Уголовно-правовая характеристика компьютерных преступлений


Тип работы:  Материал
Бесплатно:  Антиплагиат
Объем: 23 страниц
В избранное:   
план

введение

Глава 1. Уголовно-правовая и криминалистическая характеристика компьютерных преступлений
1.1. Уголовно-правовая характеристика компьютерных преступлений
1.2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации

Глава 2. Криминалистические методы разрешения задач. этапы расследования преступлений в области компьютерной информации
2.1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя
2.2. Особенности следственных действий

Заключение

Список использованной литературы

введение

В последнее время всё больше внимания в прессе уделяется так называемым компьютерным преступлениям. Такое внимание не беспочвенно. Дело в том, что сегодня практически ничто не делается без участия компьютеров – коммуникации, торговля, банковские и биржевые операции и многое, многое другое. Все важнейшие функции современного общества так или иначе завязаны на компьютерах, компьютерных сетях и компьютерной информации.
Не случайно особо выделено торговля и банковскиебиржевые операции среди упомянутых сфер деятельности человека, где компьютерная информация занимает одно из главных мест. Здесь вращается не просто компьютерная информация, а так называемые электронные деньги, которые имеют ни чуть не меньшую ценность, чем привычные банкноты и монеты. А там, где деньги, там и люди, которые жаждут любой ценой обрести их в личную собственность, несмотря на то, что не имеют на эти деньги никаких прав. Это преступники. Компьютерные преступники. Особая разновидность обитателей преступного мира. Они не оборванцы, крадущие продукты из супермаркетов; их дело нельзя назвать грязным, и деньги, которые им достаются, действительно не пахнут.

Глава 1. Уголовно-правовая и криминалистическая характеристика компьютерных преступлений

1.1. Уголовно-правовая характеристика компьютерных преступлений

Объектом данного преступления следует считать обществен­ные отношения, связанные с охраной безопасности информа­ции и систем их обработки с использованием ЭВМ.
Объективная сторона преступления выражается:
а) в неправомерном доступе к охраняемой законом компь­ютерной информации;
б) в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к система ЭВМ или их сети (ч. 1 ст. 227 УК);
в) в создании программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, моди­фикации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (ч. 3 ст. 227 УК);
г) внесение изменений в существующие программы, приво­дящее к одному из перечисленных в ч. 3 ст. 227 УК послед­ствий;
д) использование таких программ, повлекших те же послед­ствия (ч. 3 ст. 227 УК);
е) распространение таких программ, повлекших указанные выше последствия (ч. 3 ст. 227 УК).
Под информацией понимаются сведения о лицах, предме­тах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах (банках данных). Компьютерной информацией следует считать информацию, зафиксированную на машинном носителе или передаваемую по телекоммуни­кационным каналам и доступную к восприятию ЭВМ. К ком­пьютерной информации относится информация, содержащая­ся на машинном носителе (в накопителях информации на гиб­ких или жестких магнитных дисках, кассетных магнитных лентах), в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Эта информация может храниться или пере­даваться с помощью указанных устройств.
В систему ЭВМ включаются дополнительные устройства, обеспечивающие ввод или передачу информации: модем (уст­ройство для подключения компьютера в телефонную сеть), принтер (печатающее устройство), плоттер (устройство для вывода чертежей на бумагу), сканер (устройство ввода текстов в компьютер).
Сеть ЭВМ - это соединение нескольких компьютеров или систем ЭВМ друг с другом при помощи специальных кабелей или использования телефонной сети. В результате такого объе­динения обеспечивается обмен информацией, совместное ис­пользование периферийных устройств и запуск общих про­грамм через базовый компьютер.
Способы достижения неправомерного доступа к охраняе­мой законом компьютерной информации могут быть различ­ными: соединение с тем или иным компьютером, подключен­ным к телефонной сети (внедрение в чужую информационную систему путем угадывания кода), использование чужого име­ни (пароля), выявление слабых мест в защите автоматизиро­ванных систем (взлом системы защиты) и др.
Действия лица, похитившего компьютерное оборудование с целью неправомерного доступа к содержащейся там инфор­мации, следует квалифицировать по совокупности преступле­ний как хищение чужого имущества и неправомерный доступ к компьютерной информации. Таким же образом ква­лифицируются действия лица, совершившего неправомерный допуск к компьютерной информации с целью похищения чу­жого имущества. Например, виновный расшифровал код элек­тронной системы бухгалтерии организации и дал команду ЭВМ перевести денежные средства на свой текущий счет.
Под программой для ЭВМ следует понимать объективную форму представления совокупности данных и команд, кото­рые предназначены для функционирования электронной вы­числительной техники с целью получения определенного ре­зультата.
Программа, в которой находится вирус, называется вредо­носной. Такая программа, получив управление, может сама размножаться, порождать новые вирусы для выполнения раз­личных нежелательных действий на компьютере (например испортить, стереть файлы, засорять оперативную память ком­пьютера, создавать помехи в работе ЭВМ и т. п.). Создание вре­доносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления процессами уничтожения, блокирования, мо­дификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ и их сетей.
Внесение изменений в существующие программы - это модификация программы с целью сделать эту программу вре­доносной.
Использование вредоносных программ означает умышлен­ное их воспроизведение, установку (введение в память компь­ютера) в процессе технического обслуживания ЭВМ.
Распространение вредоносных программ означает их пере­дачу другим пользователям электронно-вычислительной тех­ники путем продажи, проката, передачи в обмен и т. п. К по­нятию распространения можно отнести и такие действия, ког­да лицо сознательно представляет доступ другим пользовате­лям к воспроизведенной вредоносной программе или работает на чужом компьютере с использованием дискеты с записью, содержащей вредоносную программу. Распространение виру­са может быть осуществлено посредством копирования вредо­носной программы с диска на диск, а также через модем или компьютерную сеть, через электронную почту.
Состав преступления, предусмотренного ч. 1 анализируе­мой статьи УК, является формальным. При неправильном до­ступе к охраняемой законом компьютерной информации пре­ступление считается оконченным с момента наступления хотя бы одного из следующих последствий: уничтожения, блоки­рования, модификации либо копирования информации, нару­шения работы ЭВМ, системы ЭВМ или их сети. Необходимым признаком рассматриваемого преступления является причин­ная связь между деянием виновного и наступившим послед­ствием, которую необходимо устанавливать в каждом случае привлечения к уголовной ответственности по рассматриваемой статье УК. Для этого требуется проведение технической экс­пертизы.
Под уничтожением понимается полное либо частичное уда­ление (стирание, порча) информации с машинных носителей. Блокирование - это закрытие информации, что делает ее не­доступной для использования правомочным пользователем.
Модификация заключается в несанкционированной переработ­ке первоначальной информации, ее изменении. Например, удаление и добавление записей, содержащихся в файлах, со­здание файлов, перевод программы ЭВМ или базы данных с одного языка на другой и т. п.
Копирование - это перенос информации с одного машин­ного носителя на другой, если это осуществляется помимо воли собственника или владельца такой информации. Например, запись с диска в память ЭВМ. Нарушение работы ЭВМ, систе­мы ЭВМ или их сети предполагает сбой в работе вычислитель­ной техники при сохранении ее физической целостности. На­пример, полный или частичный вывод компьютера, компью­терной системы или их сети из строя.
При нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к системе ЭВМ или их сети для признания преступления оконченным не тре­буется наступление каких-либо последствий (ч. 1 ст. 227 УК).
Состав преступления, предусмотренный ч. 3 рассматривае­мой статьи УК, является формальным.
Для признания преступления оконченным достаточно ус­тановления факта создания указанных программ для ЭВМ или внесения изменений в существующие программы, а также ис­пользования или распространения вредоносных программ или машинных носителей с такими программами независимо от наступления последствий. Такое построение состава связано с характером перечисленных в диспозиции, содержащейся в ч. 3 ст. 227 УК, деяний. Создание вредоносных программ, внесе­ние изменений в существующие программы с целью сделать их вредоносными, а также их использование или распростра­нение представляют реальную опасность уничтожения, блокирования, модификации либо копирования информации или нарушения работы электронно-вычислительной техники.
С субъективной стороны преступление, предусмотренное ч. 3, характеризуется прямым или косвенным умыслом. Винов­ный сознает, что совершает неправомерный доступ к компью­терной информации, предвидит возможность и неизбежность уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает наступления таких последствий (при прямом умысле) или не желает наступления перечисленных выше по­следствий, однако сознательно допускает возможность их на- ступления либо относится к их наступлению безразлично (при косвенном умысле).
Мотивы и цель совершения данного преступления могут быть самыми разнообразными (месть, злоба, хулиганство, ко­рысть, с целью устранения конкуренции и т. п.) и на ответ­ственность и квалификацию преступления не влияют.
Субъектом анализируемого состава преступления может быть физическое вменяемое лицо, достигшее 16-летнего воз­раста.
Часть 2 ст. 227 УК применяется, если неправомерный дос­туп к компьютерной информации был совершен:
а) группой лиц по предварительному сговору или органи­зованной группой лиц;
б) лицом с использованием своего служебного положения;
Использование лицом своего служебного положения пред­полагает доступ к охраняемой законом компьютерной инфор­мации благодаря занимаемому лицом служебному положению. К таким лицам можно отнести тех, кто по роду своей дея­тельности имеет право эксплуатировать электронно-вычисли­тельную технику и знакомиться с хранящейся в ней информа­цией, а также тех, кому подчиняются лица, непосредственно работающие на ЭВМ.
К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети можно отнести пользователей информации, которые не­посредственно работают на электронно-вычислительной тех­нике. К ним относятся операторы, программисты, абоненты, техники, обслуживающие ЭВМ или их сеть.
Часть 4 ст. 227 УК применяется в случаях, если создание программы для ЭВМ или внесение изменений в существую­щие программы, а также использование или распространение вредоносных программ или машинных носителей с такими про­граммами повлекли по неосторожности тяжкие последствия. К тяжким последствиям можно отнести причинение смерти или тяжкого вреда здоровью человека, крупного материального ущерба, наступление таких последствий, как банкротство, ава­рия, катастрофа, дезорганизация работы предприятия, орга­низации и т.п. Специфика ч. 4 ст. 227 УК заключается в нали­чии в этом составе преступления двойной формы вины: к со­зданию, использованию или распространению вредоносной программы для ЭВМ лицо относится умышленно, а к наступ­лению тяжких последствий своего деяния относится неосторожно, т.е. предвидит возможности наступления таких послед­ствий, но без достаточных к тому оснований легкомысленно рассчитывает на предотвращение тяжких последствий или не предвидит возможности наступления тяжких последствий сво­его деяния, хотя при должной внимательности и предусмотри­тельности должно было и могло предвидеть эти последствия. Если лицо будет относиться умышленно как к своему дея­нию, так и к его последствиям, то его следует привлечь к от­ветственности по совокупности преступлений: по ст. 227 и по статье Уголовного кодекса, предусматривающей ответствен­ность за умышленное причинение вреда. Например, если была повреждена электронно-вычислительная техника, что повлек­ло значительные затраты на ремонт, применяется дополнитель­но ст. 187 УК.

1.2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации

В УК РК предусмотрена уголовная ответственность за неправомерный доступ, создание, использование, распространение вредоносных программ, внесение изменений в существующие программы, нарушение правил эксплуатации ЭВМ. Неблагоприятны­ми последствиями этих действий являются: уничтожение информации, блокирование информации, модифи­кация информации, копирование информации, нарушение работы ЭВМ.
Под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации озна­комление лица с данными, содержащимися на машинных носителях или в ЭВМ. Применив понятия доступ к компьютерной информации и доступ к ЭВМ, законодатель разграничил ситуации, когда правонарушитель:
- осуществляет неправомерные операции с информацией, находящейся на машинных носителях;
- физически контактирует с конкретной ЭВМ или машинным носите­лем информации и осуществляет действия, нарушающие правила их экс­плуатации.
Использование вредоносных программ подразумевает применение вредоносных программ при эксплуатации ЭВМ и обработке информации.
Внесение изменений вредоносного характера в уже сущест­вующую программу, превращающую ее в вирусоноситель, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информа­ции.
Для легального пользователя копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информа­ции без явно выраженного согласия собственника информационного ресур­са (независимо от способа копирования) уголовно наказуемо.
- модификация в виде исправления явных ошибок;
- модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
- модификация в виде частичной декомпиляции программы для дости­жения способности к взаимодействию с другими программами.
Все преступления в области информационных правоотношений можно разделить на следующие группы.
1. Противоправные действия с компьютерной информацией, включаю­щие неправомерный доступ к ней с помощью компьютерной техники (в том числе уничтожение, блокирование, модификация либо копирование инфор­мации) и создание, использование и распространение вредоносных про­грамм для ЭВМ.
2. Противоправные действия с информационным оборудованием, вклю­чающие нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные производство, сбыт или приобретение в целях сбыта специаль­ных технических средств, предназначенных для негласного получения информации, изготовление в целях сбыта или сбыт поддельных кредит­ных либо расчетных карт (в случаях, когда такие карты обеспечивают неправомерный доступ к информационному оборудованию).
3. Противоправные действия в области телекоммуникаций, включающие действия по незаконному прослушиванию телефонных переговоров и иных сообщений (радиообмена, пейджинговых, радиомодемных) и перехват и регистрацию информации с иных, в том числе компьютерных, каналов связи, неправомерный контроль почтовых сообщений и отправлений.
Для преступлений в области компьютерной информации характерны три формы преступного поведения:
- получение возможности знакомиться и осуществлять операции с чу­жой компьютерной информацией, находящейся на машинных носителях,
т. е. направленные прежде всего на нарушение конфиденциальности ин­формации;
- изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и направленных на нару­шение конфиденциальности информации;
- действия, связанные с нарушением порядка использования техниче­ских средств, повлекшие нарушение целостности и конфиденциальности информации.
Первичное обнаружение признаков неправомерных действий с компью­терами и информацией посторонними лицами осуществляется, как прави­ло, специалистами и пользователями, работающими с конкретными ЭВМ. Косвенными признаками постороннего вмешательства в работу ЭВМ и доступа к информации, вызывающими подозрения, являются:
а) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:
- переименование каталогов и файлов;
- изменения размеров и содержимого файлов;
- изменения стандартных реквизитов файлов;
- появление новых каталогов и файлов и т. п.;
б) изменения в заданной ранее конфигурации1 компьютера, в том числе:
- изменение картинки и цвета экрана при включении;
- изменение порядка взаимодействия с периферийными устройствами (например, принтером, модемом и т. п.);
- появление новых и удаление прежних сетевых устройств и др.;
в) необычные проявления в работе ЭВМ:
- замедленная или неправильная загрузка операционной системы;
- замедление реакции машины на ввод с клавиатуры;
- замедление работы машины с дисковыми устройствами (загрузка и за­пись информации);
- неадекватные реакции ЭВМ на команды пользователя;
- появление на экране нестандартных символов и т. п.
Обстоятельства обнаружения первичных признаков преступлений дан­ного вида в дальнейшем могут найти отражение лишь в свидетельских показаниях (за исключением случаев физических повреждений устройст­ва ЭВМ).
Вызываемые вредоносными программами эффекты могут быть класси­фицированы по следующим основным категориям: отказ компьютера от выполнения стандартной функции; выполнение компьютером действий, не предусмотренных программой; разрушение отдельных файлов, управляю­щих блоков и программ, а иногда и всей файловой системы (в том числе путем стирания файла, форматирования диска, стирания таблицы располо­жения файлов и др.); выдача ложных, раздражающих, неприличных или, отвлекающих сообщений; создание посторонних звуковых и визуальных эффектов; инициирование ошибок или сбоев в программе или операцион­ной системе, перезагрузка или зависание программ или систем; блокиро­вание доступа к системным ресурсам; имитация сбоев внутренних и пери­ферийных аппаратных устройств; ускорение износа оборудования или по­пытки его порчи.
Для преступлений, касающихся нарушении правил эксплуатации ЭВМ и манипуляций с вредоносными программами, характерно наличие у винов­ных специальных познаний в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Необходимо отметить, что совершение преступлений в сфере инфор­матики чаще всего сочетается с совершением других преступлений, в том числе совершаемых организованными преступными группами. Чаще все­го преступления в области компьютерной информации сочетаются с пре­ступлениями против безопасности государства, в сфере экономики (фальшивомонетничество, преступления с использованием пластиковых карт, проникновение в банковские счета и т. д.), должностными, налого­выми и др.

Глава 2. Криминалистические методы разрешения задач. этапы расследования преступлений в области компьютерной информации

2.1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя

Доследственная проверка по данной категории преступлений проводит­ся лишь в случаях, когда следователю (органу дознания) в момент поступ­ления материалов о совершенном преступлении не хватает данных для принятия решения или не ясна квалификация совершенного деяния. Про­верка сводится к уточнению:
- способа нарушения целостности (конфиденциальности) информации;
- порядка регламентации собственником работы информационной сис­темы;
- круга лиц, имеющих возможность взаимодействовать с информацион­ной системой, в которой произошли нарушения целостности (конфиденци­альности) информации, для определения свидетелей и выявления круга заподозренных;
- данных о причиненном собственнику информации ущербе.
Все эти сведения при их отсутствии в поступивших материалах должны быть истребованы у собственника информационной системы.
Важную роль в ... продолжение

Вы можете абсолютно на бесплатной основе полностью просмотреть эту работу через наше приложение.
Похожие работы
Общая характеристика составов информационных преступлений
Информационная безопасность общества: угрозы, вызовы и меры противодействия компьютерным преступлениям
Уголовно-правовая характеристика компьютерных преступлений в уголовном праве Республики Казахстан
Оперативно-розыскная деятельность в Республике Казахстан: полномочия, лица и психологические аспекты конфиденциальных отношений
Противодействие компьютерным преступлениям: анализ, стратегии и правовое регулирование
Компьютерные преступления: понятие, классификация и законодательное регулирование в контексте информационной безопасности
Криминалистические аспекты нарушения авторского и смежного права в Республике Казахстан: проблемы и перспективы расследования и предупреждения
Совершенствование законодательной базы Республики Казахстан: приоритеты и направления развития гражданского права, экономики и социальной политики в контексте обеспечения свободы и защиты прав участников товарно-денежных отношений
Правовое Регулирование Международной Информационной Безопасности: Оценка Опыта Стран-Членов Шанхайской Организации Сотрудничества и Иностранных Государств в Области Уголовного Правового Противодействия Киберпреступлениям
Методика расследования преступлений в сфере банковского кредитования
Дисциплины