічної системи (бортові комп'ютери, комп'ютери в автоматизованих виробництвах і т.п.).

Під охороною законом комп'ютерна інформація - це будь-яка інформація, поставлена ​​під захист закону у зв'язку із забезпеченням речових та зобов'язальних прав на ЕОМ та комп'ютерне обладнання, а також у зв'язку з таємницею повідомлень (ст. 23 Конституції РФ).

Висловлено думку, що охороняється законом інформацією є лише документована інформація, яка створює інформаційні ресурси - «об'єкт права власності» по Федеральним законом від 20.02.95 № 24-ФЗ «Про інформацію, інформатизації і захисту інформації» 6. Разом з тим такий злочин не є злочином проти власності, воно посягає на громадську безпеку. Документована інформація становить лише незначну частину охороняється законом інформації. Наприклад, порушення роботи ЕОМ може бути пов'язано з неправомірним доступом до недокументированно інформації, причому небезпека цього посягання нітрохи не менше доступу, наприклад, до документованої інформації, наданої інформаційним агентством. Поняття «документованої Інформації» та «інформаційних ресурсів» передбачено не з метою захисту суспільної безпеки, а з метою охорони інтересів осіб і організацій, що надають інформацію на оплатній основі, а також з метою організації документообігу в державних органах та установах.

З тих же причин не можна ототожнювати «з охороняється законом інформацією» і «інформаційні ресурси обмеженого доступу», зазначені у Федеральному законі про інформацію, інформатизації і захисту інформації.

Не можна обмежувати межі «охороняється законом інформації» і виключно програмами для ЕОМ і базами даних. Закон РФ від 23.09.92 № 3523-1 «Про правову охорону програм для електронно-обчислювальних машин і баз даних» дійсно передбачає охорону програм для ЕОМ і баз даних як об'єкта авторських прав. Але охорона авторських прав не виключає інших об'єктів правового захисту. Неправомірним, наприклад, буде і доступ у відношенні текстового файлу, що не входить в яку-небудь базу даних.

Не обмежується коло охороняється законом інформації та даними, що становлять державну, комерційну, професійну, особисту або сімейну таємниці.

Об'єктивна сторона комп'ютерних злочинів характеризується як дія (бездіяльність), пов'язане з використанням комп'ютерних систем і мереж, що заподіяло шкоду особі, суспільству і державі, або здатна завдати такої шкоди.

Комп'ютерні злочини мають матеріальні склади (винятком є злочин з формальним складом, передбачений ч. 1 ст. 273 КК: створення, використання і поширення шкідливих програм для ЕОМ).

Суб'єктивна сторона комп'ютерних злочинів характеризується як умисною, так і необережною виною. Деякі кваліфіковані склади злочинів передбачають тільки необережну форму вини.

Суб'єкт комп'ютерного злочину - осудна особа, яка досягла віку 16 років. У ст. 274 та в ч. 2 ст. 272 КК формулюються ознаки спеціального суб'єкта: особа, яка має доступ до ЕОМ, системі ЕОМ або їх мережі.

2. ЮРИДИЧНА ХАРАКТЕРИСТИКА ОКРЕМИХ СОСТАВІВ ЗЛОЧИНІВ У СФЕРІ КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ

2.1 Неправомірний доступ до комп'ютерної інформації (ст. 272 КК)

Безпосереднім об'єктом злочину є недоторканність міститься в системі інформації від неправомірного впливу.

Об'єктивна сторона злочину характеризується дією (неправомірним доступом), злочинними наслідками (у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі) і причинним зв'язком між діями і наслідками.

Доступ до інформації - це придбання і використання особою можливості отримувати, вводити, змінювати чи знищувати інформацію або впливати на процес її обробки. Дія це може бути як простим (наприклад, таємне проникнення в приміщення, де знаходиться комп'ютер, використання підкупу і погроз щодо службовця), так і досконалим з використанням технічних засобів (наприклад, використання доступу до комп'ютерної мережі з метою неправомірного доступу до інформації в ЕОМ ). Пашиних С.А. запропоновано розглядати як неправомірної доступу до інформації лише доступ до неї з використанням електронно-обчислювальної техніки, причому наголошується, що «не утворює об'єктивної сторони даного злочину знищення або перекручення комп'ютерної інформації шляхом зовнішнього впливу на машинні носії теплом, магнітними хвилями, механічними ударами та іншими подібними методами »1. Якби таке тлумачення випливало з тексту закону, слід було б відзначити наявність прогалини в законодавстві. Справа в тому, що знищення комп'ютерної інформації, в тому числі і «шляхом зовнішнього впливу», може бути і не пов'язане з ушкодженням і знищенням майна (комп'ютерного обладнання). Разом з тим воно може становити значну суспільну небезпеку.

Неправомірність доступу пов'язана з порушенням речових або зобов'язальних прав власника або користувача ЕОМ або таємниці повідомлень (ст. 23 Конституції РФ). Порушені можуть бути права будь-якої особи, що використовує ЕОМ. Право власності (і права титульного власника) на ЕОМ порушується у разі неправомірного доступу до ЕОМ без дозволу власника (титульного власника) та іншого законного повноваження. Зобов'язальні права порушуються у разі неправомірного доступу до комп'ютерної інформації, що належить особі, яка використовує ЕОМ на основі будь-якого договору. У цьому випадку злочин може бути скоєно і власником комп'ютера. Порушення таємниці повідомлень також можливо і з боку власника ЕОМ (наприклад, неправомірним буде перегляд електронної пошти, доступ до інформації при інших способах мережевого зв'язку з боку особи, що надала послуги зв'язку, провайдера). Порушення таємниці повідомлень правомірно лише з боку органів і посадових осіб, які здійснюють оперативно-розшукову діяльність і попереднє розслідування, і тільки на підставі судового рішення (ст. 23 Конституції РФ) 1. У разі якщо таємниця повідомлень порушена в результаті неправомірного доступу до комп'ютерної інформації, вчинене утворює сукупність злочинів, передбачених ст. 272 і 138 КК.

Не є неправомірним доступ до відкритої інформації в мережі Internet та інших відкритих мережах. У таких мережах неправомірний доступ буде мати місце тільки у разі подолання захисту інформації, або, хоча і без подолання захисту, у зв'язку з порушенням таємниці повідомлень.

Ні неправомірного доступу до комп'ютерної інформації у випадку, коли особа використовує належне йому комп'ютерне обладнання для «злому» захисту програми або бази даних в порушення авторських прав з метою піратського копіювання або іншого неправомірного використання інформації. Такі дії не посягають на громадську безпеку і цілком охоплюються складом злочину, передбаченого ст. 146 КК (порушення авторських і суміжних прав).

В якості злочинних наслідків у ст. 272 КК визначені: знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі 7.

Знищенням інформації є видалення її з відповідних носіїв. Є точка зору, згідно якої можливість відновлення інформації виключає її знищення. Разом з тим знищення інформації на даному конкретному носії (або декількох носіях) може спричинити тяжкі наслідки, навіть якщо інформація згодом буде відновлена ​​(наприклад, тимчасову дезорганізацію оборонної або транспортної системи). Тому з такою думкою важко погодитися.

Блокування інформації полягає у створенні перешкод правомірному доступу до цієї інформації.

Модифікація інформації означає зміну охороняється законом інформації. Закон РФ «Про правову охорону програм для ЕОМ і баз даних» визначає термін модифікація в кілька відмінному значенні: «модифікація (переробка) програми для ЕОМ чи бази даних - це будь-які їх зміни, що не є адаптацією». Слово модифікація використовується в цьому законі для позначення такої зміни програми чи бази даних, яке допускається тільки за згодою авторів (в іншому випадку буде порушення авторського права). Зміна, допустимий без згоди авторів, закон іменує «адаптацією» («внесення змін, які реалізуються виключно з метою забезпечення функціонування програми ... або бази даних на конкретних технічних засобах користувача або під управлінням його конкретних програм). Так, установка в Microsoft Windows нового драйвера обладнання, розробленого виробником, буде лише адаптацією Windows, не вимагає згоди корпорації Microsoft і не порушує її авторських прав. Адаптація (тобто правомірне внесення змін в комп'ютерну інформацію) при неправомірному доступі неможлива. Тому будь-яка зміна інформації при неправомірному доступі повинно розглядатися в якості її модифікації (наприклад, обличчя «адаптує» програмне забезпечення в чужій ЕОМ з тим, щоб вона працювала під управлінням його конкретних програм) 8.

Копіювання інформації тягне за собою відповідальність незалежно від того, копіюється чи інформація за допомогою технічних засобів або копіювання проводиться вручну (наприклад, з дисплея). Копіюванням інформації буде і виведення її на друкуючий пристрій, саме відображення її на дисплеї (в цьому випадку інформація копіюється з ОЗУ в пам'ять відеоадаптера). У літературі висловлена ​​точка зору, що копіюванням інформації слід вважати тільки запис її у файл на магнітному носії зі збереженням файлу-джерела. З таким тлумаченням закону складно погодитися. Дійсно, слово «копіювання» зазвичай використовується у мові користувацького інтерфейсу програм саме в цьому сенсі. Однак інші види копіювання просто недоступні для користувача інтерфейсу. Дійсно, натисканням кнопки «Сміттю» не можна змусити себе взяти авторучку і переписати конфіденційну інформацію з дисплея. Однак це не означають, що таке переписування не буде копіюванням інформації.

Порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі має місце у випадку, якщо ЕОМ, їх система або мережа не виконує своїх функцій, здійснює їх не належним чином або в разі помітного зменшення продуктивності системи.

Суб'єктивна сторона характеризується умисною виною у формі умислу {прямого чи непрямого).

Мотив і мета не є ознаками складу цього злочину і не впливають на кваліфікацію.

Частина 2 ст. 272 КК передбачає в якості кваліфікуючих ознак цього злочину вчинення його групою осіб за попередньою змовою або організованою групою (ст. 35 КК) або з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі.

Використання службового становища може бути як з боку службовця державного або муніципального органів, комерційної або некомерційної організації, що експлуатує комп'ютерну систему, так і з боку інших осіб, які вчиняють злочин з використанням службового становища (наприклад, з боку працівника контролюючої організації).

Особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, є як особу, якій в силу дозволу власника системи або службового повноваження дозволено отримувати інформацію в комп'ютерній системі, вводити її чи робити з нею операції, так і особа, яка здійснює технічне обслуговування комп'ютерного обладнання і на інших підставах має доступ до комп'ютерної системи. Закон тут говорить не про доступ до комп'ютерної інформації, а саме про доступ до комп'ютерного обладнання. Особа, яка має доступ до комп'ютерної інформації, може скоїти цей злочин лише у випадку доступу до інформації, допуску до якої воно не має.

2.2 Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК)

Безпосереднім об'єктом цього злочину є недоторканність міститься в системі інформації (програмного забезпечення) від неправомірного впливу.

Предмет злочину - шкідлива програма для ЕОМ, тобто програма, яка веде до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, їх системи або мережі. Досить, якщо програма розрахована хоча б на одиничне досягнення цього результату 1. Несанкціоноване блокування, модифікація і т.д. означає досягнення цього результату без дозволу власника комп'ютерної системи та іншого законного повноваження. Не охоплюється складом цього злочину створення, використання та поширення програм, призначених для копіювання інформації із захищених дискет у порушення авторських прав. Таке копіювання або модифікація інформації не може розглядатися як «несанкціонованого», якщо здійснюється у відповідності з волею власника комп'ютерної системи.

Продавці програмного забезпечення інколи постачають програмні пакети спеціальною програмою-»жучком», тестуючої стан комп'ютерної системи покупця і повідомляє автоматично (при реєстрації або оновленні за допомогою модему) продавцю відомості про використовувані покупцем комп'ютерному обладнанні і програмному забезпеченні. Дана програма може розглядатися в якості шкідливої ​​програми, призначеної для несанкціонованого копіювання інформації у випадку, якщо покупцю не повідомляється про цю властивість програмного продукту.

Об'єктивну сторону злочину характеризує неправомірна дія - створення (включаючи зміну існуючої програми) шкідливої ​​програми, її використання або поширення такої програми або машинних носіїв з такою (программой. Створення (включаючи зміну існуючої програми) шкідливої ​​програми означає будь-яку діяльність, спрямовану на написання шкідливої ​​програми. Створення шкідливої ​​програми - не лише творча діяльність її автора, але і технічна допомога, надана йому іншими особами. Створенням шкідливої ​​програми буде і написання шкідливої ​​програми, позбавленої властивості новизни (наприклад, відомої раннє, але втраченої або недоступною творцеві).

Створення програми є закінченим злочином з моменту отримання «об'єктивної форми подання сукупності даних і команд, призначених для функціонування ЕОМ та інших комп'ютерних пристроїв». Зазначена програма повинна мати здатність до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, їх системи чи мережі 9.

Під використанням шкідливої ​​програми розуміється її безпосереднє використання для несанкціонованого знищення, блокування, модифікації, копіювання інформації, порушення роботи ЕОМ, їх системи або мережі.

Поширення шкідливої ​​програми означає як поширення її за допомогою засобів зв'язку, так і просту передачу її іншій особі в будь-якій формі (у тому числі і у вигляді запису на папері).

Поширення машинних носіїв шкідливої ​​програми означає передачу носія іншій особі, включаючи копіювання чи дозвіл копіювання програми на носій іншої особи.

Суб'єктивна сторона цього злочину характеризується прямим умислом. Мотив і мета не є ознаками складу цього злочину і не впливають на його кваліфікацію.

Частина 2 ст. 273 КК передбачає відповідальність за ті самі діяння, що спричинили з необережності тяжкі наслідки. Тяжкість наслідків - оцінний ознака, наявність якого встановлюється правоприменителем в кожному конкретному випадку з урахуванням всіх обставин справи. Тяжкими наслідками можуть бути визнані смерть людини, заподіяння шкоди здоров'ю, реальна небезпека технологічної чи воєнної катастрофи, дезорганізація роботи транспорту або зв'язку, заподіяння великої майнової шкоди та ін Частина 2 ст. 273 КК передбачає відповідальність лише у разі заподіяння тяжких наслідків по необережності. Якщо такі наслідки заподіяні навмисне, скоєне кваліфікується за ч. 1 ст. 273

КК і за сукупністю за статтею КК, яка передбачає відповідальність за умисне заподіяння тяжких наслідків.

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274 КК)

Безпосереднім об'єктом злочину є суспільні відносини, що забезпечують правильну, безпечну експлуатацію ЕОМ, їх системи або мережі.

Об'єктивна сторона злочину характеризується діянням (дією або бездіяльністю), що полягає у порушенні правил експлуатації комп'ютерної системи або мережі, наслідком у вигляді істотної шкоди і причинним зв'язком між дією і наслідком.

Під правилами експлуатації комп'ютерної системи слід розуміти як правила, які можуть бути встановлені компетентним державним органом, так і правила технічної експлуатації та правила роботи з програмами, встановлені виробниками ЕОМ і іншого комп'ютерного обладнання, правила, встановлені розробниками програм, мережевими адміністраторами, а також правила, встановлені власником комп'ютерної системи або за його уповноваженням (наприклад, останній може заборонити службовцям використання не пройшли перевірку на «віруси» дискет).

Порушення правил експлуатації комп'ютерної системи має спричинити знищення, блокування або модифікацію охороняється законом інформації ЕОМ і, крім того, істотної шкоди підлягає правової охорони прав та інтересів фізичних і юридичних осіб, суспільства і держави. Таким чином, специфічною рисою цього злочину є наявність двох рівнів наслідків. Істотну шкоду - оціночне поняття, яке встановлюється судом з урахуванням всіх значимих обставин конкретної справи.

Суб'єктивна сторона злочину характеризується як умисною, так і необережною виною.

Суб'єкт злочину - спеціальний: осудна особа, яка досягла віку 16 років, що має доступ до комп'ютерної системи або мережі.

Частина 2 ст. 274 КК передбачає відповідальність за ті самі діяння, що спричинили з необережності тяжкі наслідки (оцінний ознака). У разі навмисного заподіяння тяжких наслідків вчинене кваліфікується за ч. 1 ст. 274. КК і за сукупністю - за нормою, яка передбачає відповідальність за умисне заподіяння тяжких наслідків. Якщо такої норми в КК немає (наприклад, особа з хуліганських спонукань заподіяло великий збиток, дезорганізований рух транспорту), вчинене повністю охоплюється ч. 1 ст. 274 КК 10.

3 ПРОБЛЕМИ ВДОСКОНАЛЕННЯ ЗАКОНОДАВСТВА У СФЕРІ КОМП'ЮТЕРНОЇ ІНФОРМАЦІЇ

3.1 Прогалини кримінально-правового регулювання неправомірного доступу до комп'ютерної інформації

Поява нових засобів зв'язку, швидке поширення інформаційних технологій, їх зростання і впровадження, практично, в усі сфери життєдіяльності людини призвело до використання високих технологій та їх продуктів в злочинних цілях. Особливу тривогу викликає факт появи і темпи зростання правопорушень, пов'язаних з використанням засобів комп'ютерної техніки. Введені в дію 1 січня 1997 року склала злочинів, передбачені главою 28 КК РФ і прийняті з метою охорони прав і свобод людини і громадянина, суспільства і держави, були апробовані практикою, яку на даний момент вже не назвеш мізерної.

У результаті розслідування злочинів у сфері комп'ютерної інформації у правопріменітелей виникло безліч питань, що стосуються кваліфікації таких діянь. У зв'язку з цим, одне і те ж діяння кваліфікувалося правоохоронними органами за різними статтями КК РФ. До цих пір будь-яких змін до ознаки складів злочинів, передбачених главою 28 КК РФ не вносилося. Між тим склад злочину, передбаченого ст. ст. 272 КК РФ, як видається, є недосконалим. Одні ознаки складу злочину потребують зміни, інші в уточненні з тим, щоб конструкція кримінально-правової норми стала простою, зрозумілою для правоприменителя і реалізувати на практиці 11.

На мій погляд, основними недоліками чинного кримінального законодавства, що визначає неправомірний доступ до комп'ютерної інформації, є складність конструкції ст. 272 КК РФ, яка, зокрема, визначається наявністю в законодавстві технічних термінів, зміст яких недостатньо ясно.

До проблем понятійного характеру норми, передбаченої ст. 272 КК РФ, на мій погляд, можна віднести відсутність єдиного розуміння правоприменителем понять, позначених термінами «неправомірний доступ», «комп'ютерна інформація», «машинний носій», «знищення інформації», «модифікація інформації», «копіювання інформації». Внаслідок цього у практиків немає єдності в оцінці цих понять. Проведені опитування співробітників органів внутрішніх справ показали, що в 80% випадків вони не змогли визначити поняття «неправомірний доступ до комп'ютерної інформації» або невірно його визначили. Що стосується термінів знищення, блокування, модифікація і копіювання інформації, то правильно або відносно правильно їх змогли визначити лише ті співробітники, чия спеціалізація пов'язана з розслідуванням злочинів у сфері комп'ютерної інформації. Тому необхідно більш ретельно проаналізувати названі поняття.

Існують різні точки зору на розуміння неправомірного доступу до комп'ютерної інформації. Так, одні автори під неправомірним доступом розуміють такі способи проникнення до комп'ютерної інформації, які здійснюються в обхід встановленого порядку звернення до такої інформації, а також без законного дозволу з боку власника, власника на такий доступ. Інші автори вважають, що для визнання доступу неправомірним необхідно лише одна умова - відсутність відповідного дозволу на доступ до такої інформації. Слід зазначити, що поняття «неправомірний доступ» міститься в такому нормативному документі як «Угода про співробітництво держав - учасниць Співдружності Незалежних Держав у боротьбі зі злочинами у сфері комп'ютерної інформації», і визначається як несанкціоноване звернення до комп'ютерної інформації. Таким чином, для визнання доступу неправомірним в кримінально-правовому сенсі досить однієї ознаки - звернення до комп'ютерної інформації без відповідної санкції або дозволу. Існують різні способи такого доступу: використання чужого імені, зміна фізичної адреси технічного пристрою, генерування пароля, використання шкідливих програм, перебування і «прогалин» у програмі, а також будь-який інший обман системи захисту інформації. Зрозуміло, доступ до комп'ютерної інформації буде неправомірним в тому випадку, якщо особа під погрозою застосування насильства примушує іншу особу, що має доступ до комп'ютерної інформації, дати згоду на користування інформацією та з допомогою застосованого насильства одержує пароль або інші необхідні відомості, а надалі використовує отримане «дозвіл» для доступу до комп'ютерної інформації.

Відсутня чіткість і у визначенні поняття комп'ютерної інформації. У чинному кримінальному законодавстві термін «комп'ютерна інформація» вживається, але його зміст визначено не повністю. Необхідно вказати на додаткові ознаки. У теорії кримінального права немає однозначного осмислення цього поняття. Одні автори під комп'ютерною інформацією розуміють «інформацію на машинному носії, в ЕОМ, системі ЕОМ або їх мережі». Гульбин вважає, що поняття «комп'ютерна інформація» дуже розпливчасто і охоплює практично всю інформацію на машинному носії. Інші ж автори, вживаючи у своїх роботах поняття «комп'ютерна інформація» взагалі не розкривають його змісту, в той час як воно необхідне при коментуванні норм КК РФ.

Аналізуючи визначення поняття «комп'ютерна інформація» можна прийти до висновку, що для неї характерний лише один, але істотний ознака - її знаходження на машинному носії, в ЕОМ, системі ЕОМ або їх мережі. Саме так в КК РФ визначає комп'ютерну інформацію законодавець. Таке формулювання в даний час у зв'язку з появою і впровадженням нових засобів зберігання, обробки і передачі інформації є не повною, не конкретною. Здається, формулювання «..., тобто інформації ..., в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі ... »12, що вживається у диспозиції ст. 272 КК РФ була невірна спочатку. Інформація зберігається не в ЕОМ, а безпосередньо на машинних носіях, що входять до кожної ЕОМ. При вживанні в кримінальному законі формулювання «система ЕОМ або їх мережа», перш за все, маються на увазі лінії зв'язку, за якими інформація може передаватися від однієї ЕОМ до інших, і з яких можна «зняти» комп'ютерну інформацію за допомогою технічних засобів. Саме такі ЕОМ з лініями зв'язку та визнаються системами ЕОМ або їх мережею. Тому від такої неточною формулювання слід відмовитися. У згаданому Угоді поняття комп'ютерної інформації, як інформації, що знаходиться в пам'яті комп'ютера, на машинних чи інших носіях, у формі, доступній для сприйняття ЕОМ, або передається по каналах зв'язку, на мій погляд, є більш правильним, але теж має огріхи. Незрозуміло, що розуміти під іншими носіями. Позитивним у порівнянні з визначенням комп'ютерної інформації в КК РФ є наступне: по-перше, формулювання «в системі ЕОМ або їх мережі», замінена на більш точну «передається по каналах зв'язку», по-друге, слова «у формі, доступній для сприйняття ЕОМ »розширюють рамки регламентації ст. 272 КК РФ.

На мій погляд, під комп'ютерною інформацією слід розуміти відомості про осіб, предмети, факти, події, явища і процеси у формі, доступній сприйняттю ЕОМ. У зв'язку з цим слід внести відповідні зміни до КК РФ.

У Кримінальному кодексі РФ не розкривається зміст поняття «машинний носій» комп'ютерної інформації. Немає такого визначення і в іншому чинному законодавстві РФ. До машинним носіям комп'ютерної інформації належать пристрої пам'яті ЕОМ, периферійні пристрої ЕОМ. Це всякого роду магнітні диски, магнітні стрічки, магнітні барабани, перфокарти, напівпровідникові схеми, пам'ять принтерів, сканерів та ін Машинні носії класифікуються в залежності від їх фізичних і конструктивних особливостей. Іншими словами машинний носій являє собою предмет матеріального світу, на який може записуватися комп'ютерна інформація, на якому вона може зберігатися, а також видалятися.

Заслуговує на увагу питання про те, чи є лінії електрозв'язку машинними носіями. Аналіз цього питання приводить до висновку, що лінії електрозв'язку не можуть вважатися машинними носіями, так як для останніх характерно не тільки передача інформації, але і її запис, зберігання, видалення.

У сучасних умовах громадяни застосовують цифрову аудіо, відео та фототехніку як в роботі, так і в побуті. Виникає питання, чи є карти пам'яті, диски, інші накопичувачі цифрової інформації, машинними носіями? Є всі підстави відповісти на це питання позитивно, на таких накопичувачах інформація є цифровий, тобто зберігатися у вигляді двійкового коду і доступна сприйняттю ЕОМ. Пристрої зберігання інформації не цифровий аудіо, відео і фототехніки не відносяться до машинних носіїв.

Наступним прогалиною є відсутність законодавчого визначення «знищення» комп'ютерної інформації. Така ситуація породжує різне розуміння того, чи слід вважати інформацію знищеної, якщо є можливість її відновлення за допомогою спеціальних програмних засобів, що має важливе значення для кваліфікації. С.А. Пашин на це запитання відповідає позитивно. Він пише: «Наявна в користувача можливість відновити знищену інформацію за допомогою засобів програмного забезпечення або одержати цю інформацію від іншого користувача не звільняє винного від відповідальності». Прихильниками іншої точки зору є А. А. Матвєєва, яка вважає: «Під знищенням інформації визнається не піддається відновленню втрата інформації, в результаті якої втрачається можливість її прочитання та використання». Буквальне тлумачення слова «знищення» передбачає повну втрату інформації і неможливість її відновлення 13.

Отже, можливість відновлення комп'ютерної інформації спеціальними програмними засобами не може розумітися як знищення в чинній ст. 272 КК РФ. Ми згодні з першою точкою зору, і вважаємо, що втрата комп'ютерної інформації при можливості її відновлення за допомогою спеціальних програмних засобів є знищенням. Прихильники такого розуміння поняття «знищення» наводять такі аргументи: комп'ютерна інформація була знищена без санкції власника або її власника, а для відновлення втраченої комп'ютерної інформації користувач повинен володіти спеціальними навичками, мати спеціальні програмні засоби, або в іншому випадку змушений звернутися до фахівців, що завжди вимагає додаткових матеріальних витрат і часу. Здається, кримінальний закон повинен перш за все захищати інтереси потерпілих.

Таким чином, під знищенням комп'ютерної інформації слід розуміти таку зміну її стану, при якому вона фактично перестає існувати на машинному носії, в каналах зв'язку з втрати основних якісних ознак, а що є у користувача можливість відновити знищену інформацію за допомогою засобів програмного забезпечення або отримати дану інформацію від іншого користувача не звільняє винного від кримінальної відповідальності. У зв'язку з цим не зовсім вдалий термін «знищення» слід замінити словами «фактична втрата комп'ютерної інформації».

Під копіюванням комп'ютерної інформації розуміється створення її копії на машинному носії, в ЕОМ, системі ЕОМ або їх мережі. Іншими словами під копіюванням розуміють отримання точного або щодо точного оригіналу. У юридичній літературі зустрічається і більш широкий підхід до поняття копіювання, ототожнює копіювання інформації з її розповсюдженням і розголошенням. Слід погодитися з Кочои С., який вважає, що використання понять «відтворення» і «розповсюдження» з авторського права для розкриття змісту поняття «копіювання», використовуваного в ст. 272 КК РФ є некоректним, тому що об'єкти злочинів, передбачених ст.ст. 146 і 272 КК РФ різні. Тому не випадково законодавець у диспозиції ст. 272 КК РФ використовує термін «копіювання», а не «відтворення», «розповсюдження» чи «розголошення».

Деякі теоретики і практики єдині в думці, що копіювання комп'ютерної інформації від руки, заучування і запам'ятовування, копіювання шляхом фотографування тексту з дисплея, а також зчитування інформації шляхом перехоплення випромінювань ЕОМ, розшифровки шумів принтера та інше, не входить в поняття «копіювання», що вживається в ст. 272 КК РФ. Таке становище на практиці не захищає потерпілих. Потерпілому абсолютно не важливо, яким способом зловмисник заволодів кошторисною документацією, розрахунками, над якими трудився потерпілий протягом декількох тижнів і т.д. Факт залишається - інформація, що зберігається в комп'ютері, стала відома іншій особі в результаті неправомірного доступу. У зв'язку з цим необхідна більш широке трактування поняття копіювання, включаючи в нього всі способи створення точної або щодо точної копії оригіналу. Таке розуміння копіювання комп'ютерної інформації не буде суперечити чинній кримінально-правовій нормі, записаної в ст. 272 КК РФ.

На підставі викладеного, слід зробити висновок про необхідність суттєвої зміни диспозиції ст. 272 КК РФ. Підсумовуючи зазначені раніше пропозиції по зміні ознак об'єктивної сторони складу злочину, передбаченого ст. 272 КК РФ, частина перша зазначеної кримінально-правової норми, на мій погляд, повинна мати такий зміст: Ст. 272 КК РФ «Несанкціонований доступ до комп'ютерної інформації». Частина 1. «Несанкціонований доступ до охоронюваної законом комп'ютерної інформації, тобто інформації у формі доступній сприйняттю ЕОМ, що спричинив фактичну втрату комп'ютерної інформації, блокування, доповнення, або її копіювання, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі, -».

3.2 Попередження злочинів у сфері комп'ютерної інформації

В даний час не існує скільки-небудь конкретних і повних за змістом методологічних розробок з організації та тактиці попередження злочинів у сфері комп'ютерної інформації, число яких щороку зростає в усьому світі найвищими темпами.

У зв'язку з цим вважаю за доцільне розглянути питання про попередження найпоширенішого в Росії виду злочину, а саме незаконного використання ідентифікатора доступу в мережу Інтернет. У 2005 році на території РФ було порушено 1602 кримінальні справи за ст.272 і 165 КК РФ. Це становить 76% від загального числа порушених кримінальних справ за злочинами у сфері комп'ютерної інформації.

Механізм вчинення несанкціонованого доступу до комп'ютерної інформації досить простий. Перш за все, зловмисникові необхідно заволодіти чужими мережевими реквізитами. Зазвичай це відбувається з однієї з таких схем:

1. Шляхом розповсюдження або надання доступу до шкідливої ​​програмі типу «троянський кінь», замаскованої під іншу програму або документ. Користувач, переписаний і запустив даний файл, активізує «вірус», який самостійно збирає інформацію про реквізити даного користувача і пересилає на комп'ютер зловмисника.

2. Зловмисник сам, або використовуючи одну з програм (наприклад, Legion, ESS Net tools, Xshares, Pandora), знаходить комп'ютер, що працює в мережі, підключається до нього і копіює до себе на диск файл з розширенням pwl, що містить всі використовувані даним комп'ютером коди доступу в зашифрованому вигляді, після чого дешифрує їх.

3. Набуває у третіх осіб одержані одним із перелічених раніше способів потрібні мережеві реквізити.

Основними причинами та умовами, які сприяють здійсненню цього виду злочинів, стали:

- Відсутність гарантії конфіденційності і цілісності переданих даних, тобто у провайдера і у клієнта є відкриті мережеві ресурси і Netbios протоколи;

- Недостатній рівень перевірки учасників з'єднання, а саме, часта відсутність перевірки номера абонента, що дзвонить;

- Недостатня реалізація або некоректна розробка політики безпеки;

- Відсутність або недостатній рівень захисту від несанкціонованого доступу (антивіруси, контроль доступу, системи виявлення атак);

- Існуючі уразливості використовуваних операційних систем (ОС), ПО, СУБД, веб-систем і мережевих протоколів;

- Непрофесійна і слабке адміністрування систем;

- Проблеми при побудові міжмережевих фільтрів 14;

На основі даних, отриманих в ході аналізу вітчизняної та зарубіжної спеціальної літератури і публікацій у періодичній пресі з питань теорії та практики боротьби з комп'ютерною злочинністю, можна виділити дві основні групи заходів попередження комп'ютерних злочинів:

1) правові;

2) організаційно-технічні.

Враховуючи досвід роботи підрозділів по боротьбі з комп'ютерними злочинами, можна запропонувати реально діючі способи реалізації даних заходів.

1. Як відомо, комп'ютерна мережа компанії Інтернет-провайдера створюється для забезпечення робіт з надання доступу в Інтернет у відповідності з чинним законодавством, установчими документами та ліцензією на право надання послуги передачі даних.

Однак на практиці фірми-провайдери не завжди здійснюють комплекс заходів по блокуванню спроб несанкціонованого доступу, оскільки офіційний клієнт все одно оплачує фактично не надану послугу. Тому, вважаю за доцільне законодавчо зобов'язати даних юридичних осіб забезпечувати захист своїх клієнтів від несанкціонованого доступу. Тобто, провайдери в даному випадку будуть зобов'язані вживати заходів превентивного характеру в частині блокування спроб сканування мереж та розповсюдження вірусів на своїх поштових серверах.

2. Комплекс технічних засобів захисту. За допомогою наступних компонентів досягається певний рівень мережної безпеки:

- Системи виявлення атак на мережевому рівні;

- Антивірусні засоби;

- Захищені ОС, що забезпечують рівень В2 за класифікацією захисту комп'ютерних систем і додаткові засоби контролю цілісності програм і даних (Windows 2000, XP);

- Захист на рівні додатків: протоколи безпеки, шифрування, ЕЦП, цифрові сертифікати, системи контролю цілісності;

- Захист засобами системи управління БД;

- Моніторинг безпеки і виявлення спроб вторгнення, адаптивна захист мереж, активний аудит дій користувачів;

- Коректне управління політикою безпеки.

Всі з перерахованих вище засобів мають програмні реалізації як вітчизняних, так і зарубіжних виробників. Причому в мережі Інтернет є також практично безкоштовні операційні системи сімейства Linux володіють високим рівнем мережевої безпеки. Можливе використання безкоштовних антивірусних пакетів, мережевих фільтрів.

З усією впевненістю можна сказати, що зараз є практично всі умови для захисту домашніх комп'ютерів і корпоративних мереж від несанкціонованого доступу.

Для забезпечення високого рівня інформаційної безпеки обчислювальних систем рекомендується проводити наступні процедури при організації роботи власного персоналу:

- Фіксувати у трудових та цивільно-правових договорах обов'язки персоналу щодо дотримання конфіденційності, в тому числі осіб, які працюють за сумісництвом;

- Постійно підвищувати кваліфікацію співробітників, знайомити їх із новітніми методами забезпечення інформаційної безпеки;

- Створити базу даних для фіксування спроб несанкціонованого доступу до конфіденційної інформації;

- Проводити службові розслідування у кожному випадку порушення політики безпеки.

Зарубіжний досвід показує, що найбільш ефективним заходом у цьому напрямку є введення до штатного розпису організації посади фахівця з комп'ютерної безпеки або створення спеціальних служб, як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації знижує ймовірність здійснення комп'ютерних злочинів вдвічі.

ВИСНОВОК

З плином часу, у зв'язку з подальшою комп'ютеризацією суспільства проблема комп'ютерної злочинності набуває все більш і більш актуальний характер. Усі найважливіші сфери життя, в тому числі і фінансова сфера суспільства, в даний час комп'ютеризовані. Комп'ютери допомагають за лічені секунди зробити найбільш складні операції, які відбуваються між людьми. Число таких операцій з приводу тих чи інших благ, які виконуються ЕОМ, з часом буде тільки рости. Природно збільшиться число злочинних посягань на комп'ютерну інформацію, завдяки якій і здійснюються ці операції. Високо інтелектуальний злочинець, що володіє мовами програмування, комп'ютер і комп'ютерна мережа - цього, як показує практика, достатньо, щоб вкрасти в банку кілька мільйонів доларів, розвернути на 180 градусів супутник, скоїти вбивство, відключивши в госпіталі систему життєзабезпечення пацієнта, і при цьому - перебувати в іншій півкулі планети, залишатися непоміченим. Суспільство зацікавлене у зведенні нанівець подібного роду суспільно-небезпечних діянь.

Зіткнувшись до введення в дію Кримінального кодексу Російської Федерації з комп'ютерними злочинами, правоохоронні органи, почали боротьбу з ними за допомогою традиційних норм про крадіжку, присвоєння, шахрайстві, зловживанні довірою та інших. Однак такий підхід виявився не зовсім вдалим, оскільки багато комп'ютерні злочини не охоплювалися складами традиційних злочинів. Це спричинило внесення до нового КК РФ глави 28 «Злочини у сфері комп'ютерної інформації». Але і після внесення даної глави в КК РФ на практиці виникають проблеми при кваліфікації того чи іншого складу злочину з тієї чи іншої статті Кримінального кодексу Російської Федерації, пов'язаного із засобами комп'ютерної техніки.

Злочини, що містяться в цьому розділі, є діяння, сутність яких полягає зовсім не у використанні самої по собі електронно-обчислювальної техніки як засіб для вчинення злочинів. Ця глава включає суспільно-небезпечні діяння, що посягають на безпеку інформації та систем обробки інформації з використанням ЕОМ. Об'єктами посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та бази даних, для яких технічні засоби є оточенням.

Розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом пов'язуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів РФ.

У міру розвитку технологій платежів електронних, "безпаперового" документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Наслідки неправомірного використання інформації можуть бути найрізноманітнішими: це не тільки порушення недоторканності інтелектуальної власності, а й розголошення відомостей про приватне життя громадян, майнову шкоду у вигляді прямих збитків та неотриманих доходів, втрата репутації фірми, різноманітні види порушень нормальної діяльності підприємства, галузі і т . д. Злочинами у сфері комп'ютерної інформації є:

Неправомірний доступ до комп'ютерної інформації (ст.272 КК РФ);

Створення, використання і поширення шкідливих програм (ст.273 КК РФ);

Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст.274 КК РФ);

Особливістю конструкції складів цих злочинів є те, що вони сконструйовані за типом матеріальних - передбачають настання суспільно-небезпечних наслідків у вигляді шкоди для користувачів ЕОМ, який в цілому полягає в порушенні нормального функціонування ЕОМ чи мереж ЕОМ.

Фізичне пошкодження або знищення комп'ютерної техніки, незаконне за володіння нею, а одно машинними носіями (дискетами, CD-R дисками), як предмети, що володіють матеріальною цінністю, кваліфікуються за статтями глави 21 КК РФ. У принципі, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можливо, коли злочинцеві вдається ввести рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофора, зациклити роботу комп'ютера таким чином, щоб при використанні мінімальної кількості його ділянок стався їх розігрів і вихід з ладу. У цих випадках кваліфікація вчиненого повинна проводитися за сукупністю статей глав про злочини проти власності та комп'ютерної безпеки, оскільки страждають два об'єкти кримінально-правової охорони.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

  1. Закон РФ від 23 вересня 1992 р. № 3523-1 «Про правову охорону програм для електронних обчислювальних машин і баз даних».

  2. Закон РФ від 22 жовтня 1992 р. «Про правову охорону топологій інтегральних мікросхем».

  3. Закон РФ січень 1921 липня 1993 р. «Про державну таємницю».

  4. Федеральний закон від 29 грудня 1994 р. № 77-ФЗ «Про обов'язковий примірник документів».

  5. Федеральний закон від 16 лютого 1995 р. № 15-ФЗ «Про зв'язок».

7. Федеральний закон від 20 лютого 1995 р. № 24 - ФЗ «Про інформацію, інформатизації і захисту інформації».

  1. Федеральний закон від 4 липня 1996 р. № 85-ФЗ «Про участь у міжнародному інформаційному обміні».

  2. Кримінальний Кодекс РФ

  3. Коментар до Кримінального Кодексу РФ. Особлива частина. / За редакцією Ю.І. Скуратова і В.М. Лебедєва. М.: Видавнича група ИНФРА М-НОРМА. 2007.

  4. Коментар до Кримінального Кодексу РФ. / За редакцією АВ. Наумова. М.: Юрист. 2008.

  5. Батурин Ю.М. Жодзінскій AM Комп'ютерна злочинність і комп'ютерна безпека. М.: Юрид. лит., 2008.

  6. Вехов І. Б. Комп'ютерні злочини: способи вчинення, методики розслідування. М.: Право та Закон. 2008.

  7. Іногомова-Хегай.Л.В. Кримінальне право України. Особлива частина. - М. 2008

  8. П. Гудков П. Б. Комп'ютерні злочини у сфері економіки / / В зб. Касперський Е. Комп'ютерні віруси в MS-DOS. М.: «Едель -« Ренесанс ». 2007.

  9. Кругліков Л.Л Кримінальне право України. Особлива частина. - М. 2007 г.

  10. Комп'ютерні злочини і методи боротьби з ними / / Проблеми злочинності в капіталістичних країнах. М.: I ВІНІТІ. 2007.

  11. Комп'ютерні злочини та забезпечення безпеки ЕОМ Проблеми злочинності в капіталістичних країнах. М.: ВИНИТИ, 2007.

  12. Криміналістика. Підручник для вузів / Під редакцією Н.П. Яблокова. М., 2006.

  13. Крилов В.В. Інформаційні комп'ютерні злочини. Норма. М., 2007.

  14. Лучин І.М., Желдак А.Л.. Кузнєцов Н.А злом парольного захисту методом інтелектуального перебору / Інформатизація правоохоронних систем. М.: Академія МВС Росії, 2006.

1 Крилов В.В. Інформаційні комп'ютерні злочини. Норма. М., 2005.

2 Вехов І. Б. Комп'ютерні злочини: способи вчинення, методики розслідування. М.: Право та Закон. 2005.

3 Крилов В.В. Інформаційні комп'ютерні злочини. Норма. М., 2005.

4 Іногомова-Хегай.Л.В. Кримінальне право України. Особлива частина. - М. 2006

5 Іногомова-Хегай.Л.В. Кримінальне право України. Особлива частина. - М. 2006

6 Іногомова-Хегай.Л.В. Кримінальне право України. Особлива частина. - М. 2006

7 Іногомова-Хегай.Л.В. Кримінальне право України. Особлива частина. - М. 2006

8 Кругліков Л.Л Кримінальне право України. Особлива частина. - М. 2005

9 Кругліков Л.Л Кримінальне право України. Особлива частина. - М. 2005

10 Кругліков Л.Л Кримінальне право України. Особлива частина. - М. 2005

11 Батурин Ю.М. Жодзінскій AM Комп'ютерна злочинність і комп'ютерна безпека. М.: Юрид. лит., 2004

12 Батурин Ю.М. Жодзінскій AM Комп'ютерна злочинність і комп'ютерна безпека. М.: Юрид. лит., 2004

13 Батурин Ю.М. Жодзінскій AM Комп'ютерна злочинність і комп'ютерна безпека. М.: Юрид. лит., 2004

14 Батурин Ю.М. Жодзінскій AM Комп'ютерна злочинність і комп'ютерна безпека. М.: Юрид. лит., 2004


Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Курсова
146.6кб. | скачати


Схожі роботи:
Злочини у сфері комп`ютерної інформації 2 Поняття злочинів
Кваліфікація злочинів у сфері комп`ютерної інформації
Попередження злочинів у сфері комп`ютерної інформації
Загальна характеристика злочинів у сфері комп ютерної інформації
Загальна характеристика злочинів у сфері комп ютерної інформації
Криміналістична характеристика злочинів у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Злочини у сфері комп`ютерної інформації 3
Злочини у сфері комп`ютерної інформації 2
© Усі права захищені
написати до нас