Уголовно-правовая характеристика компьютерных преступлений


план
введение
Глава 1. Уголовно-правовая и криминалистическая характеристика компьютерных преступлений
1.1. Уголовно-правовая характеристика компьютерных преступлений
1.2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации
Глава 2. Криминалистические методы разрешения задач. этапы расследования преступлений в области компьютерной информации
2.1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя
2.2. Особенности следственных действий
Заключение
Список использованной литературы
введение
В последнее время всё больше внимания в прессе уделяется так называемым компьютерным преступлениям. Такое внимание не беспочвенно. Дело в том, что сегодня практически ничто не делается без участия компьютеров – коммуникации, торговля, банковские и биржевые операции и многое, многое другое. Все важнейшие функции современного общества так или иначе завязаны на компьютерах, компьютерных сетях и компьютерной информации.
Не случайно особо выделено торговля и банковскиебиржевые операции среди упомянутых сфер деятельности человека, где компьютерная информация занимает одно из главных мест. Здесь вращается не просто компьютерная информация, а так называемые электронные деньги, которые имеют ни чуть не меньшую ценность, чем привычные банкноты и монеты. А там, где деньги, там и люди, которые жаждут любой ценой обрести их в личную собственность, несмотря на то, что не имеют на эти деньги никаких прав. Это преступники. Компьютерные преступники. Особая разновидность обитателей преступного мира. Они не оборванцы, крадущие продукты из супермаркетов; их дело нельзя назвать грязным, и деньги, которые им достаются, действительно не пахнут.
Глава 1. Уголовно-правовая и криминалистическая характеристика компьютерных преступлений
1.1. Уголовно-правовая характеристика компьютерных преступлений
Объектом данного преступления следует считать общественные отношения, связанные с охраной безопасности информации и систем их обработки с использованием ЭВМ.
Объективная сторона преступления выражается:
а) в неправомерном доступе к охраняемой законом компьютерной информации;
б) в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к система ЭВМ или их сети (ч. 1 ст. 227 УК);
в) в создании программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (ч. 3 ст. 227 УК);
г) внесение изменений в существующие программы, приводящее к одному из перечисленных в ч. 3 ст. 227 УК последствий;
д) использование таких программ, повлекших те же последствия (ч. 3 ст. 227 УК);
е) распространение таких программ, повлекших указанные выше последствия (ч. 3 ст. 227 УК).
Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах (банках данных). Компьютерной информацией следует считать информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам и доступную к восприятию ЭВМ. К компьютерной информации относится информация, содержащаяся на машинном носителе (в накопителях информации на гибких или жестких магнитных дисках, кассетных магнитных лентах), в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Эта информация может храниться или передаваться с помощью указанных устройств.
В систему ЭВМ включаются дополнительные устройства, обеспечивающие ввод или передачу информации: модем (устройство для подключения компьютера в телефонную сеть), принтер (печатающее устройство), плоттер (устройство для вывода чертежей на бумагу), сканер (устройство ввода текстов в компьютер).
Сеть ЭВМ - это соединение нескольких компьютеров или систем ЭВМ друг с другом при помощи специальных кабелей или использования телефонной сети. В результате такого объединения обеспечивается обмен информацией, совместное использование периферийных устройств и запуск общих программ через базовый компьютер.
Способы достижения неправомерного доступа к охраняемой законом компьютерной информации могут быть различными: соединение с тем или иным компьютером, подключенным к телефонной сети (внедрение в чужую информационную систему путем угадывания кода), использование чужого имени (пароля), выявление слабых мест в защите автоматизированных систем (взлом системы защиты) и др.
Действия лица, похитившего компьютерное оборудование с целью неправомерного доступа к содержащейся там информации, следует квалифицировать по совокупности преступлений как хищение чужого имущества и неправомерный доступ к компьютерной информации. Таким же образом квалифицируются действия лица, совершившего неправомерный допуск к компьютерной информации с целью похищения чужого имущества. Например, виновный расшифровал код электронной системы бухгалтерии организации и дал команду ЭВМ перевести денежные средства на свой текущий счет.
Под программой для ЭВМ следует понимать объективную форму представления совокупности данных и команд, которые предназначены для функционирования электронной вычислительной техники с целью получения определенного результата.
Программа, в которой находится вирус, называется вредоносной. Такая программа, получив управление, может сама размножаться, порождать новые вирусы для выполнения различных нежелательных действий на компьютере (например испортить, стереть файлы, засорять оперативную память компьютера, создавать помехи в работе ЭВМ и т. п.). Создание вредоносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления процессами уничтожения, блокирования, модификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ и их сетей.
Внесение изменений в существующие программы - это модификация программы с целью сделать эту программу вредоносной.
Использование вредоносных программ означает умышленное их воспроизведение, установку (введение в память компьютера) в процессе технического обслуживания ЭВМ.
Распространение вредоносных программ означает их передачу другим пользователям электронно-вычислительной техники путем продажи, проката, передачи в обмен и т. п. К понятию распространения можно отнести и такие действия, когда лицо сознательно представляет доступ другим пользователям к воспроизведенной вредоносной программе или работает на чужом компьютере с использованием дискеты с записью, содержащей вредоносную программу. Распространение вируса может быть осуществлено посредством копирования вредоносной программы с диска на диск, а также через модем или компьютерную сеть, через электронную почту.
Состав преступления, предусмотренного ч. 1 анализируемой статьи УК, является формальным. При неправильном доступе к охраняемой законом компьютерной информации преступление считается оконченным с момента наступления хотя бы одного из следующих последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Необходимым признаком рассматриваемого преступления является причинная связь между деянием виновного и наступившим последствием, которую необходимо устанавливать в каждом случае привлечения к уголовной ответственности по рассматриваемой статье УК. Для этого требуется проведение технической экспертизы.
Под уничтожением понимается полное либо частичное удаление (стирание, порча) информации с машинных носителей. Блокирование - это закрытие информации, что делает ее недоступной для использования правомочным пользователем.
Модификация заключается в несанкционированной переработке первоначальной информации, ее изменении. Например, удаление и добавление записей, содержащихся в файлах, создание файлов, перевод программы ЭВМ или базы данных с одного языка на другой и т. п.
Копирование - это перенос информации с одного машинного носителя на другой, если это осуществляется помимо воли собственника или владельца такой информации. Например, запись с диска в память ЭВМ. Нарушение работы ЭВМ, системы ЭВМ или их сети предполагает сбой в работе вычислительной техники при сохранении ее физической целостности. Например, полный или частичный вывод компьютера, компьютерной системы или их сети из строя.
При нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к системе ЭВМ или их сети для признания преступления оконченным не требуется наступление каких-либо последствий (ч. 1 ст. 227 УК).
Состав преступления, предусмотренный ч. 3 рассматриваемой статьи УК, является формальным.
Для признания преступления оконченным достаточно установления факта создания указанных программ для ЭВМ или внесения изменений в существующие программы, а также использования или распространения вредоносных программ или машинных носителей с такими программами независимо от наступления последствий. Такое построение состава связано с характером перечисленных в диспозиции, содержащейся в ч. 3 ст. 227 УК, деяний. Создание вредоносных программ, внесение изменений в существующие программы с целью сделать их вредоносными, а также их использование или распространение представляют реальную опасность уничтожения, блокирования, модификации либо копирования информации или нарушения работы электронно-вычислительной техники.
С субъективной стороны преступление, предусмотренное ч. 3, характеризуется прямым или косвенным умыслом. Виновный сознает, что совершает неправомерный доступ к компьютерной информации, предвидит возможность и неизбежность уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает наступления таких последствий (при прямом умысле) или не желает наступления перечисленных выше последствий, однако сознательно допускает возможность их на- ступления либо относится к их наступлению безразлично (при косвенном умысле).
Мотивы и цель совершения данного преступления могут быть самыми разнообразными (месть, злоба, хулиганство, корысть, с целью устранения конкуренции и т. п.) и на ответственность и квалификацию преступления не влияют.
Субъектом анализируемого состава преступления может быть физическое вменяемое лицо, достигшее 16-летнего возраста.
Часть 2 ст. 227 УК применяется, если неправомерный доступ к компьютерной информации был совершен:
а) группой лиц по предварительному сговору или организованной группой лиц;
б) лицом с использованием своего служебного положения;
Использование лицом своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому лицом служебному положению. К таким лицам можно отнести тех, кто по роду своей деятельности имеет право эксплуатировать электронно-вычислительную технику и знакомиться с хранящейся в ней информацией, а также тех, кому подчиняются лица, непосредственно работающие на ЭВМ.
К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети можно отнести пользователей информации, которые непосредственно работают на электронно-вычислительной технике. К ним относятся операторы, программисты, абоненты, техники, обслуживающие ЭВМ или их сеть.
Часть 4 ст. 227 УК применяется в случаях, если создание программы для ЭВМ или внесение изменений в существующие программы, а также использование или распространение вредоносных программ или машинных носителей с такими программами повлекли по неосторожности тяжкие последствия. К тяжким последствиям можно отнести причинение смерти или тяжкого вреда здоровью человека, крупного материального ущерба, наступление таких последствий, как банкротство, авария, катастрофа, дезорганизация работы предприятия, организации и т.п. Специфика ч. 4 ст. 227 УК заключается в наличии в этом составе преступления двойной формы вины: к созданию, использованию или распространению вредоносной программы для ЭВМ лицо относится умышленно, а к наступлению тяжких последствий своего деяния относится неосторожно, т.е. предвидит возможности наступления таких последствий, но без достаточных к тому оснований легкомысленно рассчитывает на предотвращение тяжких последствий или не предвидит возможности наступления тяжких последствий своего деяния, хотя при должной внимательности и предусмотрительности должно было и могло предвидеть эти последствия. Если лицо будет относиться умышленно как к своему деянию, так и к его последствиям, то его следует привлечь к ответственности по совокупности преступлений: по ст. 227 и по статье Уголовного кодекса, предусматривающей ответственность за умышленное причинение вреда. Например, если была повреждена электронно-вычислительная техника, что повлекло значительные затраты на ремонт, применяется дополнительно ст. 187 УК.
1.2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации
В УК РК предусмотрена уголовная ответственность за неправомерный доступ, создание, использование, распространение вредоносных программ, внесение изменений в существующие программы, нарушение правил эксплуатации ЭВМ. Неблагоприятными последствиями этих действий являются: уничтожение информации, блокирование информации, модификация информации, копирование информации, нарушение работы ЭВМ.
Под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Применив понятия доступ к компьютерной информации и доступ к ЭВМ, законодатель разграничил ситуации, когда правонарушитель:
- осуществляет неправомерные операции с информацией, находящейся на машинных носителях;
- физически контактирует с конкретной ЭВМ или машинным носителем информации и осуществляет действия, нарушающие правила их эксплуатации.
Использование вредоносных программ подразумевает применение вредоносных программ при эксплуатации ЭВМ и обработке информации.
Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоноситель, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации.
Для легального пользователя копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса (независимо от способа копирования) уголовно наказуемо.
- модификация в виде исправления явных ошибок;
- модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
- модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Все преступления в области информационных правоотношений можно разделить на следующие группы.
1. Противоправные действия с компьютерной информацией, включающие неправомерный доступ к ней с помощью компьютерной техники (в том числе уничтожение, блокирование, модификация либо копирование информации) и создание, использование и распространение вредоносных программ для ЭВМ.
2. Противоправные действия с информационным оборудованием, включающие нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (в случаях, когда такие карты обеспечивают неправомерный доступ к информационному оборудованию).
3. Противоправные действия в области телекоммуникаций, включающие действия по незаконному прослушиванию телефонных переговоров и иных сообщений (радиообмена, пейджинговых, радиомодемных) и перехват и регистрацию информации с иных, в том числе компьютерных, каналов связи, неправомерный контроль почтовых сообщений и отправлений.
Для преступлений в области компьютерной информации характерны три формы преступного поведения:
- получение возможности знакомиться и осуществлять операции с чужой компьютерной информацией, находящейся на машинных носителях,
т. е. направленные прежде всего на нарушение конфиденциальности информации;
- изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и направленных на нарушение конфиденциальности информации;
- действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
Первичное обнаружение признаков неправомерных действий с компьютерами и информацией посторонними лицами осуществляется, как правило, специалистами и пользователями, работающими с конкретными ЭВМ. Косвенными признаками постороннего вмешательства в работу ЭВМ и доступа к информации, вызывающими подозрения, являются:
а) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:
- переименование каталогов и файлов;
- изменения размеров и содержимого файлов;
- изменения стандартных реквизитов файлов;
- появление новых каталогов и файлов и т. п.;
б) изменения в заданной ранее конфигурации1 компьютера, в том числе:
- изменение картинки и цвета экрана при включении;
- изменение порядка взаимодействия с периферийными устройствами (например, принтером, модемом и т. п.);
- появление новых и удаление прежних сетевых устройств и др.;
в) необычные проявления в работе ЭВМ:
- замедленная или неправильная загрузка операционной системы;
- замедление реакции машины на ввод с клавиатуры;
- замедление работы машины с дисковыми устройствами (загрузка и запись информации);
- неадекватные реакции ЭВМ на команды пользователя;
- появление на экране нестандартных символов и т. п.
Обстоятельства обнаружения первичных признаков преступлений данного вида в дальнейшем могут найти отражение лишь в свидетельских показаниях (за исключением случаев физических повреждений устройства ЭВМ).
Вызываемые вредоносными программами эффекты могут быть классифицированы по следующим основным категориям: отказ компьютера от выполнения стандартной функции; выполнение компьютером действий, не предусмотренных программой; разрушение отдельных файлов, управляющих блоков и программ, а иногда и всей файловой системы (в том числе путем стирания файла, форматирования диска, стирания таблицы расположения файлов и др.); выдача ложных, раздражающих, неприличных или, отвлекающих сообщений; создание посторонних звуковых и визуальных эффектов; инициирование ошибок или сбоев в программе или операционной системе, перезагрузка или зависание программ или систем; блокирование доступа к системным ресурсам; имитация сбоев внутренних и периферийных аппаратных устройств; ускорение износа оборудования или попытки его порчи.
Для преступлений, касающихся нарушении правил эксплуатации ЭВМ и манипуляций с вредоносными программами, характерно наличие у виновных специальных познаний в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Необходимо отметить, что совершение преступлений в сфере информатики чаще всего сочетается с совершением других преступлений, в том числе совершаемых организованными преступными группами. Чаще всего преступления в области компьютерной информации сочетаются с преступлениями против безопасности государства, в сфере экономики (фальшивомонетничество, преступления с использованием пластиковых карт, проникновение в банковские счета и т. д.), должностными, налоговыми и др.
Глава 2. Криминалистические методы разрешения задач. этапы расследования преступлений в области компьютерной информации
2.1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя
Доследственная проверка по данной категории преступлений проводится лишь в случаях, когда следователю (органу дознания) в момент поступления материалов о совершенном преступлении не хватает данных для принятия решения или не ясна квалификация совершенного деяния. Проверка сводится к уточнению:
- способа нарушения целостности (конфиденциальности) информации;
- порядка регламентации собственником работы информационной системы;
- круга лиц, имеющих возможность взаимодействовать с информационной системой, в которой произошли нарушения целостности (конфиденциальности) информации, для определения свидетелей и выявления круга заподозренных;
- данных о причиненном собственнику информации ущербе.
Все эти сведения при их отсутствии в поступивших материалах должны быть истребованы у собственника информационной системы.
Важную роль в ... продолжение
введение
Глава 1. Уголовно-правовая и криминалистическая характеристика компьютерных преступлений
1.1. Уголовно-правовая характеристика компьютерных преступлений
1.2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации
Глава 2. Криминалистические методы разрешения задач. этапы расследования преступлений в области компьютерной информации
2.1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя
2.2. Особенности следственных действий
Заключение
Список использованной литературы
введение
В последнее время всё больше внимания в прессе уделяется так называемым компьютерным преступлениям. Такое внимание не беспочвенно. Дело в том, что сегодня практически ничто не делается без участия компьютеров – коммуникации, торговля, банковские и биржевые операции и многое, многое другое. Все важнейшие функции современного общества так или иначе завязаны на компьютерах, компьютерных сетях и компьютерной информации.
Не случайно особо выделено торговля и банковскиебиржевые операции среди упомянутых сфер деятельности человека, где компьютерная информация занимает одно из главных мест. Здесь вращается не просто компьютерная информация, а так называемые электронные деньги, которые имеют ни чуть не меньшую ценность, чем привычные банкноты и монеты. А там, где деньги, там и люди, которые жаждут любой ценой обрести их в личную собственность, несмотря на то, что не имеют на эти деньги никаких прав. Это преступники. Компьютерные преступники. Особая разновидность обитателей преступного мира. Они не оборванцы, крадущие продукты из супермаркетов; их дело нельзя назвать грязным, и деньги, которые им достаются, действительно не пахнут.
Глава 1. Уголовно-правовая и криминалистическая характеристика компьютерных преступлений
1.1. Уголовно-правовая характеристика компьютерных преступлений
Объектом данного преступления следует считать общественные отношения, связанные с охраной безопасности информации и систем их обработки с использованием ЭВМ.
Объективная сторона преступления выражается:
а) в неправомерном доступе к охраняемой законом компьютерной информации;
б) в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к система ЭВМ или их сети (ч. 1 ст. 227 УК);
в) в создании программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (ч. 3 ст. 227 УК);
г) внесение изменений в существующие программы, приводящее к одному из перечисленных в ч. 3 ст. 227 УК последствий;
д) использование таких программ, повлекших те же последствия (ч. 3 ст. 227 УК);
е) распространение таких программ, повлекших указанные выше последствия (ч. 3 ст. 227 УК).
Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах (банках данных). Компьютерной информацией следует считать информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам и доступную к восприятию ЭВМ. К компьютерной информации относится информация, содержащаяся на машинном носителе (в накопителях информации на гибких или жестких магнитных дисках, кассетных магнитных лентах), в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Эта информация может храниться или передаваться с помощью указанных устройств.
В систему ЭВМ включаются дополнительные устройства, обеспечивающие ввод или передачу информации: модем (устройство для подключения компьютера в телефонную сеть), принтер (печатающее устройство), плоттер (устройство для вывода чертежей на бумагу), сканер (устройство ввода текстов в компьютер).
Сеть ЭВМ - это соединение нескольких компьютеров или систем ЭВМ друг с другом при помощи специальных кабелей или использования телефонной сети. В результате такого объединения обеспечивается обмен информацией, совместное использование периферийных устройств и запуск общих программ через базовый компьютер.
Способы достижения неправомерного доступа к охраняемой законом компьютерной информации могут быть различными: соединение с тем или иным компьютером, подключенным к телефонной сети (внедрение в чужую информационную систему путем угадывания кода), использование чужого имени (пароля), выявление слабых мест в защите автоматизированных систем (взлом системы защиты) и др.
Действия лица, похитившего компьютерное оборудование с целью неправомерного доступа к содержащейся там информации, следует квалифицировать по совокупности преступлений как хищение чужого имущества и неправомерный доступ к компьютерной информации. Таким же образом квалифицируются действия лица, совершившего неправомерный допуск к компьютерной информации с целью похищения чужого имущества. Например, виновный расшифровал код электронной системы бухгалтерии организации и дал команду ЭВМ перевести денежные средства на свой текущий счет.
Под программой для ЭВМ следует понимать объективную форму представления совокупности данных и команд, которые предназначены для функционирования электронной вычислительной техники с целью получения определенного результата.
Программа, в которой находится вирус, называется вредоносной. Такая программа, получив управление, может сама размножаться, порождать новые вирусы для выполнения различных нежелательных действий на компьютере (например испортить, стереть файлы, засорять оперативную память компьютера, создавать помехи в работе ЭВМ и т. п.). Создание вредоносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления процессами уничтожения, блокирования, модификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ и их сетей.
Внесение изменений в существующие программы - это модификация программы с целью сделать эту программу вредоносной.
Использование вредоносных программ означает умышленное их воспроизведение, установку (введение в память компьютера) в процессе технического обслуживания ЭВМ.
Распространение вредоносных программ означает их передачу другим пользователям электронно-вычислительной техники путем продажи, проката, передачи в обмен и т. п. К понятию распространения можно отнести и такие действия, когда лицо сознательно представляет доступ другим пользователям к воспроизведенной вредоносной программе или работает на чужом компьютере с использованием дискеты с записью, содержащей вредоносную программу. Распространение вируса может быть осуществлено посредством копирования вредоносной программы с диска на диск, а также через модем или компьютерную сеть, через электронную почту.
Состав преступления, предусмотренного ч. 1 анализируемой статьи УК, является формальным. При неправильном доступе к охраняемой законом компьютерной информации преступление считается оконченным с момента наступления хотя бы одного из следующих последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Необходимым признаком рассматриваемого преступления является причинная связь между деянием виновного и наступившим последствием, которую необходимо устанавливать в каждом случае привлечения к уголовной ответственности по рассматриваемой статье УК. Для этого требуется проведение технической экспертизы.
Под уничтожением понимается полное либо частичное удаление (стирание, порча) информации с машинных носителей. Блокирование - это закрытие информации, что делает ее недоступной для использования правомочным пользователем.
Модификация заключается в несанкционированной переработке первоначальной информации, ее изменении. Например, удаление и добавление записей, содержащихся в файлах, создание файлов, перевод программы ЭВМ или базы данных с одного языка на другой и т. п.
Копирование - это перенос информации с одного машинного носителя на другой, если это осуществляется помимо воли собственника или владельца такой информации. Например, запись с диска в память ЭВМ. Нарушение работы ЭВМ, системы ЭВМ или их сети предполагает сбой в работе вычислительной техники при сохранении ее физической целостности. Например, полный или частичный вывод компьютера, компьютерной системы или их сети из строя.
При нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к системе ЭВМ или их сети для признания преступления оконченным не требуется наступление каких-либо последствий (ч. 1 ст. 227 УК).
Состав преступления, предусмотренный ч. 3 рассматриваемой статьи УК, является формальным.
Для признания преступления оконченным достаточно установления факта создания указанных программ для ЭВМ или внесения изменений в существующие программы, а также использования или распространения вредоносных программ или машинных носителей с такими программами независимо от наступления последствий. Такое построение состава связано с характером перечисленных в диспозиции, содержащейся в ч. 3 ст. 227 УК, деяний. Создание вредоносных программ, внесение изменений в существующие программы с целью сделать их вредоносными, а также их использование или распространение представляют реальную опасность уничтожения, блокирования, модификации либо копирования информации или нарушения работы электронно-вычислительной техники.
С субъективной стороны преступление, предусмотренное ч. 3, характеризуется прямым или косвенным умыслом. Виновный сознает, что совершает неправомерный доступ к компьютерной информации, предвидит возможность и неизбежность уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает наступления таких последствий (при прямом умысле) или не желает наступления перечисленных выше последствий, однако сознательно допускает возможность их на- ступления либо относится к их наступлению безразлично (при косвенном умысле).
Мотивы и цель совершения данного преступления могут быть самыми разнообразными (месть, злоба, хулиганство, корысть, с целью устранения конкуренции и т. п.) и на ответственность и квалификацию преступления не влияют.
Субъектом анализируемого состава преступления может быть физическое вменяемое лицо, достигшее 16-летнего возраста.
Часть 2 ст. 227 УК применяется, если неправомерный доступ к компьютерной информации был совершен:
а) группой лиц по предварительному сговору или организованной группой лиц;
б) лицом с использованием своего служебного положения;
Использование лицом своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому лицом служебному положению. К таким лицам можно отнести тех, кто по роду своей деятельности имеет право эксплуатировать электронно-вычислительную технику и знакомиться с хранящейся в ней информацией, а также тех, кому подчиняются лица, непосредственно работающие на ЭВМ.
К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети можно отнести пользователей информации, которые непосредственно работают на электронно-вычислительной технике. К ним относятся операторы, программисты, абоненты, техники, обслуживающие ЭВМ или их сеть.
Часть 4 ст. 227 УК применяется в случаях, если создание программы для ЭВМ или внесение изменений в существующие программы, а также использование или распространение вредоносных программ или машинных носителей с такими программами повлекли по неосторожности тяжкие последствия. К тяжким последствиям можно отнести причинение смерти или тяжкого вреда здоровью человека, крупного материального ущерба, наступление таких последствий, как банкротство, авария, катастрофа, дезорганизация работы предприятия, организации и т.п. Специфика ч. 4 ст. 227 УК заключается в наличии в этом составе преступления двойной формы вины: к созданию, использованию или распространению вредоносной программы для ЭВМ лицо относится умышленно, а к наступлению тяжких последствий своего деяния относится неосторожно, т.е. предвидит возможности наступления таких последствий, но без достаточных к тому оснований легкомысленно рассчитывает на предотвращение тяжких последствий или не предвидит возможности наступления тяжких последствий своего деяния, хотя при должной внимательности и предусмотрительности должно было и могло предвидеть эти последствия. Если лицо будет относиться умышленно как к своему деянию, так и к его последствиям, то его следует привлечь к ответственности по совокупности преступлений: по ст. 227 и по статье Уголовного кодекса, предусматривающей ответственность за умышленное причинение вреда. Например, если была повреждена электронно-вычислительная техника, что повлекло значительные затраты на ремонт, применяется дополнительно ст. 187 УК.
1.2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации
В УК РК предусмотрена уголовная ответственность за неправомерный доступ, создание, использование, распространение вредоносных программ, внесение изменений в существующие программы, нарушение правил эксплуатации ЭВМ. Неблагоприятными последствиями этих действий являются: уничтожение информации, блокирование информации, модификация информации, копирование информации, нарушение работы ЭВМ.
Под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Применив понятия доступ к компьютерной информации и доступ к ЭВМ, законодатель разграничил ситуации, когда правонарушитель:
- осуществляет неправомерные операции с информацией, находящейся на машинных носителях;
- физически контактирует с конкретной ЭВМ или машинным носителем информации и осуществляет действия, нарушающие правила их эксплуатации.
Использование вредоносных программ подразумевает применение вредоносных программ при эксплуатации ЭВМ и обработке информации.
Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоноситель, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации.
Для легального пользователя копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса (независимо от способа копирования) уголовно наказуемо.
- модификация в виде исправления явных ошибок;
- модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
- модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Все преступления в области информационных правоотношений можно разделить на следующие группы.
1. Противоправные действия с компьютерной информацией, включающие неправомерный доступ к ней с помощью компьютерной техники (в том числе уничтожение, блокирование, модификация либо копирование информации) и создание, использование и распространение вредоносных программ для ЭВМ.
2. Противоправные действия с информационным оборудованием, включающие нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (в случаях, когда такие карты обеспечивают неправомерный доступ к информационному оборудованию).
3. Противоправные действия в области телекоммуникаций, включающие действия по незаконному прослушиванию телефонных переговоров и иных сообщений (радиообмена, пейджинговых, радиомодемных) и перехват и регистрацию информации с иных, в том числе компьютерных, каналов связи, неправомерный контроль почтовых сообщений и отправлений.
Для преступлений в области компьютерной информации характерны три формы преступного поведения:
- получение возможности знакомиться и осуществлять операции с чужой компьютерной информацией, находящейся на машинных носителях,
т. е. направленные прежде всего на нарушение конфиденциальности информации;
- изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и направленных на нарушение конфиденциальности информации;
- действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
Первичное обнаружение признаков неправомерных действий с компьютерами и информацией посторонними лицами осуществляется, как правило, специалистами и пользователями, работающими с конкретными ЭВМ. Косвенными признаками постороннего вмешательства в работу ЭВМ и доступа к информации, вызывающими подозрения, являются:
а) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:
- переименование каталогов и файлов;
- изменения размеров и содержимого файлов;
- изменения стандартных реквизитов файлов;
- появление новых каталогов и файлов и т. п.;
б) изменения в заданной ранее конфигурации1 компьютера, в том числе:
- изменение картинки и цвета экрана при включении;
- изменение порядка взаимодействия с периферийными устройствами (например, принтером, модемом и т. п.);
- появление новых и удаление прежних сетевых устройств и др.;
в) необычные проявления в работе ЭВМ:
- замедленная или неправильная загрузка операционной системы;
- замедление реакции машины на ввод с клавиатуры;
- замедление работы машины с дисковыми устройствами (загрузка и запись информации);
- неадекватные реакции ЭВМ на команды пользователя;
- появление на экране нестандартных символов и т. п.
Обстоятельства обнаружения первичных признаков преступлений данного вида в дальнейшем могут найти отражение лишь в свидетельских показаниях (за исключением случаев физических повреждений устройства ЭВМ).
Вызываемые вредоносными программами эффекты могут быть классифицированы по следующим основным категориям: отказ компьютера от выполнения стандартной функции; выполнение компьютером действий, не предусмотренных программой; разрушение отдельных файлов, управляющих блоков и программ, а иногда и всей файловой системы (в том числе путем стирания файла, форматирования диска, стирания таблицы расположения файлов и др.); выдача ложных, раздражающих, неприличных или, отвлекающих сообщений; создание посторонних звуковых и визуальных эффектов; инициирование ошибок или сбоев в программе или операционной системе, перезагрузка или зависание программ или систем; блокирование доступа к системным ресурсам; имитация сбоев внутренних и периферийных аппаратных устройств; ускорение износа оборудования или попытки его порчи.
Для преступлений, касающихся нарушении правил эксплуатации ЭВМ и манипуляций с вредоносными программами, характерно наличие у виновных специальных познаний в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Необходимо отметить, что совершение преступлений в сфере информатики чаще всего сочетается с совершением других преступлений, в том числе совершаемых организованными преступными группами. Чаще всего преступления в области компьютерной информации сочетаются с преступлениями против безопасности государства, в сфере экономики (фальшивомонетничество, преступления с использованием пластиковых карт, проникновение в банковские счета и т. д.), должностными, налоговыми и др.
Глава 2. Криминалистические методы разрешения задач. этапы расследования преступлений в области компьютерной информации
2.1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя
Доследственная проверка по данной категории преступлений проводится лишь в случаях, когда следователю (органу дознания) в момент поступления материалов о совершенном преступлении не хватает данных для принятия решения или не ясна квалификация совершенного деяния. Проверка сводится к уточнению:
- способа нарушения целостности (конфиденциальности) информации;
- порядка регламентации собственником работы информационной системы;
- круга лиц, имеющих возможность взаимодействовать с информационной системой, в которой произошли нарушения целостности (конфиденциальности) информации, для определения свидетелей и выявления круга заподозренных;
- данных о причиненном собственнику информации ущербе.
Все эти сведения при их отсутствии в поступивших материалах должны быть истребованы у собственника информационной системы.
Важную роль в ... продолжение
Похожие работы
Дисциплины
- Информатика
- Банковское дело
- Оценка бизнеса
- Бухгалтерское дело
- Валеология
- География
- Геология, Геофизика, Геодезия
- Религия
- Общая история
- Журналистика
- Таможенное дело
- История Казахстана
- Финансы
- Законодательство и Право, Криминалистика
- Маркетинг
- Культурология
- Медицина
- Менеджмент
- Нефть, Газ
- Искуство, музыка
- Педагогика
- Психология
- Страхование
- Налоги
- Политология
- Сертификация, стандартизация
- Социология, Демография
- Статистика
- Туризм
- Физика
- Философия
- Химия
- Делопроизводсто
- Экология, Охрана природы, Природопользование
- Экономика
- Литература
- Биология
- Мясо, молочно, вино-водочные продукты
- Земельный кадастр, Недвижимость
- Математика, Геометрия
- Государственное управление
- Архивное дело
- Полиграфия
- Горное дело
- Языковедение, Филология
- Исторические личности
- Автоматизация, Техника
- Экономическая география
- Международные отношения
- ОБЖ (Основы безопасности жизнедеятельности), Защита труда