Общая характеристика компьютерных преступлений

В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникаций. Начавшаяся в середине века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем — этических, психологических, социальных и правовых. В настоящее время в Республике Беларусь приобретает особую остроту проблема информационной безопасности и компьютерной преступности, в то время как развитие правовой базы явно отстает от требований реальной жизни.

Современный период развития общества характеризуется повсеместным практическим применением ЭВМ во всех общественно значимых сферах человеческой деятельности, так или иначе связанных с системами автоматической обработки информации. Реализация принятых в 1993 году Программы информатизации и в 1994 году Программы развития средств связи приведет к созданию информационной инфраструктуры в Республике Беларусь, однако опыт развитых зарубежный стран свидетельствует, что компьютеры могут быть использованы также и для совершения преступлений. Речь идет о так называемых компьютерных преступлениях — «противоправных деяниях, при которых информационно-вычислительные системы становятся предметом либо орудием совершения преступных посягательств.» Практически все известные мировой практике их виды (компьютерное мошенничество, компьютерный саботаж, компьютерный шпионаж, кражи программ, машинного времени) регистрируются уже и в республике.

Несовершенство законодательства позволяет совершенно безнаказанно совершать правонарушения, так как в действующем УК данные действия не охватываются ни одним из существующих составов преступлений особенной части. Исследователями еще с 80-х годов проводится анализ зарубежной судебной практики по отдельным видам рассматриваемой категории деяний, делаются выводы о невозможности обеспечения в рамках действующего законодательства уголовного преследования лиц, виновных в совершении противоправных деяний с использованием вычислительной техники, однако судебная практика по компьютерным преступлениям, совершаемым в стране, равно как и разработка соответствующих уголовно-правовых норм ни разу не проводились.

Таким образом, сложившаяся ситуация (отсутствие определений и юридических моделей для существующих общественно-опасных деяний) требует немедленного правового регулирования, однако ожидаемый УК принимается Национальным Собранием Республики Беларусь уже второй год, и даже он в полной мере не решает все актуальные проблемы.

5 стр., 2111 слов

История развития справочно-правовых систем

... создана первая справочная правовая система «АИПС-Законодательство», предназначенная для использования в государственных структурах. Дальнейшее развитие информационная правовая система получила в созданных базе данных правовой информации «Эталон» ... «ввести государственный учёт нормативных актов СССР и союзных республик, а также организовать централизованную информацию о таких актах». Для реализации ...

«Использование компьютеров, одного из самых современных достижений научно-технического прогресса при преступных посягательствах значительно повышает степень их общественной опасности» — считает Н.Ф.Ахраменка. Специфическим является характер наносимого при этом вреда, и, кроме того, ущерб от компьютерных преступлений, как свидетельствует мировая практика, обычно весьма велик (в среднем, потери от одного компьютерного мошенничества в США составляют почти 500.000$, что на в несколько десятков раз превышает ущерб, наносимый при традиционном ограблении).

Компьютеры, используемые в системах управления военными объектами, являются ключевым элементом при реализации решений политического характера, и в случаях несанкционированного доступа к этим объектам обществу может быть нанесен невосполнимый политический, военный или экологический вред. Кроме того, измерение времени при совершении компьютерных преступлений также имеет свою специфику. Само действие в силу технических особенностей может длиться микросекунды, а подготовка к нему — месяцы или даже годы. Проблему представляет и расследование такого рода преступлений: во-первых, установление фактов, имеющих существенное значение для разрешения подобного рода дел, может длиться достаточно долгое время или даже вообще быть невозможным для следствия в силу объективных (например, из-за простоты «заметания следов» для преступника) или субъективных (нежелание потерпевших возбуждать уголовное дело) причин. Легкий доступ к обучению навыкам работы с вычислительной техникой, быстрый рост компьютерных технологий, расширяющаяся сфера ии применения — все это также свидетельствует об особой, повышенной общественной опасности компьютерных преступлений.

Защита интересов личности, общества и государства от преступлений в сфере информационной безопасности может быть обеспечена на основе комплексного взаимодействия двух основных направлений воздействия: организационно-технического и правового. Первое включает в себя аппаратно-программные средства физического ограничения возможности совершения правонарушений, второе же представляет собой юридическое регулирование отношений в данной сфере на основе законодательных и иных нормативных актов, действующих в Республике Беларусь.

Анализ мер защиты, применяемых для ограничения несанкционированного доступа и использования средств вычислительной техники в Республике Беларусь, показывает, что наиболее распространенными из них являются традиционные для стран бывшего СССР организационные (однако сфера их применения постепенно сужается) и программные (достаточно эффективные и легко реализуемые на этапе разработки).

Аппаратные средства защиты из-за их относительной дороговизны пока применяются реже, хотя в республике уже складывается рынок таких зарубежных и отечественных устройств. Что же касается правовых мер защиты, то, как уже было указано, существует пробел в правовом регулировании этих отношений в Республике Беларусь, в том время как законодательство, предусматривающее уголовное преследование лиц, совершивших противоправные деяния с использованием либо в отношении вычислительной техники, в зарубежных странах действует с начала 80-х годов.

3 стр., 1024 слов

Расследование налоговых преступлений в Республике Тыва

... квалификации, которая позволит нам побеждать преступность. Цель исследования настоящей выпускной квалификационной работы – изучение расследования налоговых преступлений в Республике Тыва. Для того чтобы изучить само понятие о правонарушениях в ...

Официальной статистики о состоянии компьютерной преступности в республике нет, однако, отсутствуя юридически, она наличествует фактически. Н.Ф.Ахраменка считает, что анализ отечественной следственной и судебной практики даже по тем немногим случаям совершения компьютерных преступлений, ставших известными, позволяет сделать вывод о неготовности правоохранительных органов к борьбе с ними: «Проблемы, возникающие с выявлением самого факта совершения, с обнаружением и сохранением следов преступлений, совершённых с использованием ИВС либо в их отношении, с квалификацией анализируемой категории посягательств, определением размера наносимого при этом ущерба, уже на современном этапе ставят задачу научной разработки методов борьбы (в том числе и уголовно-правовых) с этим новым видом преступности.»

Следует отметить, что ни законы сами по себе, ни только организационно-технические меры не способны защитить информационные системы от преступных посягательств, поэтому государству в законодательной и правоприменительной практике не следует адекватно прореагировать на существование общественно опасных посягательств в сфере информатизации, как это уже сделано в сфере программно-аппаратных мер зашиты.

Понятие преступления против информационной безопасности (компьютерного преступления)

Термин «компьютерное преступление» в основном существует в зарубежных источниках, в законодательстве Республики Беларусь легального определения не существует. Следует отметить, что общепризнанного определения компьютерного преступления на сегодняшний день не имеется вообще, уголовное право иностранных государств охватывает этим понятием различные по своему характеру и степени оощественной опасности виды противоправных деяний.

Так, в законодательстве ряда европейских стран (Австрии, Дании, Франции) предусматривается уголовная ответственность за неправомочное вмешательство в функционирование информационно-вычислительных систем. Из содержания норм уголовного права Великобритании следует, что его санкции применяются к «злоумышленникам, причинившим с помощью ЭВМ ущерб или использовавшим информацию в своих целях.» В 80-е годы системой уголовной юстиции ФРГ был предложен целый ряд уголовно-правовых определений исследуемой категории противоправных деяний. Уголовная полиция этой страны к компьютерным преступлениям относит «все противоправные действия, при которых электронная обработка информации является орудием их совершения и (или) их объектом.»

Таким образом, общим в определении компьютерного преступления является то, что совершаются они либо в отношении, либо посредством вычислительной техники, то есть компьютерные преступления условно можно разделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, что наносит ущерб общественным или личным интересам, и преступления, использующие компьютеры как необходимые технические средства для достижения противоправных целей.

Отечественная наука в основном придерживается подобного определения. Так, А.В.Дулов к компьютерным преступлениям относит «различные преступления, совершаемые с помощью компьютеров, с нарушением их деятельности.» Мне кажется, подобное определение является довольно широким и содержащим существенную неточность: результатом компьютерного преступления не обязательно должно быть нарушение деятельности самих компьютеров. Общественно-опасные последствия могут наступать и при нормальном функционировании программно-аппаратных средств компьютера при условии неверных исходных данных, при ошибках оператора или программиста, при кражах машинного времени, неправомерном доступе либо кражах информации и т.д.

6 стр., 2722 слов

Общая характеристика компьютерных преступлений по уголовному кодексу РФ

... их сети. Преступление в сфере компьютерной информации (компьютерное преступление) - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране ...

Ю.М.Батурин подразделяет объекты компьютерных атак на три категории: сами компьютеры, объекты, которые могут быть атакованы с помощью компьютера как инструмента, объекты, для которых компьютер является окружением. Представляется обоснованным не включать в состав объектов компьютерных преступлений первую категорию по данной классификации, ибо в таких случаях компьютеры являются не более чем имуществом, абсолютно равнозначным любым другим материальным вещам, и не подлежат выделению в отдельную правовую категорию единственно по признаку их наименования.

Классической точки зрения о том, что рамки компьютерных преступлений можно ограничить использованием ЭВМ в качестве инструмента (орудия) и предмета посягательства, придерживается и Н.Ф.Ахраменка. При этом указывается, что сам компьютер не может быть рассмотрен как предмет компьютерных преступлений, так как «предметом посягательств при их совершении является отнюдь не техника как таковая (ей ущерб, как правило, не наносится), а информация, хранимая, обрабатываемая или передаваемая этой техникой. Определяя объект компьютерных посягательств, мы исходим из того, что преступления такого рода с гораздо большим основанием следует отнести к информационным.» На мой взгляд, предмет компьютерных преступлений следует еще больше расширить: помимо информации включить еще нормальное функционирование вычислительной техники и систем передачи данных.

Что же касается использования компьютера в качестве орудия совершения преступления, то, как справедливо отмечает В.Н.Черкасов, компьютерное мошенничество, компьютерный саботаж, компьютерный шпионаж и т.п. остаются теми же мошенничеством, саботажем и шпионажем, лишь совершенными с использованием компьютеров как неких технических средств.

Законодатель в проекте уголовного кодекса РБ группирует компьютерные преступления в разделе XII «Преступления против информационной безопасности» по признаку непосредственного объекта посягательств — информации, путей ее передачи или способов обработки, кроме того, компьютерным преступлением в соответствии с данной выше классификацией является предусмотренное в ст.212 «Хищение пyтем испoльзoвания кoмпьютеpнoй техники». В последнем случае следует учитывать тот факт, что использование компьютерной техники как квалифицирующего признака при хищении свидетельствует о повышенной общественной опасности таких действий. Родовым объектом вышеназванных преступлений являются многочисленные общественные отношения: обеспечивающие нормальный порядок управления, в области предпринимательства и иной хозяйственной деятельности, отношения собственности, общественной безопасности, причем в большинстве случаев посягательство касается сразу группы этих отношений в совокупности.

Спорным является вопрос, относить ли к компьютерным преступлениям составы ст.203 проекта УК РБ «Нарушение тайны переписки, телефонных переговоров, телеграфных или иных сообщений», ст.222 «Изгoтoвление либо сбыт пoддельных кpедитных, pасчетных каpт и иных платежных дoкyментoв» и ст.376 «Незаконные изготовление, пpиобpетение либо сбыт сpедств для негласного полyчения инфоpмации»? По моему мнению, компьютерная техника во всех вышеперечисленных деяниях может быть использована как орудие преступления, однако наряду с нею возможно применение и других технических средств, то есть условие ее использования не является существенным для квалификации деяний по данным статьям, следовательно, компьютерными их назвать нельзя. В том же случае, если наряду с действиями, предусмотренными составами вышеназванных статей, правонарушитель допускает использование ЭВМ или противоправные действия в отношении информации, компьютерного оборудования и т.д., то содеянное следует квалифицировать по совокупности с нормами раздела XII проекта УК РБ.

16 стр., 7851 слов

Компьютерные преступления (3)

... «Криминалистика и компьютерная преступность» была сделана попытка дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация ...

Обобщая все вышесказанное, можно дать следующее определение компьютерного преступления: под компьютерным преступлением следует понимать виновное противоправное общественно опасное деяние, совершенное с помощью компьютерной техники, либо в отношении ее самой, либо в отношении хранимой, передаваемой или обрабатываемой информации, предусмотренное нормой особенной части уголовного кодекса.

Объективная сторона компьютерных преступлений (способы их совершения)

Объективная сторона компьютерных преступлений с использованием ЭВМ проявляется в виде активных действий, угловная ответственность в за какой бы то ни было вид бездействия уголовным кодексом не предусмотрена. В качестве таких действий могут выступать:

  • ? несанкционированный доступ к компьютерной информации;
  • ? изменение компьютерной информации, находящейся в компьютерной системе, сети или на машинных носителях, внесение в них заведомо ложной информации;
  • ? уничтожение, блокирование, приведение в непригодное состояние компьютерной информации либо программы;
  • ? вывод из строя компьютерного оборудования;
  • ? разрушение компьютерной системы;
  • ? несанкционированное копирование или иное неправомерное завладение информацией;
  • ? перехват компьютерной информации, передаваемой с помощью систем компьютерной связи;
  • ? изготовление с целью сбыта и сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети;
  • ? разработка компьютерных программ или внесение изменений в действующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации;
  • ? разработка специальных вирусных программ, заведомое их использование или распространение носителей с такими программами;
  • ? нарушение правил эксплуатации компьютерной системы или сети.

Общественно опасные последствия различны, между действиями виновного и наступившими общественно опасными последствиями должна быть установлена причинная связь, если состав преступления материальный (каковыми являются составы, предусмотренные ст.ст. 341, 342, 347 проекта УК).

Последствия могут выражаться в причинении материального ущерба, упущенной выгоде, иных убытках, авариях, крушениях, катастрофах, в несчастных случаях с людьми, отрицательных изменениях в окружающей среде и т.д. В случае же формального состава (ст.ст. 343, 344, 345, 346 проекта УК) преступление будет считаться оконченным с момента выполнения действий, указанных в диспозиции этих статей, а наступление последствий может служить лишь квалифицирующим признаком (как это предусмотрено ч.2 ст.343 и ч.2 ст.346 проекта УК).

Факультативные признаки объективной стороны (место, время, способ совершения преступления, орудия и средства, используемые для его совершения, обстановка) могут быть абсолютно любыми, за исключением нормы ст.342 проекта УК: «Изменение инфoрмации, хранящейся в кoмпьютернoй системе, сети или на машинных нoсителях, а равнo внесение в них заведoмo лoжнoй инфoрмации при oтсутствии признакoв хищения чужoгo имущества, причинившее значительный ущерб или сoздавшее реальную угрoзу его причинения», которая предусматривает способ совершения преступления — любой, кроме хищения, которое подпадает под диспозицию ст.212 проекта УК.

20 стр., 9680 слов

Преступления в сфере компьютерной информации (3)

... как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет - информацию, сосредоточенную внутри компьютера (в файлах, программах ...

Подробнее о конкретных действиях, составляющих объективную сторону компьютерных преступлений:

  • Несанкционированный доступ к компьютерной информации осуществляется, как правило, с использованием чужого имени или пароля, технических устройств, использованием информации, оставшейся после решения задач, модификацией программного обеспечения или данных, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Особенность компьютерной информации — в ее относительно простой пересылке, преобразовании и размножении;
  • при изъятии информации в отличие от изъятия вещи она легко сохраняется в первоисточнике;
  • доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Несанкционированный доступ, таким образом, может быть определен как пользование информацией лицом, которому в силу программных или аппаратных средств разграничения доступа такой возможности не предоставлено. Следовательно, свободный доступ к информации требует устранения этих ограничений, то есть нахождения и использования слабых мест в системе защиты. Нарушение системы защиты не обязательно связано с вмешательством в ее работу — программисты иногда допускают ошибки в программном обеспечении, которые не удается обнаружить в процессе отладки. Это создает возможности для нахождения так называемых «люков», которые и использует правонарушитель. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают «люки» для последующего использования в целях профилактического осмотра и внесения изменений, а затем забывают убрать их из опубликованной программы.

Самый распространенный способ получения несанкционированного доступа — выдавать себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Обычный путь его осуществления — получить пароли доступа и другие идентифицирующие признаки законных пользователей.

Изменение компьютерной информации, находящейся в компьютерной системе, сети или на машинных носителях, внесение в них заведомо ложной информации заключается в замене или дополнении исходных данных, к которым виновный имеет законный или несанкционированный (более тяжкое преступление) доступ, иными, не предусмотренными его служебными или внеслужебными обязанностями, данными. «Заведомо ложная» информация означает то, что виновному лицу было известно о том, что вводимая информация не соответствует действительности, так как обман по отношению к компьютерам неприменим — они оперируют информацией, ложной или истинной, абсолютно одинаково, введен в заблуждение оказывается в конечном итоге человек — пользователь, и именно этот обман охватывается умыслом правонарушителя.

7 стр., 3447 слов

Компьютерные преступления в уголовном кодексе РФ

... программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и ... законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), ...

Уничтожение компьютерной информации либо программы состоит в физическом ее стирании с носителя, при этом не имеет значения тот факт, имелись ли резервные копии этой информации, возможно ли ее восстановление и т.д. Уничтожением информации не является переименование файла, где она содержится, а также сама по себе автоматическая замена старых версий файлов новыми. Кроме того, уничтожением, по моему мнению, следует считать разрушение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитным излучением, ударами и иными подобными способами, если объектом этих посягательств была именно информация, а не ее носитель. Блокирование заключается в действиях по ограничению возможности законного доступа к информации других лиц, не связанных с уничтожением, то есть при ее полном сохранении на носителе. Приведение в непригодное состояние компьютерной информации либо программы — это искажение их любым способом до состояния, вызывающего невозможность их использования. В этом случае программа либо данные могут быть доступны как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строя компьютерного оборудования и разрушение компьютерной системы близки по смыслу, первое означает аппаратное нарушение нормального функционирования компьютерной системы, а второе — логическое, программное вмешательство в ее работу, результатом которого является невозможность выполнения возложенных на нее функций.

Несанкционированное копирование или иное неправомерное завладение информацией, перехват компьютерной информации, передаваемой с помощью систем компьютерной связи, по сути, являются хищением информации, однако здесь существует определенная специфика: информацию нельзя относить к вещам, материальным ценностям, а можно лишь приравнять к ним. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение компьютерной информации, в том числе программного обеспечения, путем несанкционированного копирования не может квалифицироваться как хищение в чистом виде, поскольку хищение сопряжено прежде всего с изъятием каких-либо ценностей, а при неправомерном завладениии компьютерная информация может не изыматься, а копироваться. Одна из особенностей информации — легкость ее копирования, причем копии могут сооветствовать оригиналу с любой степенью точности. Именно поэтому компьютерная информация выделена как самостоятельный предмет уголовно-правовой охраны.

На мой взгляд, компьютерная программа или информация отличается от материальных объектов главным образом тем, что поддается свободному копированию, не теряя ни одного из своих свойств при этом. Современная техника позволяет размещать огромное, на первый взгляд, количество единиц информации в ничтожно малом объеме, и следует различать право на информацию и право на ее носитель, квалифицируя их хищения по разным статьям уголовного кодекса в зависимости от того, что входило в намерения правонарушителя. Так, завладение компьютером, не имеющим источников питания, а также носителем как вещью, не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь только ответственность по статьям о преступлениях против собственности.

12 стр., 5587 слов

Компьютерная преступность

... Компьютерная преступность - это совокупность компьютерных преступлений, где компьютерная информация является предметом преступных посягательств, а также преступлений, которые совершаются посредством общественно-опасных деяний, предметом которых является компьютерная информация. Эти деяния посягают на безопасность сферы компьютерной информации, ...

Изготовление с целью сбыта и сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети является дальнейшим развитием состава ст.341 ввиду особой общественной опасности таких деяний, так как их результат — средства для получения неправомерного доступа — могут быть использованы любым пользователем, даже не обладающим специальными знаниями, для совершения компьютерного преступления.

Разработка компьютерных программ или внесение изменений в действующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации подразумевают создание программ (в отличие от просто несанкционированного копирования, уничтожения, блокирования и т.д., которое совершается посредством законного пользования программным обеспечением) или исправление действующих программ, которое производится с вышеуказанной целью. Это так называемый способ «троянский конь» — тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся автором (владельцем) программы функции, но одновременно сохранять и прежнюю работоспособность. Компьютерные программы (исходные тексты и особенно выполнимый код) обычно чрезвычайно сложны, они состоят из сотен тысяч, а иногда и миллионов команд, поэтому «троянский конь» из нескольких сотен команд вряд ли может быть обнаружен в случае неведения относительно его наличия в программе.

Разработка специальных вирусных программ, заведомое их использование или распространение носителей с такими программами:

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера или наносящих ущерб хранимой в компьютере информации. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет.

Формальное определение понятия «компьютерный вирус» до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Первое из них было произнесено студентом Калифорнийского университета Фредом Коуэном в августе 1984 года который, выступая на одной из конференций, рассказал про свои опыты с тем, что он назвал «компьютерным вирусом» на основании общих черт с вирусом медицинским. Многочисленные попытки дать «современное» определение вируса не привели к успеху. Дело в том, что дать более-менее лаконичное определение, которое бы четко выделило все вирусы из числа обычных программ, невозможно — оно будет либо чрезвычайно широким (включающим в состав вирусов невирусные программы), либо слишком узким (оставляющим без внимания явно вирусные программы).

Поэтому представляется обоснованным дать описание некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором обособленном классе программ.

Прежде всего, вирус — программа, обладающая способностью к самовоспроизведению. Такая способность является единственным качеством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению, любая операционная система и еще множество программ способны создавать собственные копии, однако специфика вируса требует его обязательного распространения на другие компьютеры посредством копирования хотя бы части (возможно, измененной) себя самого. Нужно отметить, что копии вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать (так называемые полиморфные вирусы).

15 стр., 7150 слов

Этикет в компьютерных сетях

... этикета в компьютерных сетях и их значение для пользователей ПК. В соответствии с целью исследования в работе поставлены следующие задачи теоретического и прикладного характера: 1. Изучить особенности и правила этикета в Интернете, в локальных компьютерных сетях, в телеконференциях и в ...

В этом случае под копированием следует понимать перенесение в другой файл содержания вируса — его деструктивной функции или иного его проявления, а не его формы — закрепленного набора команд для осуществления этих функций.

Вирус обычно направлен на нанесение ущерба, однако, случается, что автор вируса не включает в его состав деструктивные функции. С другой стороны, само по себе размножение вируса или иное его проявление является вредом, наносимым компьютеру (снижение свободного пространства на носителях информации, вычислительных ресурсов компьютера), и должно повлечь последствия уголовно-правового характера.

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

Таким образом, компьютерный вирус — специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.

Именно высокой степенью общественной опасности, на мой взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания или распространения вирусных компьютерных программ для ЭВМ. Под использованием (распространением) вредоносных (вирусных) программ или носителей с ними понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная их передача. Можно предположить, что под распространением следует понимать и их копирование. Законодатель наконец осознал серьезность создавшиейся ситуации, предусмотрев квалифицирующие признаки: такое преступление может иметь и тяжкие последствия — гибель людей, аварии, катастрофы, причинение вреда здоровью людей, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений и т.д.

Нарушение правил эксплуатации компьютерной системы или сети предполагает использование последних не по целевому назначению, в обход ограничений правового или должностного характера, совершенное лицом, доступ которого к этой системе или сети разрешен — в этом проявляется отличие данной нормы от несанкционированного доступа.

Субъективные признаки компьютерных преступлений

Субъективная сторона компьютерных преступлений характеризуется прямым умыслом за исключением ст.347 «Нарушение правил эксплуатации компьютерной системы или компьютерной сети», которая допускает вину в форме неосторожности. Мотив и цель для квалификации преступления не имеют значение лишь у компьютерного саботажа, для остальных преступлений рассматриваемой категории необходимым субъективным признаком являются корыстная цель, иная личная заинтересованность, либо цель разглашения или непосредственного использования информации, полученной в результате противоправных действий.

По данным зарубежных экспертов среди наиболее крупных преступлений рассматриваемой категории, зарегистрированных в различных странах с 1962 по 1982 год, совершалось:

  • ? по корыстным мотивам — 66%;
  • ? по политическим мотивам — 17%;
  • ? из чисто исследовательского интереса — 7%;
  • ? из хулиганских побуждений и озорства — 3%;
  • ? из мести — 3%.

Отмечено, что до начала 70-х годов практически все компьютерные преступления совершались из корыстных побуждений, остальные мотивы — порождение более позднего времени.

Субъектом компьютерных преступлений могут быть вменяемые лица, достигшие 16-летнего возраста, а нарушение правил эксплуатации компьютерной системы или сети требует признаков специального субъекта: «лицо, имеющее доступ к этой системе или сети».

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п., однако особенностью компьютерной неосторожности является то, что безошибочньх программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима. Поэтому мне кажется справедливым закрепленный в проекте УК принцип ответственности при наличии умысла в совершении компьютерного преступления.

Заключение

Одним из отрицательных последствий развития вычислительной техники и электронных средств коммуникаций является компьютерная преступность — совершение противоправных деяний в отношении или посредством ЭВМ. Эта проблема в последнее время приобретает особую актуальность в свете неразвитой законодательной базы, регулирующей отношения в этой сфере, неготовности правоохранительных органов к пресечению и предупреждению правонарушений и отсутствия судебной практики.

Эффективная защита прав и интересов граждан может быть обеспечена лишь применением всего комплекса мер как организационно-технического, так и правового характера. В республике в настоящее время объективно сложились основания криминилизации такого рода правонарушений — преступлений против информационной безопасности, что требует внесения соответствующих изменений и дополнений в действующее законодательство.

На симпозиуме по профилактике и пресечению компьютерной преступности (VIII конгресс ООН по профилактике преступлений и обращению с правонарушителями, Гавана, 1990 год) было констатировано, что «компьютерная преступность и ее последствия представляют собой новую форму антиобщественного поведения, которое лишь недавно получило признание как явление, представляющее собой всеобщую угрозу безопасности и нормальному функционированию нашего общества.»

Компьютерная преступность имеет международный характер, поскольку в связи с созданием единого информационного пространства территориальных ограничений для нее не существует, и Республике Беларусь, только приступившей к созданию информационной инфраструктуры и стремящейся к интеграции с мировым сообществом, следует использовать уже накопленный позитивный опыт зарубежных стран в борьбе с компьютерной преступностью, а общее отставание в сфере информатизации ликвидировать хотя бы в части предупреждения компьютерной преступности путем легальной дефиниции составов конкретных компьютерных преступлений в уголовном кодексе и разработки научно-методологических основ правового регулирования отношений в этой сфере.

В данной работе была сделана попытка дать понятие компьютерного преступления в общем виде и провести анализ конкретных видов компьютерных преступлений путем описания признаков их объективной и субъективной сторон.

Список использованной литературы

[Электронный ресурс]//URL: https://pravsob.ru/referat/prestupleniya-protiv-informatsionnoy-bezopasnosti-rb/

1. Проект уголовного кодекса Республики Беларусь. Мн.: Национальное Собрание РБ, 1997.

2. Программа информатизации Республики Беларусь на 1991-1995гг. и на период до 2000 года. — Мн.: ГОСЭКОНОМПЛАН, БПО ВТИ, 1991.

3. Программа развития средств связи Республики Беларусь до 2000 года. — Мн.: МСИИ РБ, 1994.

4. Ахраменка Н.Ф. Криминализация общественно опасного поведения с использованием информационно-вычислительных систем.

5. Батурин Ю.М. «Компьютерное преступление» — что за термином? // Право и информатика. М.: МГУ, 1990.

6. Батурин Ю.М. Проблемы компьютерного права. М.: Юридическая литература, 1991.

7. Безруков Н.Н. Компьютерные вирусы. — М.: Наука, 1991.

8. Дулов А.В. Криминалистический анализ компьютерных преступлений. // Проблемы «компьютерной преступности»: Выпуск 2. Мн.: НИИ ПККСЗ МЮ РБ, 1992.

9. Леонов А.П. Сценарное прогнозирование компьютерной безопасности Республики Беларусь. // Национальная безопасность Республики Беларусь: современное состояние и перспективы. Мн.: ВС РБ, 1994.

10. Черкасов В.Н. О понятии «Компьютерная преступность». // Проблемы компьютерной преступности: Выпуск 2. Мн.: НИИ ПККСЗ МЮ РБ, 1992.

11. Борьба с компьютерной преступностью в рамках ООН. // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992. №5.

12. Законодательство о борьбе с компьютерными преступлениями. // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1989. №1.

13. Компьютерная преступность в Великобритании. // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990. №8.

14. Проблемы преступности за рубежом: Реферативный обзор. М.: ГИЦ МВД СССР, 1988.