Преступления в компьютерной сфере



64

 

Содержание

 

 

Введение……………………………………………………………………...........2

Глава 1. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству……………………6

1.1.           Компьютерная информация, как объект правовой защиты……………...6

1.2.           Уголовно-правовая характеристика преступлений в компьютерной сфере……………………………………………………………………….14

Глава 2. Криминологический анализ преступлений в сфере компьютерной информации………………………………………………………………………34

2.1. Особенности личности преступника совершающего компьютерные преступления……………………………………………………………………..34

2.2. Профилактика и предупреждение преступлений в сфере компьютерной информации………………………………………………………………………44

Заключение……………………………………………………………………….56

Список литературы………………………………………………………………59

Список сокращений……………………………………………………………...64

 

 

 

 

 

 

 

 

Введение

 

 

Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений.

Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений.

Говоря о системе безопасности, необходимо иметь четкое представление о том, что она защищает и от чего (или от кого), поскольку главной функцией системы безопасности является противодействие угрозам со стороны людей и техники.

Каждая реализованная угроза влечет за собой тот или иной ущерб. Противодействие реализации угрозы призвано снизить величину ущерба до минимума. Оценка вероятности появления угроз и ожидаемых размеров потерь является достаточно сложной задачей. В связи с этим при реализации политики безопасности и выборе системы защиты в первую очередь учитывают такие факторы, как бесконфликтность работы выбранных средств защиты, возможность получения полной информации о механизмах защиты и способах противодействия ей, а также гарантии, предоставляемые пользователям со стороны изготовителей.  

В динамичных условиях XX в. общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информационных технологий. Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса, но и с неизбежностью повлекли за собой и негативные последствия, связанные со злоупотреблениями при использовании средств ЭВМ и  информационных технологий.

Первым человеком использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тысяч долларов в 1969 г. в США, считается Альфонсе Конфессоре.

Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей: имеющих прямой доступ к глобальным информационным системам, заставляет пристальнее приглядеться к подлинным и мнимым опасностям которые таит в себе современная информатизация общества, оценить ущерб от взлома широкого класса компьютерных сетей — от локальных до глобальных телекоммуникационных систем.

Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 миллиардов долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности данных преступлений (порядка 90%).

В Европе, по данным Ассоциации производителей компьютерного обеспечения убытки оцениваются в 6 миллиардов долларов ежегодно. Ежедневно только американские "крекеры" (специалисты по "взлому" программного обеспечения ЭВМ) крадут около 4 миллионов долларов (в 2 раза больше: чем во всех остальных кражах).

В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тысяч долларов.

По данным МВД РФ, потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 миллионов долларов. Деньги полученные от продажи часто уходят в распоряжение криминальных структур. Кроме того 105 миллионов долларов теряют российские предприятия. В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм, обеспечивающих занятость более 200 тысяч человек. Если положение не изменится в этой сфере производства грозит стагнация, поскольку программисты попросту потеряют стимулы к созданию новых передовых программных продуктов.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля, включая и жизнеобеспечивающие объекты, серьезное нарушение работы ЭВМ и их систем.

Несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия связанные не только с имущественным ущербом, но и с физическим вредом людям.

Опасность компьютерных преступлений многократно возрастает когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики.

Вышеприведенные факты убедительно свидетельствуют о действительной актуальности и остроте проблемы с преступлениями в сере компьютерной информации. Преступления данной категории причиняют как серьезный экономический ущерб, так и непосредственную угрозу даже существованию человечества.

    Объектом исследования является совокупность общественных отношений, которым причиняется вред в результате компьютерных преступлений.

Предметом является совокупность норм, закреплённых в УК РФ в главе «Преступления в сфере компьютерной информации».

Цель данной работы – подвергнуть всестороннему изучению преступления в сфере компьютерной информации.

Для этого были поставлены следующие задачи.

1) изучение стержневых понятий по данному вопросу, а именно понятие преступления в сфере компьютерной информации.

2) дать криминологическую характеристику преступности данного вида.

3) проанализировать основные меры по профилактике и предупреждению преступности данного вида.

Данная тема исследовалась в трудах таких учёных, как В.В. Крылова, В.С. Горбатова, О.Ю. Полянской, М.М. Карелиной, Ю.М. Батурина, Д.В. Ведеева, В.С. Беляева, В.А. Копылова, В.Ю. Гайковича, Ю. Гульбина, И. Никифорова.

Структура работы: включает введение, две основные главы, заключение и библиографический список.

                           

 

 

 

 

 

 

 

Глава 1. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству.

 

1.1.           Компьютерная информация, как объект правовой защиты.

 

Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвало острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).

Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:

- Закон “О средствах массовой информации” (27.12.91 г. N 2124-I),

- Закон “О Федеральных органах правительственной связи и информации” (от 19.02.92 N 4524-1)

- Закон “О правовой охране топологий интегральных микросхем” (от 23.09.92 г. N 3526-I),

- Закон “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23.09.92 г. N 3523-I),

- Закон “Об информации, информатизации и защите информации” (от 20.02.95 г. N 24-ФЗ),

- Закон “Об участии в международном информационном обмене” (от 5.06.1996 г. N 85-ФЗ).

- Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 (см. СЗ РФ, 1995, N 8, ст. 609).

В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий.

Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

Но в определенных случаях правоприменитель сталкивался с трудностями при реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего информационные отношения, показал, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и описания элементов информационных отношений и отношений, регулируемых уголовным законом.[1]

Российское законодательство определяет информацию как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их предоставления".[2] Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия "информация" - дело непростое, поскольку это понятие широко и не всегда однозначно используется и в законодательстве, и в литературе, и в обиходной речи.

Например, в специализированном курсе "Информатика" утверждается, что термины "сообщение" и "информация" - основные понятия информатики, однако "содержание указанных понятий не может быть достигнуто с помощью определения, так как последнее лишь сводило бы эти понятия к другим не определенным основным понятиям"[3]

В "Толковом словаре по вычислительной технике и программированию" указано, что информация - одно из первичных, не определяемых в рамках кибернетики понятий[4].

Отметим, что использование означенного термина обычно предполагает возникновение материально-энергетического сигнала, воспринимаемого сенсорно или на приборном уровне. В таких случаях обычно информация превращается в сообщение. Для того чтобы информация могла получаться и передаваться, необходимы приемник и передатчик сведений или устройство связи.[5] Относительно природы информации существует еще ряд мнений и точек зрения специалистов как из информационной, так и из юридической сферы. На мой же взгляд законодатель вполне приемлемо разрешает данный вопрос, а именно: устанавливает четкие правовые требования и формы для того, что подлежит охране в установленном законодательством порядке.

Таким образом, как вытекает из анализа действующего законодательства, правовой защите подлежит главным образом документированная информация (документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее "идентифицировать".[6]

Комментаторами Закона об информации документированная информация описывается как "организационная форма, которая определяется как единая совокупность:

а) содержания информации;

б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры;

в) материального носителя информации, на котором ее содержание и реквизиты закреплены".[7]

По мнению В.А. Копылова, понятие "документированная информация" основано на "двуединстве - информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществление сведений...[8] Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства.

Между тем отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности.

Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения. Поэтому эти термины и понятия требуют определенных пояснений, основанных на осмыслении технических характеристик новых средств обработки информации и сущности самой компьютерной информации как новой уголовно-правовой и криминалистической категории. Вне всякого сомнения, исследование терминов, употребляемых при описании преступных деяний в сфере компьютерной информации, полезно, но не подлежит сомнению и то, что наиболее важными (базовыми) здесь являются понятия "информация" и "компьютерная информация".

Проанализировав нормы из различных отраслей права можно сделать ряд выводов:

1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон "Об информации, информатизации и защите информации").

2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать (Федеральный закон "Об информации, информатизации и защите информации").

3. Документированная информация является объектом гражданских прав и имеет собственника.

4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон "Об информации, информатизации и защите информации").

5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.

Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как:

содержащая государственную тайну (Закон РФ "О государственной тайне" ст.ст.275, 276, 283, 284 УК РФ);

передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ); касающаяся тайны усыновления (ст.155 УК РФ);

содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УК РФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейную тайну (ст.137 УК РФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ "Об авторском праве и смежных правах", ст.146 УК РФ);

информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон "Об информации, информатизации и защите информации", ст.140 УК РФ) и др.

6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.

7. Неправомерное использование документированной информации наказуемо.

             8.   Информационные ресурсы

Понятие информационных ресурсов: весьма тесно связано с понятием информации под которыми понимаются отдельные документы и отдельные массивы документов: документы и массивы документов в информационных системах, в частности  в банках данных.

             9.    Компьютерное право

Термин "компьютерное право" возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других связанных с ними технических средств в различных сферах общественной деятельности и частной жизни и формированием отношений возникающих в процессе производства и применения новых информационных технологий. В самостоятельную отрасль права оно не выделилось ни в одной стране мира и состоит из нормативно-правовых актов разного уровня относящихся к различным отраслям права.

В России аналогичное законодательство чаше всего называется "законодательством в сфере информатизации" и охватывает по разным оценкам: от 70 до 500 НПА (включая НПА – нормативно-правовые акты, которыми предусматривается создание отраслевых или специализированные автоматизированных систем, и не включая НПА регулирующие на общих основаниях хозяйственную деятельность субъектов на рынке новых информационных технологий).

           10.  Неправомерный доступ к компьютерной информации.

В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными содержащимися на машинных носителях или в ЭВМ.

В.С. Комиссаров. д. ю. н., профессор определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. Самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации которая искажает смысл и направленность данного блока информации.

          11.  Уничтожение информации

Уничтожение информации — это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние.

             12. Блокирование информации

Блокирование информации — это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации.

             13. Модификация информации

Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица.

            14. Копирование информации

Копирование информации — это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению.

            15. Нарушение работы ЭВМ,  системы ЭВМ или их сети.

Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации связанные со сбоями в работе оборудования выдачей неверной информации отказе в выдаче информации выходом из строя (отключением) ЭВМ элементов системы ЭВМ или их сети. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети.

            16. Машинные носители

Под машинными носителями следует понимать мобильные устройства накопления информации  обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т. д.

             17. Система ЭВМ

Система — это совокупность взаимосвязанных ЭВМ и их обеспечения предназначенная для повышения эффективности их работы.

            18. Сеть ЭВМ

Сеть — совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования.

 

1.2.           Уголовно-правовая характеристика преступлений в компьютерной сфере.

 

Новое российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети) вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе.[9] Составы компьютерных преступлений приведены в 28 главе УК РФ.

Глава "Преступления в сфере компьютерной информации" содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).

Совершенно оправданно то, что преступления данного вида помещены в раздел IX "Преступления против общественной безопасности и общественного порядка", т.к. последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д.

Необходимо конкретизировать ряд понятий и определений, используемых в данной главе УК РФ. Необходимый уровень проработки и разъяснения данных понятий дан известным специалистом в этой области Карелиной М.М.[10]

Общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Необходимо различать, является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами[11].

Принятие ее означало бы излишнее расширение рамок понятия "компьютерное преступление" и затруднить работу не только законодателя, но, прежде всего правоприменителя.

Разработчики УК РФ пошли по первому пути, четко сформулировав составы главы 28 таким образом, что Компьютерная Информация в каждом случае является только предметом совершения компьютерного преступления.

Но представляется правильным и следующее - при использовании компьютерной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией для совершения иного преступления, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона "Об информации, информатизации и защите информации": утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы.

Даже если не пострадают сведения конкретного компьютера, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как хищение денег с помощью электронных средств, ответственность за это должна наступать по правилам идеальной совокупности преступлений. Характеризуя объективную сторону рассматриваемых составов, необходимо заметить в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также обязательное установление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст. 9 УК РФ, временем совершения каждого из этих преступлений будет признаваться время окончания именно преступного деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие вины в форме умысла. Представляется, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК РФ, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п.

Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления - "урезаны" до относительно-определенных. В главу 28 (Преступления в сфере компьютерной информации) группу входят нормы, которым не может быть придана обратная сила - т.е. те, которыми устанавливается преступность деяния, усиливается наказание либо иным образом ухудшается положение лица (обвиняемого, подсудимого, осужденного, отбывшего наказание).

Рассмотрим подробнее все три статьи УК РФ, ставя целью  обрисовать основные признаки совершения компьютерных преступлений.

 

Анализ составов Компьютерных преступлений главы 28 УК РФ.

Статьи 272 УК РФ “ Неправомерный доступ к компьютерной информации”

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, к которому относятся гибкие магнитные диски, магнитно-оптические диски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ или их сети), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Преступления в компьютерной сфере