бесплатные рефераты

Расследование преступлений в сфере компьютерной информации

Расследование преступлений в сфере компьютерной информации

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 4

1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8

1.1. Правовое регулирование отношений в области компьютерной информации

8

1.1.1. Основные понятия 8

1.1.2. Отечественное законодательство в области (компьютерного права(

12

1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в

сфере компьютерной информации( 13

1.2.1. Общие признаки преступлений в сфере компьютерной информации

13

1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный

доступ к компьютерной информации( 16

1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание,

распространение и использование вредоносных программ для ЭВМ( 18

1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение

правил эксплуатации ЭВМ, системы ЭВМ или их сети( 20

2. РАССЛЕДОВАНИЕ 22

2.1. Понятие: значение и виды предварительного расследования 22

2.2. Понятие: и виды следственных действий 24

2.3. Следственные действия по делам рассматриваемой категории 25

2.3.1. Допрос свидетеля и потерпевшего 25

2.3.2. Следственный осмотр 27

2.3.3. Обыск и выемка 30

2.3.4. Назначение и производство экспертизы 32

2.3.5. Следственный эксперимент 33

2.3.6. Допрос обвиняемого и подозреваемого 35

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37

3.1. Расследование неправомерного доступа к компьютерной информации 37

3.1.1. Общая схема расследования неправомерного доступа к

компьютерной информации. 37

3.1.2. Способы краж в банковских информационно-вычислительных

системах 47

3.2. Расследование создание: распространение и использование вредоносных

программ для ЭВМ 52

3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их

сети 57

ЗаклюЧение 68

Список использованной литературы 71

Приложение 73

ВВЕДЕНИЕ

В динамичных условиях XX в? общество постоянно сталкивается с

проблемами различного характера: порождение которых зачастую вызвано

стремлением общества к созданию более совершенных и эффективных моделей

своего существования? Сказанное в полной мере относится и к такой

специфической сфере: как область применения электронной техники и

информационных технологий? Создание электронно-вычислительной техники

четвертого и пятого поколения с потенциально неограниченными возможностями:

их широкое распространение в экономической: социальной и управленческой

сферах: появление в быту значительного количества персональных ЭВМ явились

не только новым свидетельством технического прогресса: но и с неизбежностью

повлекли за собой и негативные последствия: связанные со злоупотреблениями

при использовании средств ЭВМ: информационных технологий? Вот вкратце

история возникновения проблемы %

Первым человеком: использовавшим возможности ЭВМ для совершения

налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается

Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной(

список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов —

хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное

хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире

(компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса(

электронной системы голосования в конгрессе США*1987 г? — заражение в США

(Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка

(компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка

(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона*

международный съезд компьютерных (пиратов( в Голландии с демонстрацией

возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во

Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное

нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения

вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму

более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка

российского инженера Левина путем перевода на счета в банки 7 стран

похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не

обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в

(Яху( — одну популярных поисковых систем в Интернете и под угрозой

заражения всей сети компьютерным вирусом потребовали освобождения • из-под

ареста одного из своих коллег?

Обвальное появление в России большого числа персональных компьютеров

импортного производства и построение на их базе компьютерных сетей: имеющих

прямой доступ к глобальным информационным системам: заставляет пристальнее

приглядеться к подлинным и мнимым опасностям: которые таит в себе

современная информатизация общества: оценить ущерб от взлома широкого

класса компьютерных сетей — от локальных до глобальных телекоммуникационных

систем? Ежегодный экономический ущерб от такого рода преступлений только в

США составляет около 100 млрд долларов: причем многие потери не

обнаруживаются или о них не сообщают по причине высокой латентности данных

преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей

компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?

Ежедневно только американские (крекеры( (специалисты по (взлому(

программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза

больше: чем во всех остальных кражах(? В настоящее время только в Москве с

помощью поддельной кредитной карточки для электронных расчетов за один раз

похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского

бюджета от неуплаты налогов продавцами компьютерных программ составляют 85

млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение

криминальных структур? Кроме того: 105 млн? долларов теряют российские

предприятия? В области разработки компьютерных программ и баз данных в

стране работает около шести тысяч фирм: обеспечивающих занятость более 200

тыс? человек? Если положение не изменится: этой сфере производства грозит

стагнация: поскольку программисты попросту потеряют стимулы к созданию

новых передовых программных продуктов?

Общественная опасность противоправных действий в области электронной

техники и информационных технологий выражается в том: что они могут повлечь

за собой нарушение деятельности автоматизированных систем управления и

контроля различных: включая и жизнеобеспечивающие: объектов: серьезное

нарушение работы ЭВМ и их систем? Несанкционированные действия по

уничтожению: модификации: искажению: копированию информации и

информационных ресурсов: иные формы незаконного вмешательства в

информационные системы способны вызвать тяжкие и необратимые последствия:

связанные не только с имущественным ущербом: но и с физическим вредом

людям? Опасность компьютерных преступлений многократно возрастает: когда

они совершаются в отношении функционирования объектов жизнеобеспечения:

транспортных и оборонных систем: атомной энергетики?

Вышеприведенные факты убедительно свидетельствуют о действительной

остроте проблемы с преступлениями в сере компьютерной информации?

Преступления данной категории причиняют как серьезный экономический ущерб:

так и непосредственную угрозу даже существованию человечества?

Практическим работникам следственных органов довольно сложно

расследовать данную категорию дел? Необходимо в совершенстве владеть

знаниями компьютерной технологии: а также механизма обработки компьютерных

данных?[20]

Цель данной работы – подвергнуть всестороннему изучению специфики

расследования преступлений в сфере компьютерной информации?

Для этого были поставлены следующие задачи %

1( изучение стержневых понятий по данному вопросу: а именно понятие

преступления в сфере компьютерной и понятие расследование*

2( изучение производства следственных действий по делам

рассматриваемой категории: последовательность их проведения*

3( по возможности выработать общий план расследования преступлений в

сфере компьютерной информации*

4( рассмотреть имеющиеся методики расследования преступлений в сфере

компьютерной информации и: главным образом: изучить методику: содержащуюся

в книге (Руководство для следователей( (Руководство для следователей / Под

ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(:

как одну из рекомендуемых методик: разработанных для уголовных дел

рассматриваемой категории?

В процессе работе над дипломной работой использовалась следующая

литература% федеральные законы* учебники по уголовному праву: уголовному

процессу: и криминалистике* журнальные публикации ряда практических и

теоретических работников?

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ

1 Правовое регулирование отношений в области (компьютерной информации(

1 Основные понятия

1 Информация

Важно различать информацию как термин обыденной жизни и как правовую

категорию? Информация: как таковая: представляет собой категорию

идеального: она неосязаема: непотребляема (не амортизируется( и не может

быть объектом правоотношений безотносительно к ее носителю: содержанию:

идентифицирующим признакам? В праве под информацией понимаются сведения о

лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в

информационных системах? Весьма тесно связано с понятием информации и

понятие информационных ресурсов: под которыми понимаются от дельные

документы и отдельные массивы документов: документы и массивы документов в

информационных системах?[17]

2 Компьютерная информация

Введение законодателем в Уголовный кодекс термина (компьютерная

информация( является новшеством? Ранее в Российском законодательстве:

регулирующем информационные правоотношения: определения информации как

компьютерной не существовало? Вероятней всего: определение (компьютерная(

применительно к информации возникло для отграничения данного объекта

посягательства от информационных преступлений: предусмотренных другими

разделами Уголовного кодекса РФ? Крылов предлагает следующее

криминалистическое определение компьютерной информации как специального

объекта преступного посягательства? Компьютерная информация есть сведения:

знания или набор команд (программа(: предназначенные для использования в

ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях —

идентифицируемый элемент ин формационной системы: имеющей собственника:

установившего правила ее использования?[16]

3 Конфиденциальная информация

Понятие конфиденциальной информации было введено в отечественную

правовую практику с принятием Таможенного кодекса Российской Федерации? В

ст? 16 приводится точное и емкое определение: конфиденциальная информация —

это информация: не являющаяся общедоступной и могущая нанести ущерб правам

и законным интересам предоставившего ее лица[14]? В законе (Об информации:

информатизации и защите информации( (ст? 2( предлагается другая

формулировка: документированная информация: доступ к которой ограничивается

в соответствии с законодательством Российской Федерации (Указ Президента РФ

(Об утверждении перечня сведений конфиденциального характера» от 06:03:97г?

N188(?

Конфиденциальными в соответствии с законом являются: в частности:

такие виды информации: как:

содержащая государственную тайну (Закон РФ (О государственной тайне(

ст?ст? 275: 276: 283: 284 УК РФ(*

передаваемая путем переписки: телефонных переговоров: почтовых

телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ(*

касающаяся тайны усыновления (ст? 155 УК РФ(*

содержащая служебную тайну (ст? 139 ГК РФ(: коммерческую тайну (ст?

139 ГК РФ и ст? 183 УК РФ(: банковскую тайну (ст? 183 УК РФ(: личную тайну

(ст? 137 УК РФ(: семейную тайну (ст? 137 УК РФ(: информация: являющаяся

объектом авторских и смежных прав (Закон РФ (Об авторском праве и смежных

правах(: ст? 146 УК РФ(*

информация: непосредственно затрагивающая права и свободы гражданина

или персональные данные (Федеральный закон (Об информации: информатизации и

защите информации(: ст? 140 УК РФ( и др?

4 Информационные ресурсы

Понятие информационных ресурсов: весьма тесно связано с понятием

информации под которыми понимаются отдельные документы и отдельные массивы

документов: документы и массивы документов в информационных системах: в

частности: в банках данных (ст?2 Федерального закона (Об информации:

информатизации и защите информации((?

5 Компьютерное право

Термин (компьютерное право( возник в промышленно развитых странах в

середине нашего столетия в связи с широким использованием средств

вычислительной техники и других: связанных с ними технических средств: в

различных сферах общественной деятельности и частной жизни и формированием

отношений: возникающих в процессе производства и применения новых

информационных технологий? В самостоятельную отрасль права оно не

выделилось ни в одной стране мира и состоит из нормативно-правовых актов

разного уровня: относящихся к различным отраслям права % государственному:

административному: гражданскому: уголовному и т л? В России аналогичное

законодательство чаше всего называется (законодательством в сфере

информатизации( и охватывает: по разным оценкам: от 70 до 500 НПА (включая

НПА: которыми предусматривается создание отраслевых или специализированные

автоматизированных систем: и не включая НПА? регулирующие на общих

основаниях хозяйственную деятельность субъектов на рынке новых

информационных технологий(? 13]

6 Неправомерный доступ к компьютерной информации

В специальной литературе под неправомерным доступом к компьютерной

информации понимается несанкционированное собственником информации

ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ?

В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным

доступом к компьютерной информации получение возможности виновным лицом на

ознакомление с информацией или распоряжения ею по своему усмотрению:

совершаемое без согласия собственника либо иного уполномоченного лица?

Самостоятельной формой неправомерного доступа являются случаи введения в

компьютерную систему: сеть или в определенный массив информации без

согласия собственника этого массива или иного лица заведомо ложной

информации: которая искажает смысл и направленность данного блока

информации?[17]?

7 Уничтожение информации

Уничтожение информации — это приведение ее полностью либо в

существенной части в непригодное для использования по назначению

состояние?[17]

8 Блокирование информации

Блокирование информации — это создание недоступности: невозможности ее

использования в результате запрещения дальнейшего выполнения

последовательности команд либо выключения из работы какого-либо устройства:

или выключения реакции какого-либо устройства ЭВМ при сохранении самой

информации?[17]

9 Модификация информации

Под модификацией понимается изменение первоначальной информации без

согласия ее собственника или иного законного лица?[17]

10 Копирование информации

Копирование информации — это снятие копии с оригинальной информации с

сохранением ее не поврежденности и возможности использования по

назначению?[17]

11 Нарушение работы ЭВМ: системы ЭВМ или их сети

Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать

нештатные ситуации: связанные со сбоями в работе оборудования: выдачей

неверной информации: отказе в выдаче информации: выходом из строя

(отключением( ЭВМ: элементов системы ЭВМ или их сети и т?д? Однако во всех

этих случаях обязательным условием является сохранение физической целости

ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями

нарушается и целостность компьютерной системы: как физической веши: то

содеянное требует дополнительной квалификации по статьям о преступлениях

против собственности?[17]

12 Машинные носители

Под машинными носителями следует понимать мобильные устройства

накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей

средой (накопители на гибких и жестких: а также записываемых

магнитооптических дисках: стримеры и т? д?(? [17]

13 Система ЭВМ

Система — это совокупность взаимосвязанных ЭВМ и их обеспечения:

предназначенная для повышения эффективности их работы?[17]

14 Сеть ЭВМ

Сеть — совокупность распределенных на какой-либо территории и

взаимосвязанных для коллективного пользования ими ЭВМ?[17]

2 Отечественное законодательство в области (компьютерного права(

Законодательство России в области (компьютерного права( начало

формироваться с конка 1991 года? Оно базируется на нормах Конституции и

Гражданского кодекса и включает следующие основные законы: (О средствах

массовой информации( (27?12?91г? №2124-1(: Патентный закон РФ (от

23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от

23?09 92г №3526-1(: О правовой охране программ для электронных

вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных

знаках: знаках обслуживания и наименования мест происхождения товаров (от

23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах

(от 7 07 93 г №5341-1(: Об авторском праве и смежных правах? (от 90793 г?

№5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном

экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15-

ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24-

ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85-

ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ:

которые касаются? прежде всего: вопросов формирования государственной

политики в сфере информатизации: (включая организационные механизмы(:

создания системы право вой информации и информационно-правового со

трудничества с государствами СНГ: обеспечения ин формацией органов

государственной власти: мер по защите информации (в частности:

шифрования(?[13]

Конституция РФ непосредственно не регулирует отношения в области

производства и применения новых информационных технологий: но создает

предпосылки для такого регулирования: закрепляя права граждан свободно

искать: получать: передавать: производить и распространять информацию любым

законным способом (ч 4 ст? 29(: право граждан на охрану личной тайны (ч 1

ст 24 и другие(: обязанности государства: в частности: по обеспечению

возможности ознакомления гражданина с документами и материалами:

непосредственно затрагивающими его права и свободы (ч 2 ст 24(?

Соответствующее законодательство формирует механизмы реализации этих

норм?[1]

2 Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере

компьютерной информации(

1 Общие признаки преступлений в сфере компьютерной информации

Последствия неправомерного использования информации могут быть самыми

разнообразными — это не только нарушение неприкосновенности

интеллектуальной собственности: но и разглашение сведений о частной жизни

граждан: имущественный ущерб в виде прямых убытков и неполученных доходов:

потеря репутации фирмы: различные виды нарушений нормальной деятельности

предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что

преступления данного вида помещены в раздел IX «Преступления против

общественной безопасности и общественного порядка»? Таким образом: если

исходить из учения о четырехзвенной структуре объекта преступления: общим

объектом компьютерных преступлений будет выступать совокупность всех

общественных отношений: охраняемых уголовным законом* родовым —

общественная безопасность и общественный порядок* видовым — совокупность

общественных отношений по правомерному и безопасному использованию

информации* непосредственный объект трактуется: исходя из названий и

диспозиций конкретных статей? Чаще всего непосредственный объект основного

состава компьютерного преступления сформулирован альтернативно: в

квалифицированных составах количество их: естественно: увеличивается?[19]

Практически все анализируемые преступления относятся к преступлениям

средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы

не превышает 5 лет? Исключением является лишь создание использование и

распространение вредоносных программ для ЭВМ: повлекшее по неосторожности

тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7

лет и поэтому относится к тяжким преступлениям? При характеристике

объективной стороны рассматриваемых составов: отмечается: что большинство

из них конструктивно сформулированы как материальные: поэтому предполагают

не только совершение общественно опасного деяния: но и наступление

общественно опасных последствий: а также установление причинной связи между

этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения

каждого из этих преступлений будет признаваться время окончания именно

деяния независимо от времени наступления последствий? Сами же общественно

опасные деяния чаще всего выступают здесь в форме действий и лишь иногда —

как бездействие? В одном случае такой признак объективной стороны состава

преступления: как способ его совершения: сформулирован в качестве

обязательного признака основного и квалифицированного составов? В остальных

он: а также время: место: обстановка: орудия: средства совершения

преступления могут быть учтены судом в качестве смягчающих или отягчающих

обстоятельств?[19]

Из всех признаков субъективной стороны значение будет иметь только

один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного

вида необходимо наличие вины в форме умысла: и лишь два квалифицированных

состава предусматривают две ее формы: умысел по отношению к деянию и

неосторожность в отношении наступивших общественно опасных последствий?

Факультативные признаки субъективной стороны так же: как и в вопросе о

стороне объективной: не будут иметь значения для квалификации преступления?

Так: мотивами совершения таких деяний чаще всего бывают корысть либо

хулиганские побуждения: но могут быть и соображения интереса: чувство

мести* не исключено совершение их с целью скрыть другое преступление и т?

д? Естественно: что особую трудность вызовет проблема отграничения

неосторожного и невиновного причинения вреда: что связано с повышенной

сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4]

Субъект нескольких составов является специальным? В остальных случаях

им может стать: в принципе: любой человек: особенно если учесть

всевозрастающую компьютерную грамотность населения? Ответственность за

преступления против компьютерной безопасности наступает с 16 лет (ст? 20

УК(? [2]

Диспозиции статей 28-й главы описательные: зачастую — бланкетные или

отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК:

к нормативно-правовому акту об охране компьютерной информации: правилам

эксплуатации ЭВМ и т? п? [2]

Санкции — альтернативные: за исключением двух квалифицированных

составов: где они — в силу тяжести последствий преступления — «урезаны» до

относительно-определенных?[15]

2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к

компьютерной информации(

Эта статья: которая: как и последующие: состоит из 2 частей: содержит

достаточно много признаков: обязательных для объекта: объективной и

субъективной сторон состава преступления? Непосредственным объектом ее

являются общественные отношения по обеспечению безопасности компьютерной

информации и нормальной работы ЭВМ: их системы или сети? Предметом

преступления будет компьютерная (машинная( информация: содержащаяся на

машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е?

изъятая из открытого оборота на основании закона: иного нормативного

правового акта: а также правил внутреннего распорядка: основанных на

названных правовых актах?[19]

Состав преступления сформулирован как материальный: причем если деяние

в форме действия определено однозначно (неправомерный доступ к охраняемой

законом компьютерной информации(: то последствия хотя и обязательны: могут

быть весьма разнообразны: 1( уничтожение информации: 2( ее блокирование: 3(

модификация: 4( копирование: 5( нарушение работы ЭВМ: 6( то же — для

системы ЭВМ: 7( то же— для их сети? Деяние: как видно из диспозиции статьи:

предполагает наличие двух обязательных признаков — информация должна

охраняться законом: а доступ к ней должен быть неправомерен: т? е?

пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более

распоряжаться ею? Среди способов совершения такого доступа можно назвать:

использование чужого имени: изменение физического адреса технического

устройства: подбор пароля: нахождение и использование (пробелов( в

программе: любой другой обман системы защиты информации? Вопрос о том:

когда окончено данное деяние: должен решаться так? Моментом окончания его

является момент отсылки пользователя компьютеру последней интерфейсной

команды (голосовой: нажатием клавиши( вызова хранящейся информации:

независимо от наступления дальнейших последствий? Однако преступлением это

деяние станет только лишь при наличии последнего условия? Все действия:

выполненные до подачи последней команды: будут образовывать состав

неоконченного преступления? Что касается преступных последствий: то под

уничтожением информации следует понимать такое изменение се состояния: при

котором она перестает существовать в силу утраты основных качественных

признаков: под блокированием — невозможность доступа к ней со стороны

законного пользователя: под модификацией — видоизменение: характеризующееся

появлением новых (очевидно: нежелательных( свойств: под копированием —

получение точного или относительно точного воспроизведения оригинала (опять-

таки без соответствующей санкции(: под нарушением работы — остановку

действия программы: ее зацикливание: замедление работы: нарушение порядка

выполнения команд: ущерб самой аппаратной части и другие последствия? [19]

Субъективная сторона основного состава характеризуется виной в форме

умысла: прямого или косвенного: лицо должно осознавать общественную

опасность своего действия: предвидеть возможность или неизбежность

наступления общественно опасных последствий и желать их наступления: либо

сознательно допускать их: либо относиться к ним безразлично? Естественно:

установление наличия в деянии виновного умысла: а не неосторожности: будет

существенно затруднено: хотя бы потому: что при различных состояниях

вычислительной системы (причем часто неизвестных преступнику( одни и те же

действия могут приводить к разным последствиям? [18]

Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое

вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального

пользователя данной компьютерной информации?[2]

Санкция основного состава альтернативно предусматривает три вида

наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою

очередь: может быть двух видов: кратный минимальному размеру оплаты труда

(от 200 до 500( и кратный размеру зарплаты или иного дохода осужденного

(период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в

размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет?

Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков

несколько новых: характеризующих объективную сторону и субъект состава? Это

совершение деяния: 1( группой лиц по предварительному сговору* 2(

организованной группой* 3( лицом с использованием своего служебного

положения* 4( лицом: имеющим доступ к ЭВМ: их системе или сети? Если

описание первых двух признаков дано в ст? 35 УК: то специальный субъект

двух последних можно трактовать как отдельных должностных лиц:

программистов: операторов ЭВМ: наладчиков оборудования: специалистов-

пользователей автоматизированных рабочих мест и т? д Заметим: однако: что

вряд ли оправданно отнесение слов (те же действия( — т? е? неправомерный

доступ — к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их

обращение к компьютерной информации: чаще всего: правомерно? Санкция за

квалифицированные виды данного преступления ужесточена: в нее введен новый

вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены:

штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за

период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение

свободы до 5 лет?[19]

3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение

и использование вредоносных программ для ЭВМ(

Статья 273 явилась преемницей ст? 269 проекта УК (Создание:

использование и распространение вирусных программ(? Смена дефиниций

произошла от того: что термин “вирусная программа” “компьютерный вирус”

понимается в теории программирования несколько в ином значении: более

узком? В случае принятия только такого типа программ в качестве средства

совершения данного преступления произошло бы неоправданное смещение в

понимании такого средства? Во первых: компьютерный вирус может быть

безвредным и карать за его внесение при помощи уголовного закона было бы

бессмысленным: а во вторых: существует множество программ другого типа:

приводящих к столь же нежелательным последствиям: как и в случае действия

вредоносных вирусов?[19]

Непосредственным объектом данного преступления являются общественные

отношения по безопасному использованию ЭВМ: ее программного обеспечения и

информационного содержания?

Обязательными признаками объективной стороны ч? 1 ст? 273 будут два:

характеризующих способ и средство совершения преступления Это: во-первых:

то: что последствия должны быть несанкционированными: во-вторых: наличие

самой вредоносной программы или изменения в программе?

С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К:

может быть совершено только с прямым умыслом? Виновный сознает: что он

создает вредоносную компьютерную программу или вносит соответствующие

изменения в существующую: а равно использует либо распространяет такую

программу или машинный носитель с ней? Желает этого? Мотив и цель при этом

не имеют значения: но могут быть Учтены при назначении наказания? Если же

совершение данного преступления происходит с целью совершить другое

преступление: например: хищение материальных средств: повреждение или

уничтожение компьютерной сети и т?д?: то содеянное подлежит квалификации по

совокупности ст? 273 и соответствующей статьи УК РФ?[19]

Субъектом данного преступления может быть любое лицо: достиг шее 16-

летнего возраста?[2]

Санкция предусматривает один основной вид наказания (лишение свободы

на срок до 3 лет( и один дополнительный (штраф в размере 200—500

минимальных размеров оплаты труда или зарплаты либо иного дохода лица за

период 2—5 мес?(?[2] Частью 2 ст? 273 криминализируется более опасное

преступление: те же деяния: повлекшие тяжкие последствия? Это —

преступление с материальным составом и с двумя формами вины: по отношению к

действиям присутствует умысел: а к общественно опасным последствиям —

неосторожность: легкомыслие или небрежность?[19]

Санкция данной части — относительно-определенная: лишение свободы на

срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы

относится к категории тяжких?

(Тяжкие последствия( — оценочное понятие: наличие их в каждом

конкретном случае определяется: исходя из особенностей дела? Так: в данном

случае под тяжкими последствиями можно понимать смерть одного или

нескольких человек: причинение тяжкого вреда здоровью: катастрофы:

серьезную дезорганизацию работы: крупный материальный ущерб и т? п?[5]

4 Уголовно-правовой анализ ст? 274 гл? 28 УК РФ (Нарушение правил

эксплуатации ЭВМ, системы ЭВМ или их сети(

Целью действия ст? 274 должно быть предупреждение невыполнения

пользователями своих профессиональных обязанностей: влияющих на сохранность

хранимой: и перерабатываемой информации? Непосредственный объект

преступления: предусмотренного этой статьей:— отношения по соблюдению

правил эксплуатации ЭВМ: системы или их сети: т? е? конкретно аппаратно-

технического комплекса? Под таковыми правилами понимаются: во-первых:

Общероссийские временные санитарные нормы и правила для работников

вычислительных центров: во-вторых: техническая документация на

приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном

учреждении или организации: оформленные нормативно и подлежащие доведению

до сведения соответствующих работников правила внутреннего распорядка?

Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое

нарушение( может быть осуществлено путем как активного действия: так и

бездействия? Состав ч? 1 сформулирован как материальный? При этом

общественно опасные последствия заключаются в одновременном наличии двух

факторов: 1( уничтожения: блокирования или модификации охраняемой законом

информации ЭВМ* 2( вызванного этим существенного вреда? Поскольку речь идет

о правилах эксплуатации именно ЭВМ: т? е? аппаратно-технической структуры:

то и нарушение их должно затрагивать только техническую сторону

несоблюдения требований безопасности компьютерной информации: а не

организационную или правовую?[7]

С субъективной стороны преступление: предусмотренное ч? 1 ст? 274:

может быть совершено умышленно — как с прямым: так и с косвенным умыслом?

Мотив и цель виновного для квалификации содеянного значения не имеют: но

могут быть учтены при назначении наказания?[8]

Субъект данного преступления специальный —лицо: имеющее доступ к ЭВМ:

системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию

и т? п?(?[8]

Санкция ч? 1 ст? 274 состоит из трех альтернативных видов наказания:

лишение права занимать определенную должность или заниматься определенной

деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и

Страницы: 1, 2, 3


© 2010 РЕФЕРАТЫ