| | p>
КАЗАНСЬКОГО Юї МВС РФ p>
________________________________________________ p>
Курсова робота. p>
По курсу: Криміналістика. p>
залікова книжка № 36216 p>
4 курс група № 362 p>
Слухач: Шахов А.Б. p>
Казань 1999 p>
ТЕМА: КОМП'ЮТЕРНІ ЗЛОЧИНИ. p>
Зміст. p>
Введення. 3 p>
Глава 1. Поняття комп'ютерних злочинів. 4 p>
Глава 2. Кримінально-правова характеристика комп'ютерних злочинів.
12 p>
§ 1. Загальна характеристика злочинів у сфері комп'ютерної інформації
12 p>
§ 2. Неправомірне доступ до комп'ютерної інформації. 16 p>
§ 3. Створення, використання і поширення шкідливих програм для
ЕОМ. 19 p>
§ 4. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі. 22 p>
Глава 3. Способи здійснення комп'ютерних злочинів та їх попередження.
24 p>
§ 1 Способи здійснення комп'ютерних злочинів. 24 p>
§ 2. Попередження комп'ютерних злочинів. 31 p>
Глава 4. Методика і практика розслідування злочинів у сферікомп'ютерної інформації. 38 p>
Висновок. 48 p>
Бібліографія. 50 p>
Введення. P>
Сучасний етап розвитку українського суспільства характеризуєтьсястратегічним курсом на створення правової держави. У країніздійснюються радикальні соціально-економічні реформи, йде процесдемократизації всіх сторін суспільного життя, який неможливий беззміцнення законності і правопорядку, забезпечення надійної охорониконституційних прав і свобод громадян. p>
Разом з тим в останні роки відбулося різке погіршення кримінальноїобстановки, яка в даний час оцінюється як надзвичайно гостра іскладна. p>
Відзначається різке наростання кримінального професіоналізму, множатьсязухвалі за задумом і кваліфіковані з виконання злочину. p>
Набирає силу організована злочинність, яка останнім часомпоряд із здійсненням злочинів загальнокримінальної інтенсивно інтегрується векономічну сферу з метою отримання надвисоких незаконних доходів,зливаючись при цьому з конгломератом економічної злочинності. Яскравимприкладом цього процесу є порушені в минулому році кримінальні справивідносно керівництва Держкомстату РФ і Центрального Банку Росії зафактами отримання багатомільйонних хабарів за надання комерційнимфірмам і банкам секретної інформації. Поза сумнівом, це тільки верхівкаайсберга російської організованої злочинності. p>
Розгортання науково-технічної революції, яка, нарешті,докотилася і до нашої країни, зумовлює не лише корінніпрогресивні зміни в складі факторів економічного розвитку Росії,але і негативні тенденції розвитку злочинного світу, призводить до появинових форм і видів злочинних посягань. p>
Злочинні групи і спільноти починають активно використовувати у своїйдіяльності новітні досягнення науки і техніки. Для досягнення корисливихцілей злочинці все частіше застосовують системний підхід для плануваннясвоїх дій, створюють системи конспірації і прихованою зв'язку, використовуютьсучасні технології та спеціальну техніку, в тому числі і всілякікомп'ютерні пристрої і нові інформаційно-обробні технології. p>
Викликає особливу тривогу факт появи і розвитку в Росії нового видузлочинних посягань, раніше невідомих вітчизняній юридичній науціі практиці і пов'язаний з використанням засобів комп'ютерної техніки таінформаційно-обробної технології, - комп'ютерних злочинів. p>
Не виключено, що в Російській Федерації комп'ютерна злочинністьмає високий ступінь латентності у зв'язку із загальною криміногенною обстановкоюі відсутністю до недавнього часу відповідних норм кримінальногозаконодавства, а також специфічністю самої комп'ютерної сфери,що вимагає спеціальних знань. p>
Це явище зажадало від російського законодавця вживання терміновихадекватних заходів протидії цьому новому виду злочинності. p>
При підготовці роботи були вивчені й проаналізовані: нормичинного кримінального та кримінально-процесуального законодавства
Російської Федерації; нормативні акти МВС, ФСБ, ФАПСИ Росії;аналітичні матеріали, що відносяться до досліджуваної проблематики;відповідна вітчизняна та зарубіжна література; матеріалиміжнародних конференцій з проблем правового забезпечення процесівінформатизації і формування єдиного інформаційно-правового простору;матеріали слідчої практики. p>
Глава 1. Поняття комп'ютерних злочинів. P>
Науково-технічна революція спричинила за собою серйозні соціальнізміни, найбільш важливим з яких є поява нового видусуспільних відносин і суспільних ресурсів - інформаційних. Останнівідрізняються від відомих раніше сировинних, енергетичних ресурсів цілою низкоюособливостей, а саме:
1) вони непотребляеми і схильні не фізичному, а моральному зносу;
2) вони за своєю сутністю нематеріальні і несвідомих до фізичного носія,в якому втілено;
3) їх використання дозволяє різко скоротити споживання інших видівресурсів, що в кінцевому підсумку призводить до колосальної економії коштів;
4) процес їх створення та використання здійснюється особливим способом - задопомогою комп'ютерної техніки. p>
Інформація стала першоосновою життя сучасного суспільства, предметом іпродуктом його діяльності, а процес її створення, накопичення, зберігання,передачі та обробки в свою чергу стимулювало прогрес в області знарядьїї виробництва: електронно-обчислювальної техніки (ЕОТ), засобівтелекомунікацій і систем зв'язку. p>
Все це в цілому входить в ємне поняття визначення нової інформаційноїтехнології (НИТ), яка є сукупністю методів і засобівреалізації інформаційних процесів в різних галузях людськоїдіяльності, тобто способами реалізації інформаційної діяльностілюдини, яку також можна розглядати як інформаційну систему.
Іншими словами, інформація стає продуктом суспільних
(інформаційних) відносин, починає набувати товарні риси істає предметом купівлі-продажу. Наслідком що протікають у суспільствіінформаційних процесів є виникнення та формування новихсоціальних відносин, і зміна вже існуючих. Наприклад, вже заразможна констатувати значний обсяг договірних відносин, пов'язаних звиготовленням, передачею, накопиченням і використанням інформації врізних її формах: науково-технічної документації, програмногозабезпечення ЕОТ, баз даних, систем управління базами даних (СУБД) та ін p>
Поява на ринку в 1974 році компактних і порівняно недорогихперсональних комп'ютерів, у міру вдосконалення яких сталирозмиватися кордону між міні-і великими ЕОМ, дали можливістьпідключатися до потужних інформаційних потоків необмеженому колу осіб.
Постало питання про контрольованості доступу до інформації, її збереження ідоброякісності. Організаційні заходи, а також програмні ітехнічні засоби захисту виявилися недостатньо ефективними. p>
Особливо гостро проблема несанкціонованого втручання дала про себезнати в країнах з високорозвиненими технологіями та інформаційними мережами.
Вимушені вдаватися до додаткових заходів безпеки, вони сталиактивно використовувати правові, у тому числі кримінально-правові засобизахисту. Так, Кримінальний кодекс Франції (1992 р.) поповнив системузлочинів проти власності спеціальною главою "Про зазіхання насистеми автоматизованої обробки даних ", де передбачиввідповідальність за незаконний доступ до всієї або частини системиавтоматизованої обробки даних, перешкоджання роботі абопорушення правильності роботи такої системи або введення в неї обманнимспосіб інформації, знищення або зміна бази даних. Не залишилися восторонь цієї проблеми і міжнародні організації, зокрема Рада
Європи, який визнав за необхідне вивчити і розробити проект спеціальноїконвенції, присвяченої проблемі правопорушень у сфері комп'ютерноїінформації. p>
Російські правознавці вже давно ставили питання про необхідністьзаконодавчого закріплення правовідносин, що випливають з різних сферзастосування засобів автоматичної обробки інформації. Певним етапомна шляху реалізації цих побажань стало прийняття в 1992 р. Закону РФ "Проправову охорону програм для електронно-обчислювальних машин і баз даних ".
Закон містив положення про те, що випуск під своїм ім'ям чужий програмидля ЕОМ чи бази даних або незаконне відтворення або розповсюдженнятаких творів тягне за собою кримінальну відповідальність. Однак відповіднихзмін до КК РРФСР так і не було внесено. p>
У 1994 році був прийнятий Цивільний кодекс, який містить ряд норм,пов'язаних з комп'ютерною інформацією, в 1995 році - Федеральний закон проінформації, інформатизації та захисту інформації. Логічним розвиткомправової системи, що створює умови безпеки комп'ютерної інформації,стала розробка в КК РФ 1996 групи статей, що передбачаютьпідстави кримінальної відповідальності за так звані комп'ютернізлочину. Визначимо деякі основні поняття, що використовуються в данійроботі. p>
Комп'ютерна інформація - відповідно до ст.2 Закону "Про інформацію,інформатизації та захисту інформації "під інформацією розуміються - відомості проосіб, предмети, факти, події, явища і процеси незалежно відформи їх подання, але стосовно коментованим статтями підкомп'ютерною інформацією розуміються не самі відомості, а форма їхподання до машиночитаному вигляді, тобто сукупність символівзафіксована в пам'яті комп'ютера, або на машинному носії (дискеті,оптичному, магнітооптичні диску, магнітній стрічці або іншому матеріальномуносії). При розгляді справ слід враховувати, що за певнихумовах і фізичні поля можуть бути носіями інформації. p>
Програма для ЕОМ - об'єктивна форма подання сукупності данихі команд, призначених для функціонування ЕОМ та інших комп'ютернихпристроїв з метою отримання певного результату, включаючипідготовчі матеріали, отримані в ході розробки програми для ЕОМ,і породжувані нею аудіовізуальні відображення; ЕОМ (комп'ютер) - пристрійабо система (кілька об'єднаних пристроїв) призначений для введення,обробки і виведення інформації. p>
Мережа ЕОМ - сукупність комп'ютерів, засобів і каналів зв'язку,що дозволяє використовувати інформаційні і обчислювальні ресурси кожногокомп'ютера включеного в мережу незалежно від його місця знаходження. p>
База даних - це об'єктивна форма представлення та організаціїсукупності даних (наприклад: статей, розрахунків), систематизованих такимчином, щоб ці дані могли бути знайдені і оброблені за допомогою ЕОМ. p>
Швидкий кількісне зростання злочинності та її якісні зміни,зумовлені загостренням протиріч у різних галузях суспільногожиття, частою реорганізацією системи правоохоронних органів,недосконалість законодавства і часте його зміна, серйозні упущенняу правозастосовчій практиці, сприяють прискоренню процесів розвиткукомп'ютерної злочинності як соціального явища. p>
В області інформаційно обробних технологій законодавствочасто не встигає за розвитком техніки, а підготовка співробітниківправоохоронних органів є недостатньою для вирішення завдань,пов'язаних з виявленням і контролем за цим новим видом злочинності.
"Ножиці" між наростаючим професіоналізмом, організованістюзлочинного світу і рівнем підготовки, досвідом протистоять йому працівниківорганів внутрішніх справ істотно впливають на результативність іякісні характеристики в боротьбі зі злочинністю. Не сприяєпідвищення ефективності боротьби з комп'ютерною злочинністю і станкадрового складу слідчо-оперативних працівників, якийхарактеризується в першу чергу ослабленням професійного ядра,скороченням числа висококваліфікованих і досвідчених фахівців. p>
Тим часом, аналізуючи нинішній розвиток ситуації з точки зорумайбутнього, фахівцями прогнозується зростання організованої злочинності,пов'язаної з використанням електронних засобів, одним з яких єкомп'ютер. За даними ФБР США російським фахівцям - комп'ютерникам,що входять до складувітчизняних злочинних груп, що здійснюють свою злочинну діяльністьна території США і володіють достатнім фінансовим і кадровимпотенціалом, в даний час не складає особливих труднощів "зламати" майжекоди й отримати доступ до комерційних секретів багатонаціональнихкорпорацій. В результаті чого з використанням комп'ютерної технології якв Росії, так і за кордоном здійснюються банківські транзакції, при якихдесятки мільйонів доларів за лічені хвилини незаконно знімаються з рахунківкорпорацій і переводяться на офшорні рахунки, які використовуються злочинцями.
Тільки на Кіпр в 1991 р. з Росії на офшорні рахунки фірм надійшло 2,6млрд. доларів США. Відповідно до оцінок фахівців щомісячно здійснюєтьсяблизько тисячі подібних "операцій", простежити за якими ні ФБР, ні іншіспецслужби поки не в змозі. p>
Відсутність чіткого визначення комп'ютерної злочинності, єдиногорозуміння суті цього явища значно ускладнюють визначення завданьправозастосовних органів у виробленні єдиної стратегії боротьби з нею. p>
Комп'ютерні злочини умовно можна поділити на дві великікатегорії - злочини, пов'язані з втручанням у роботу комп'ютерів,і злочини, що використовують комп'ютери як необхідні технічнікошти. Не будемо торкатися "навколокомп'ютерні" злочинів, пов'язаних зпорушенням авторських прав програмістів, незаконним бізнесом наобчислювальної техніки і т.п., а також фізичного знищення комп'ютерів. p>
Перерахую деякі основні види злочинів, пов'язаних звтручанням у роботу комп'ютерів. p>
1) Несанкціонований доступ до інформації, що зберігається в комп'ютері.
Несанкціонований доступ здійснюється, як правило, з використаннямчужого імені, зміною фізичних адрес технічних пристроїв,використанням інформації, яка залишилася після вирішення завдань, модифікацієюпрограмного та інформаційного забезпечення, розкраданням носія інформації,установкою апаратури запису, яка підключається до каналів передачі даних. p>
Буває, що хтось проникає в комп'ютерну систему, видаючи себе зазаконного користувача. Системи, які не мають засобів автентичноїідентифікації (наприклад, за фізіологічними характеристиками: за відбиткамипальців, по малюнку сітківки ока, голосу і т. п.), виявляються беззахисніпроти цього прийому. Найпростіший шлях його здійснення - отримати коди іінші ідентифікують шифри законних користувачів. p>
Несанкціонований доступ може здійснюватися і в результатісистемної поломки. Наприклад, якщо деякі файли користувача залишаютьсявідкритими, він може отримати доступ до не належним йому частинам банкуданих. Все відбувається так, ніби клієнт банку, увійшовши у виділену йому всховище кімнату, зауважує, що у сховища немає однієї стіни. У такомувипадку він може проникнути в чужі сейфи і викрасти все, що в нихзберігається. p>
2) Введення в програмне забезпечення "логічних бомб", якіспрацьовують при виконанні певних умов і частково або повністювиводять з ладукомп'ютерну систему. p>
3) Розробка та розповсюдження комп'ютерних вірусів. p>
"троянські коні" типу зітри всі дані цієї програми, перейди внаступну і зроби те ж саме "мають властивості переходити черезкомунікаційні мережі з однієї системи в іншу, поширюючись яквірусне захворювання. p>
4) Злочинна недбалість у розробці, виготовленні та експлуатаціїпрограмно-обчислювальних комплексів, що призвела до тяжких наслідків.
Проблема необережності в області комп'ютерної техніки те саме що необережноївини при використанні будь-якого іншого виду техніки, транспорту і т. п. p>
Особливістю комп'ютерної необережності є те, що безпомилковихпрограм в принципі не буває. Якщо проект практично в будь-якій областітехніки можна виконати з величезним запасом надійності, то в областіпрограмування така надійність досить умовна, а в ряді випадків майженедосяжна. p>
5) Підробка комп'ютерної інформації. p>
Мабуть цей вид комп?? ютерний злочинності є одним знайбільш свіжих. Він є різновидом несанкціонованого доступу зтією різницею, що користуватися ним може, як правило, не стороннійкористувач, а сам розробник причому має досить високукваліфікацію. p>
Ідея злочину полягає в підробці вихідної інформації комп'ютерів зметою імітації працездатності великих систем, складовою частиною якихє комп'ютер. При досить спритно виконаної підробці частовдається здати замовнику свідомо несправну продукцію. p>
До підробці інформації можна віднести також підтасування результатіввиборів, голосувань, референдумів тощо Адже якщо кожен голосують неможе переконатися, що його голос зареєстрований правильно, то завждиможливе внесення перекручувань у підсумкові протоколи. p>
Природно, що підробка інформації може переслідувати й інші цілі. p>
6) Розкрадання комп'ютерної інформації. p>
Якщо "звичайні" розкрадання підпадають під дію існуючого кримінальноїзакону, то проблема розкрадання інформації значно складніша. Не дужедалека від істини жарт, що у нас програмне забезпечення поширюєтьсятільки шляхом крадіжок та обміну краденим. При неправомірному зверненні довласність машинна інформація може не вилучатися з фондів, акопіювати. Отже, машинна інформація повинна бути виділена яксамостійний предмет кримінально-правової охорони. p>
Доводиться констатувати, що процес комп'ютеризації суспільствапризводить до збільшення кількості комп'ютерних злочинів, зростання їхпитомої ваги за розмірами викрадає сум у загальній частці матеріальних втратвід звичайних видів злочинів. Втрати ж окремо взятої держави втаких випадках за лічені хвилини можуть досягати колосальних розмірів.
Один з характерних прикладів - кримінальну справу про розкрадання 125,5 тис. дол
США і підготовці до розкрадання ще понад 500 тис. дол в Зовнішекономбанку СРСРв 1991 р., розглянуте московським судом. За матеріалами іншої кримінальноїсправи, у вересні 1993 р. було здійснено замах на розкрадання грошовихкоштів в особливо великих розмірах з Головного розрахунково-касового центру
Центрального банку Росії по м. Москві на суму 68 млрд. 309 млн.768 тис.руб. p>
Такі ж факти мали місце: у квітні 1994 р. з розрахунково-касовогоцентру (РКЦ) м. Махачкали на суму 35 млрд.1 млн. 557 тис. руб.; вмосковському філіалі Інкомбанку; у філіях Унікомбанку; в комерційному банку
Красноярського краю, звідки було викрадено 510 млн. руб.; В акціонерномукомерційному банку м. Волгограда - 450 млн. руб.; в Ощадбанку м. Волгограда
- 2 млрд. руб. P>
Парадоксальність комп'ютерних злочинів полягає в тому, що важкознайти інший вид злочину, після здійснення якого його жертва невиявляє особливої зацікавленості в затриманні злочинця, а самзлочинець, будучи пійманий, всіляко рекламує свою діяльність натерені комп'ютерного злому, мало що приховуючи від представниківправоохоронних органів. Психологічно цей парадокс цілком зрозумілий. P>
По-перше, жертва комп'ютерного злочину абсолютно переконана, щовитрати на його розкриття (включаючи втрати, понесені в результаті втрати,наприклад, банком своєї репутації) істотно перевершують вже заподіянузбиток. p>
А по-друге, злочинець, навіть заробивши максимальний термін позбавленняволі (до двох років, якщо не настали тяжкі наслідки, а частіше термінумовний), здобуває широку популярність в ділових і кримінальних колах,що в подальшому дозволить йому з вигодою використовувати набуті знання івміння.
Між тим в даний час у вітчизняній криміналістичній науці всеще не існує чіткого визначення поняття комп'ютерного злочину,дискутуються різні точки зору щодо їх класифікації. Складність уформулюваннях цих понять існує, на наш погляд, як черезнеможливість виділення єдиного об'єкта злочинного посягання, так імножинності предметів злочинних посягань з точки зору їхкримінально-правової охорони. В даний час існують дві основні течіїнаукової думки. Одна частина дослідників відносить до комп'ютернихзлочинів дії, в яких комп'ютер є або об'єктом, абознаряддям зазіхання. Дослідники ж другої групи відносять докомп'ютерних злочинів тільки протизаконні дії у сферіавтоматизованої обробки інформації. Вони виділяють як головнийкваліфікуючої ознаки, що дозволяє віднести ці злочини ввідокремлену групу, спільність способів, знарядь, об'єктів посягань.
Іншими словами, об'єктом зазіхання є інформація, що обробляєтьсяв комп'ютерній системі, акомп'ютер є знаряддям зазіхання. Законодавство багатьох країн, втому числі і Росії, стало розвиватися саме цим шляхом. p>
Оскільки кримінальне право виходить з матеріального, правовоговизначення поняття злочину, то суть будь-якого злочину полягає втому, що воно змінює, розриває конкретне суспільні відносини,що є певний зв'язок людей з приводу матеріальних,соціальних і ідеологічних цінностей, що охороняються кримінально-правовиминормами. p>
Щодо об'єкта злочинного посягання двох думок бути неможе - їм, природно, є інформація, а дії злочинцяслід розглядати як замах на інформаційні відносини суспільства.
Суб'єкт даного виду злочинів може бути як загальним так і спеціальним.
Суб'єктивна сторона найчастіше виражається в намірі, але в ряді випадківкомп'ютерне злочин може бути скоєно і з необережності. p>
Отже, під комп'ютерними злочинами слід розуміти передбаченікримінальним законом суспільно небезпечні дії, в яких машиннаінформація є об'єктом злочинного посягання. В даному випадку вЯк предмет або знаряддя злочину буде виступати машиннаінформація, комп'ютер, комп'ютерна система або комп'ютерна мережа. p>
Глава 2. Кримінально-правова характеристика комп'ютерних злочинів. P>
§ 1. Загальна характеристика злочинів у сфері комп'ютерної інформації p>
У новому Кримінальному кодексі України вперше в нашій країнікриміналізований такий вид правопорушень, як комп'ютерні злочини. p>
Як видно з попередньої глави під комп'ютерними злочинамирозуміються ті передбачені кримінальним законом суспільно небезпечні діяння,в яких машинна інформація є предмет злочинногопосягання. p>
Злочини, що мають своїм предметом лише апаратно-технічнікошти обчислювальних машин (розкрадання, знищення), підпадають підзовсім інший тип кримінальних правопорушень, закріплених в главі 21
"Злочини проти власності". У принципі, можна припустити випадки,коли шкідливу діє на ЕОМ здійснюється шляхом безпосередньоговпливу на неї інформаційних команд. Це можливо, якщо злочинцевівдасться ввести рухомі частини машини (диски, принтер) в резонанснучастоту, збільшити яскравість дисплея або його частини для пропалювання люмінофора,зациклити роботу комп'ютера таким чином, щоб при використаннімінімальної кількості його ділянок стався їх розігрів і виведення зладу. У цих випадках кваліфікація скоєного повинна проводитися засукупності статей глав про злочини проти власності такомп'ютерних злочинах, оскільки в даній ситуації страждають дваоб'єкта кримінально-правової охорони. Так само і при використанні в якостізнаряддя вчинення протиправного діяння не інформаційної, а однієюапаратно-технічній частині (нанесення тілесних ушкоджень принтером і т.п.) останню можна розцінювати нарівні з такими предметами, як ніж,пістолет, мотузка та інші речі матеріального світу. У цілому ж 28-я глава
КК РФ "Комп'ютерні злочини" має на меті охорону самеінформаційної безпеки - і тільки в силу цього захист і апаратнотехнічних засобів, які є матеріальними носіямиінформаційних ресурсів. Наслідки неправомірного використанняінформації можуть бути найрізноманітнішими: це не тільки порушеннянедоторканності інтелектуальної власності, а й розголошеннявідомостей про приватне життя громадян, майнові збитки у вигляді прямих збитківі неотриманих доходів, втрата репутації фірми, різні види порушеньнормальної діяльності підприємства, галузі і т.д. Тому зовсімвиправдано те, що злочини даного виду поміщені в розділ
IX "Злочини проти громадської безпеки та громадського порядку". P>
Таким чином, загальним об'єктом комп'ютерних злочинів буде виступатисукупність всіх суспільних відносин, що охороняються кримінальним законом;родовим - громадська безпека і громадський порядок; видовим --сукупність суспільних відносин по правомірної і безпечноговикористання інформації; безпосередній об'єкт трактується, виходячи зназв і диспозицій конкретних статей. Найчастіше безпосередній об'єктосновного складу комп'ютерного злочину сформульовано альтернативно, вкваліфікованих складах кількість їх, природно, збільшується. p>
Чи є комп'ютерна інформація тільки лише предметом злочинівтакого виду або ж вона може виступати і їх засобом, коли електронно -обчислювальна техніка використовується з метою вчинення іншогопротиправного посягання на інший об'єкт. Остання точка зорувисловлювалася раніше деякими авторами. p>
Однак прийняти її означало б занадто розширити рамки поняття
"Комп'ютерне злочин" й ускладнити роботу, як законодавця, так іправопріменітеля. p>
Розробники нового КК пішли по першому шляху, сформулювавши складиглави 28 таким чином, що інформація ЕОМ в кожному випадку є лишепредметомздійснення комп'ютерного злочину. p>
Однак при використанні машинної інформації як засібвчинення іншого злочину відносини по її охороні страждають неминуче,тобто вона сама стає предметом суспільно небезпечного діяння. Неможливопротиправно скористатися інформацією, що зберігається в ЕОМ, не порушивши прицьому її захисту, тобто не зробивши одного з дій, перелічених у ст. 20
Федерального закону "Про інформації, інформатизації та захисту інформації":витоку, втрати, перекручування, підробки, знищення, модифікації, копіювання,блокування та інших форм незаконного втручання в інформаційніресурси і системи. Навіть якщо не постраждають відомості конкретної ЕОМ,правомірно вживаються її законним користувачем, практично неминучезазнають збитків ті, з якими вона пов'язана мережею. Таким чином, навітьпри здійсненні такого класичного злочину, як електронне розкраданнягрошей, відповідальність за це повинна наступати за правилами ідеальноїсукупності злочинів. p>
Майже всі склади глави 28 відносяться до злочинів невеликої тасередньої тяжкості, і лише один - до тяжких злочинів. Характеризуючиоб'єктивну сторону розглянутих складів, зауважимо, в першу чергу,що навіть більшість з них конструктивно сформульовані як матеріальні,тому припускають не тільки вчинення суспільно-небезпечного діяння, а йнастання суспільно-небезпечних наслідків, а також встановлення причинногозв'язку між цими двома ознаками. p>
Однак не можна не визнати, що знищення, блокування, модифікація ікопіювання інформації не виключають здійснення самостійних дій. Унавчальній літературі [17] вказується, що правильніше було б розглядатипідставою кримінальної відповідальності за неправомірний доступ до комп'ютерноїінформації випадки, коли неправомірний доступ пов'язаний із знищенням,блокуванням і т.д. (тобто такого доступу варто було б надати значення нетільки причини, але й необхідної умови). p>
У силу ч. 2 ст. 9 КК РФ часом вчинення кожного з цихзлочинів буде визнаватися час закінчення саме діяння незалежно відчасу настання наслідків. Самі ж суспільно небезпечні діяння частішевсього виступають тут у формі дій і лише іноді - як бездіяльність. Уодному випадку така ознака об'єктивної сторони складу злочину, якспосіб його вчинення, сформульований в якості обов'язкової ознакиосновного і кваліфікованого складів. У решті він, а також час,місце, обстановка, знаряддя, засоби вчинення злочину можуть бутивраховані судом як пом'якшуючих чи обтяжуючих обставин. p>
З усіх ознак суб'єктивної сторони значення матиме тільки один
- Вина. При цьому, виходячи з ч.2 ст. 24 КК, для всіх злочинів даноговиду необхідно наявність вини у формі умислу, і лише два кваліфікованихскладу передбачають дві її форми: намір по відношенню до діяння інеобережність відносно наступили суспільно-небезпечних наслідків.
Факультативні ознаки суб'єктивної сторони так само, як і в питанні простороні об'єктивної, не будуть мати значення для кваліфікації злочину.
Так, мотивами вчинення таких діянь найчастіше бувають користь абохуліганські спонукання, але можуть бути і міркування інтересу, почуттяпомсти, не виключено вчинення їх, з метою приховати інший злочин іт.д. Природно, що особливу складність викликає проблема відмежуваннянеобережного і невинного заподіяння шкоди, що пов'язано з підвищеноюскладністю і скритністю процесів, що відбуваються в мережах і системах ЕОМ. p>
Суб'єкт кількох складів є спеціальним. В інших випадкахним може стати, в принципі, будь-яка людина, особливо якщо врахувативсезростаючу комп'ютерну грамотність населення. Відповідальність зазлочини проти комп'ютерної безпеки настає з 16 років (ст. 20
КК). P>
Диспозиції статей 28-го розділу описові, найчастіше - бланкетні абовідсильні. Для їх застосування необхідно звернутися до ст. 35 КК, донормативно-правового акта про охорону комп'ютерної інформації, правиламексплуатації ЕОМ і т. п. Санкції - альтернативні, за винятком двохкваліфікованих складів, де вони - в силу тяжкості наслідківзлочину - "урізані" до відносно-визначених. p>
Спочатку в проекті КК РФ глава про комп'ютерні злочинимістила 5 статей. Проте надалі в силу зауважень, висловлених яктеоретиками кримінального права, так і практиками комп'ютерної справи, першийтри статті були об'єднані, і в даний час глава постає в наступномускладі: p>
- ст. 272. Неправомірне доступ до комп'ютерної інформації; p>
- ст. 273. Створення, використання і поширення шкідливихпрограм для ЕОМ; p>
--ст. 274. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі. P>
§ 2. Неправомірне доступ до комп'ютерної інформації. P>
Розташування ст.272 в главі на першому місці було викликано справдікатастрофічним становищем, що склалося на вітчизняному ринкукомп'ютерної інформації і викликаним вільним доступом користувачів ПК доінформаційним ресурсами безконтрольним копіюванням останніх. Зауважулише, що близько 98% копій програмних продуктів виробляється в данийчас у нас в країні саме таким шляхом. p>
Ця стаття, яка, як і наступні, складається з 2 частин, міститьдосить багато ознак, обов'язкових для об'єкта, об'єктивної ісуб'єктивної сторін складу злочину. Безпосереднім об'єктом їїє суспільні відносини по забезпеченню безпеки комп'ютерноїінформації та нормальної роботи ЕОМ, їх системи або мережі. p>
Склад злочину сформульований як матеріальний, причому якщо діянняу формі дії визначено однозначно (неправомірний доступ до охоронюваноїзаконом комп'ютерної інформації), то наслідки, хоч і обов'язкові, можутьбути дуже різноманітні: p>
1) дані, p>
2) її блокування, p>
3) модифікація, p>
4) копіювання, p>
5) порушення роботи ЕОМ, p>
6) те саме - для системи ЕОМ, p>
7) те ж-для їх мережі. p> < p> Об'єктивну сторону даного злочину становить неправомірнийдоступ до охороняється законом комп'ютерної інформації, якщо це діянняспричинило знищення, блокування, модифікацію або копіюванняінформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. p>
Діяння, як видно з диспозиції статті, передбачає наявність двохобов'язкових ознак: інформація повинна охоронятися законом, а доступ доній має бути неправомірне. p>
У справах про даний злочин повинно бути встановлено, щокомп'ютерна інформація, до якої здійснений доступ, охороняєтьсязаконодательством про державну таємницю, про власність, про авторськеправо або ін, що самим фактом несанкціонованого до неї доступу порушеніпрерогативи держави, права власника, власника, автора або інюридичної або фізичної особи. У силу ст. 6 Федерального закону "Проінформації, інформатизації та захисту інформації "інформаційні ресурсизнаходяться у власності юридичних і фізичних осіб, включаються до складуїх майна і на них поширюється дія цивільногозаконодавства. p>
Неправомірним слід визнати доступ в закриту інформаційну системуособи, що не є законним користувачем або не має дозволу дляроботи з даною інформацією. Способи такого доступу: використання чужогоімені, зміна фізичної адреси технічного пристрою, підбір пароля,знаходження і використання "прогалин" в програмі, будь-який інший обмансистеми захисту інформації. p>
Несанкціоноване проникнення до органів управління ЕОМ або в мережу
ЕОМ слід розглядати як приготування до доступу до комп'ютерноїінформації. p>
Дана стаття кримінального закону передбачає відповідальність занеправомірний доступ до інформації, лише якщо вона відображена на машинномуносії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їхмережі.
Машинні носії, до яких відносять всякого роду магнітні диски,магнітні стрічки, магнітні барабани, перфокарти, напівпровідникові схеми іін, класифікуються в залежності від їх фізичних і конструктивнихособливостей.
Комп'ютерна інформація може також міститися в пам'яті ЕОМ, якареалізується через перераховані машинні носії, що використовуються якзапам'ятовувальні пристрої - зовнішні, (наприклад, дискета), або внутрішні,включені в конструкцію ЕОМ. Оперативна пам'ять, яка реалізуєвнутрішню пам'ять ЕОМ, безпосередньо пов'язане з процесором і міститьдані, що безпосередньо беруть участь у його операціях. p>
Комп'ютерна інформація може передаватися по телекомунікаційнихканалах з однієї ЕОМ до іншої, з ЕОМ на пристрій відображення (дисплей,наприклад), з ЕОМ на керуючий датчик обладнання. Телекомунікаційніканали з відповідним програмним забезпеченням пов'язують окремі ЕОМ усистему або мережу. p>
Таким чином, дана норма кримінального законодавства оберігаєкомп'ютерну інформацію, де б вона не містилася й ні циркулювала: упам'яті ЕОМ, в каналах зв'язку, на відокремлених від ЕОМ машинних носіях. p>
Неправомірне доступ до записів програм для ЕОМ, до первинних документівбаз даних та іншої подібної інформації, виконаної у вигляді запису рукоюлюдини, віддрукованої на машинці або принтері, набраної типографськимспособом, не мається на увазі в даній нормі кримінального закону, і може, ввідповідних випадках, спричинити відповідальність лише за іншими статтями
Особливої частини КК (ст. 137, 138, 183 та ін.) P>
Моментом закінчення діяння є момент відсилання користувачакомп'ютера останньої інтерфейсній команди виклику що зберігається ин