Компьютерные преступления

Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 23:39, курсовая работа

Описание

Изменения происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Работа состоит из  1 файл

Текст.doc

— 172.50 Кб (Скачать документ)

     Глава 4. Проблемы квалификации посягательств на чужое имущество с использованием современных компьютерных технологий

     Cтолкнувшись до введения в действие Уголовного кодекса Российской Федерации с компьютерными преступлениями, правоохранительные органы начали борьбу с ними при помощи традиционных норм о краже, присвоении, мошенничестве, злоупотреблении доверием и других. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватывались составами традиционных преступлений. Это повлекло включение в новый УК РФ главы 28 "Преступления в сфере компьютерной информации". Но и после внесения данной главы в УК РФ на практике возникают проблемы при квалификации того или иного состава преступления по той или иной статье Уголовного кодекса Российской Федерации, связанного со средствами компьютерной техники.

     Практика  применения существующих составов (ст. 272 - 274 УК РФ) невелика, что вызывает немало затруднений и противоречивых квалификаций.

     Уголовный кодекс РФ помимо описанных выше составов (ст. 272 - 274), предметом которых является компьютерная информация, не содержит в других главах специальных или квалифицированных составов, связанных с использованием средств компьютерной техники и иных высоких технологий. Предмет преступления, предусмотренного ст. 272 УК, - охраняемая законом компьютерная информация. Однако невозможно представить себе покушение на информацию саму по себе. Если эта информация охраняется законом, то она является либо государственной, либо коммерческой, либо личной тайной и т. п. Следовательно, речь может идти о преступлениях против государственной власти либо преступлениях против конституционных прав и свобод человека и гражданина.

     При компьютерном мошенничестве в юридической  литературе имеется точка зрения о необходимости квалификации только по ст. 159 УК РФ либо, в зависимости от обстоятельств дела, по ст. 1 58 УК РФ. Приоритет отдается преступлениям против собственности, в которых средства компьютерной техники являются лишь орудием, средством.

     Наиболее  известным преступлением подобного  рода является содеянное российским программистом Владимиром Левиным в группе с рядом других граждан Российской Федерации и зарубежных стран, которые, вступив в сговор с целью хищения денежных средств в крупных размерах, осуществили несколько десятков несанкционированных переводов денег со счетов крупных иностранных банков и корпораций - клиентов крупнейшего в мире City Bank of America. Образовав устойчивую преступную группу, они в период с июня по сентябрь 1994 г., используя глобальную компьютерную сеть Internet и преодолев при этом несколько рубежей многоконтурной защиты локальной банковской сети от несанкционированного доступа, с помощью персонального компьютера стандартной конфигурации из офиса АОЗТ "Сатурн", находящегося в Санкт-Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате ими было осуществлено не менее 40 переводов денежных средств на общую сумму 10 миллионов 700 тысяч 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживающих в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ и России. Большинство специалистов по банковским компьютерным системам считают, что Левин, скорее всего, подставная фигура в грандиозной международной афере. Следствие по делу Левина, начатое в 1994 г., вскрыло преступную группу (в одном только Петербурге в ее состав входило около 20 человек и еще несколько человек в Англии, США и Израиле). О подлинно международном характере этого преступления свидетельствует география его совершения, охватывавшая страны, откуда изымались крупные суммы денег со счетов клиентов (Аргентина, Гонконг, Индонезия, Канада, Колумбия, Мексика, Новая Зеландия, Уругвай) и страны, куда деньги переводились и где похищались (Россия, Нидерланды, Швейцария, Израиль)24.

     Этот  пример подчеркивает, насколько большим  может быть ущерб от такого преступления, сложность его раскрытия, судебного  разбирательства и привлечения  к ответственности.

     Рассмотрим  такой пример. Некий злоумышленник  проник в компьютерную систему банка и, проведя ряд операций, преодолев определенную защиту, перевел некоторую сумму на свой счет.

     Это преступление, прежде всего, можно квалифицировать  по ст. 272 УК РФ "Неправомерный доступ к компьютерной информации".

     Но  в результате действий злоумышленника с чьего-то счета исчезли деньги. То есть произошло хищение - совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или иному владельцу этого имущества (примечание 1 к ст. 158 УК РФ). Это не вызывает сомнения, поскольку присутствуют все объективные признаки хищения:

     - изъятие и обращение чужого имущества в пользу виновного или других лиц;

     - причинение этими действиями реального материального ущерба собственнику или иному владельцу этого имущества;

     - противоправность совершения этих действий;

     - безвозмездность их совершения;

     - корыстная цель.

     Однако  проблема состоит в том, как квалифицировать  это хищение. Хищение может быть совершено путем кражи, мошенничества, присвоения или растраты, грабежа или разбоя. В данном случае, естественно, речь не может идти ни о растрате, ни о присвоении чужого имущества, и уж конечно ни о грабеже или разбое.

     Необходимым признаком кражи является тайное хищение чужого имущества. И это, с одной стороны, присутствует в рассматриваемом случае. Но собственно деньги, как материальный предмет, украдены не были - были только изменены определенные реквизиты в электронных записях, что привело к изменению прав на владение и распоряжение имуществом (деньгами). То есть отсутствует предмет кражи - материальное имущество так как "деньги" существуют тут не в виде вещей, а в виде информации на компьютерном носителе. Собственно компьютерная информация не может быть предметом преступлений против собственности, определенных Уголовным Кодексом Российской Федерации, потому что она не отвечает одному из основных признаков предмета таких преступлений, - она не обладает физическим признаком.

     В соответствии с ч.2 ст. 158 п. "б" это действие, по нашему мнению, можно рассматривать как "незаконное проникновение в помещение, либо иное хранилище". Ведь проникновением признается и вторжение в хранилище с помощью приспособлений (в нашем случае с помощью компьютера), а также путем использования обмана. Проникновение не является самоцелью преступления, а является только способом получения доступа к хранящимся ценностям. Под иным хранилищем понимается особое устройство или место в ЭВМ, системе ЭВМ или их сети, «иные сооружения, которые оборудованы техническими средствами или обеспечены иной охраной и предназначены для постоянного или временного хранения материальных ценностей».

     Рассматриваемый нами случай, таким образом, может  быть квалифицирован как кража, совершенная  с проникновением в иное хранилище (ч.2 ст.158 п. "б").

     Необходимо  также отметить, что хищение признается оконченным преступлением только с  момента фактического изъятия имущества  и наличия у злоумышленника реальной возможности распоряжаться им по своему усмотрению. В данном случае такая возможность появляется с момента завершения трансакции и реализуется путем снятия денег или запуском их в коммерческий оборот.

     Предложения о дополнении действующего Уголовного кодекса статьей о «компьютерном  мошенничестве» уже вносились некоторыми учеными. Так, дополнить УК РФ статьей «Компьютерное мошенничество» предлагает также С.Д. Бражник .

     Однако  и с предложениями о введении статьи с названием «Компьютерное  мошенничество» невозможно согласиться. Тот же С.Д. Бражник, говоря о требованиях  законодательной техники, отмечает, что каждый применяемый в уголовном законе термин должен быть определен, иметь одно значение во всех правовых актах и применяться для формулирования всех родственных составов.

     Наиболее  приемлемым представляется ввести в  Уголовный кодекс РФ норму о «приобретении права на чужое имущество, совершенное путем ввода, изменения, удаления или блокирования компьютерных данных, либо любого другого вмешательства в функционирование компьютера или компьютерной системы».

     Отметим также, что это деяние необходимо отличать от мошенничества, когда компьютер используется как инструмент, а киберпространство выступает как среда совершения преступления. В широко распространенных схемах обмана людей посредством рассылки электронных сообщений или на web-аукционах компьютер используется как вспомогательный инструмент для установления контакта с потерпевшим, а информационная среда является альтернативой физического мира. Электронная почта и web-сайты дают правонарушителю возможность не общаться с потерпевшим напрямую, что более безопасно для преступника и может затруднить его идентификацию. Поскольку в подобных деяниях не происходит манипуляции с компьютерными данными и компьютерной информацией, и хищение имущества не является следствием этих манипуляций, такие действия охватываются традиционными нормами о мошенничестве и не требуют внесения изменений в уголовное законодательство25. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Заключение

     Преступления  в сфере компьютерной информации, особенно это касается взлома удаленных  компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.

     Изначально, как показывает история,  органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире.

     Отсутствие  четкого определения компьютерной преступности, единого понимания  сущности этого явления значительно  затрудняют определение задач правоприменительных  органов в выработке единой стратегии  борьбы с ней.

     До  недавнего времени считалось, что  компьютерная преступность существует только в зарубежных капиталистических  странах, а в России, по причине  слабой компьютеризации, отсутствует  вообще. Именно это обстоятельство и  привело к недостаточному изучению этой проблемы. Само появление компьютерной преступности в нашей стране приводит к выводу о том, что это явление свойственно всем государствам, которые в силу своего научного прогресса вступают в период широкой компьютеризации своей деятельности. Преступления в сфере компьютерной информации представляют собой одну из малоизученных и в то же время достаточно опасных видов преступлений последнего времени, приобретающее все более угрожающие масштабы. Но юридическая наука тоже не стоит на месте - разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта.

     Я считаю, эффективная борьба с этим явлением возможна при грамотной  проработке правовой базы, добавлении новых статей, предусматривающих  ответственность за различные виды компьютерных преступлений.

     К примеру, я предлагаю свои проекты  нескольких таких статей. А именно: хищение чужого имущества путём доступа к охраняемой законом информации, либо ввода, изменения или удаления персональных компьютерных данных (электронных форм, паролей и персональных идентификационных номеров). В данном случае будет наличествовать противоправное безвозмездное изъятие или обращение чужого имущества в пользу виновного.

     Что характерно, сами по себе они труднодоказуемы, но эту проблему можно решить, внедряя новые технологии в процесс криминалистической экспертизы. Правоохранительные органы на данный момент располагают недостаточными, по моему мнению, средствами для эффективного расследования этих преступлений и доказывания. Поэтому граждане, на чью собственность может совершаться посягательство и сами должны иметь это ввиду, применяя собственные усилия для защиты своих данных.

     Только  при хорошей научной и материальной базе можно эффективно бороться с  компьютерной преступностью, а российские правоохранительные органы в этом вопросе пока ещё несколько отстают от западных коллег. 
 
 

     Список использованной литературы 

     Нормативно-правовые акты: 

        
  1.          Федеральный закон N 24-ФЗ «Об информации, информатизации и защите информации» от 20.02.1995 // СЗ РФ. 1995. N 8.
  2.          Федеральный Закон «Об информации, информационных технологиях и защите информации» N 149-ФЗ от 08.06. 2006. // СЗ РФ, 31.07.2006, N 31 (1 ч.), ст. 3448.
  3.          Федеральный Закон «О персональных данных» N 152-ФЗ от 08.06. 2006 г. // СЗ РФ", 31.07.2006, N 31 (1 ч.), ст. 3451.
  4.          Уголовный кодекс РФ. М.: ГроссМедиа, 2008.
 

     Специальная литература: 

        
  1.          Абов А.И. Преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации. М.: Прима-Пресс, 2002.
  2.          Гайкович В.Ю. основы безопасности информационных технологий. М: Инфо-М, 1998.
  3.          Граблевский А.В. О некоторых тенденциях компьютерного пиратства в России. / Российский следователь, N 22, 2008. – С. 1.
  4.          Ларичев В.Д. Предупреждение преступлений, посягающих на интеллектуальную собственность. Научно-практическое пособие. М., 2006.
  5.          Копылов В.А. Информационное право. М.: Юристъ, 2002. С. 41.
  6.          Мартиросян Т.А. Правовое обеспечение информационной безопасности РФ: Автореф. Дис. к.ю.н. М., 2005.
  7.           Семенюк Э.П. Информатика: достижения, перспективы, возможности. М.: Наука, 1998.
  8.           Информатика для юристов и экономистов / Под ред. С.В. Симонович. СПб.: Питер, 2001. С. 19.
  9. Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств // Законодательство и экономика, N 5, 2005.
  10. Ткаченко С.Н. Экономическая безопасность и компьютерные преступления. М.: Прима-Пресс, 2003.
  11. Уголовное право России. Особенная часть., под ред. Рарога А.И. М.: Проспект, 2008.
  12. Фалалеев М. Карта бита. // Российская газета. Федеральный выпуск №4912 (88) от 19 мая 2009 г.
  13. Шеннон К.Э. Работы по теории информации и кибернетике. М.: Издательство иностранной литературы, 1963.
  14. Ястребов Д.А. Законодательный опыт стран - участниц СНГ в борьбе с преступлениями в сфере компьютерной информации. // Российский следователь, N 6, 2008. – С.1.
  15. Ястребов Д.А. Международно-правовое сотрудничество государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации. // Юридический мир, N 12, 2008. – С. 2.
  16. Яшков С.А. Информация и УК РФ: теоретические проблемы применения норм закона. // Адвокатская практика, N 4, 2004. – С 1.
  17. «Connect», июль 2006. Ссылка на источник в интернете - http://www.connect.ru/article.asp?id=7004

Информация о работе Компьютерные преступления