Уголовная практика по преступлениям в сфере компьютерной информации

Содержание

Актуальные проблемы преступлений в сфере компьютерной информации

С другой проблемой судебная практика может столкнуться в процессе применения ст. 273 УК. Прежняя редакция упомянутой нормы предусматривала в качестве вредоносных программ только такие программы, которые заведомо приводили к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Таким образом, уголовный закон боролся с неправомерной деятельностью достаточно ограниченного круга лиц, работающих на «профессиональной основе (хакеров, компьютерных мошенников и т. д.).

Мнения ученых по этому поводу разделились. Одни из них полагают, что компьютер в подобных ситуациях является только средством, техническим инструментом совершения соответствующих преступлений, а поэтому квалификация по совокупности исключается 193. Другие авторы настаивают на необходимости дополнительного инкриминирования компьютерных преступлений 194.
Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. М., 2011. Одним из проблемных в процессе квалификации компьютерных преступлений является вопрос об отграничении этих преступлений от смежных преступных деяний.

В частности, возникает вопрос: правомерно ли пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК, а хищение денежных средств с использованием компьютерных сетей — только по ст. 158 и 159 УК?

Или в этих случаях требуется дополнительная квалификация еще и по статьям об ответственности за компьютерные преступления?Новая редакция ст. 273 УК позволяет вовлечь в орбиту уголовно-правовых отношений практически любого пользователя нелицензированного программного обеспечения. Дело в том, что данная статья в нынешнем ее виде приравняла к вредоносным компьютерным программам и те программы, которые предназначены для нейтрализации средств защиты компьютерной информации.

Отсюда вредоносными программами могут теперь считаться все так называемые «патчи», «кейгены», «кряки и подобное программное обеспечение, изначально призванное нейтрализовать средства защиты 191.

Уголовная практика по преступлениям в сфере компьютерной информации

19 января 1997 года Южно-сахалинским городским судом был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда. Архив Южно-сахалинского городского суда за 1997 г. Дело № 2-2432.

— 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение «троянов было квалифицировано по статье 273 УК РФ, доступ к чужим паролям — по статье 272.

Один из обвиняемых по делу получил 2 года лишения свободы условно, второй — 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии. Архив Архангельского районного суда за 1999 г. Дело № 2-769/99.

Особенно часто попытки вменять статьи о компьютерных преступлениях в случаях, когда совершаются совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером», который позволял производить звонки за чужой счет.- 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст.

272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение. Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме — получавших доступ к Интернету за счет других абонентов.

Один из соучастников получил 3 года 1 месяц, трое других — по 2 года 1 месяц лишения свободы условно.

Судебная практика по делам о компьютерных преступлениях

Первый случай злоупотребления с использованием компьютера относится к 1958 году. Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей.

Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Так, например, в мае 2006 Якутский городской федеральный суд приговорил Максима Б. к 2,5 годам лишения свободы условно с испытательным сроком 2 года и штрафу в сумме 35 тысяч рублей за незаконное использование объектов авторского права, совершенное в особо крупных размерах, неправомерный доступ к охраняемой законом компьютерной информации и использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированной модификации и копированию информации (п. «в ч.3 ст.146, ч.1 ст.272, ч.1 ст.273 УК РФ).

Таким образом, можно выделить несколько проблем по данному преступлению: Судом установлено, что Б., воспользовавшись Интернетом, скачал с одного из сайтов 11 программных продуктов компании «1С Акционерное общество», взломав при помощи вредоносной программы установленную систему защиты. Таким образом, действиями хакера был причинен ущерб в сумме около 650 тысяч рублей. Рассматривая судебную практику по делам о компьютерных преступлениях, стоит отметить, прежде всего, ее несформированность и, вследствие этого, неоднородность. Приговоры суда по преступлениям в сфере экономической деятельности? В настоящее время Верховным судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях.

Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания.

Проблемы квалификации преступлений в сфере компьютерной информации Текст научной статьи по специальности — Государство и право

Вредоносной программой является программное средство, которое было создано для выполнения несанкционированных собственником и другими законными пользователями информации, компьютера или компьютерной системы или сети их сети функций. Вредоносность программы определяется не только способностью уничтожать, блокировать, модифицировать или копировать информацию. Особенностью вредоносных программ является то, что они выполняют эти функции без уведомления или получения согласия законного владельца информации[6].

Gavrilov М., Ivanov A. Izvlechenie i issledovanie komp’juternoj informacii // Kriminalistika. 2004. № 4. S. 74.

Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А. А. Чекалин; под ред. В. Т. Томина, В. Обзор судебной практики по преступлениям в сфере экономической деятельности? В. Сверчкова). — 3-е изд., перераб. и доп. — Юрайт-Издат, 2006 г. С. 220. Первый шаг в этом направлении уже сделан. В частности, были внесены дополнения в состав мошенничества. Один из новых составов мошенничества был сформулирован законодателем в статье 159.6 УК РФ как «Мошенничество в сфере компьютерной информации».

В данной норме закрепляется ответственность за мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства всогласны с названием ст. 272 УК, так как считают, что исходя из диспозиции, правильнее было бы говорить о неправомерном воздействии на информационную систему[8]. С этим сложно согласиться, так как обозначение статьи в целом соответствует ее внутреннему наполнению, и при квалификации преступления важен не заголовок статьи, а содержание диспозиции нормы.

ХХХХХХХХХХ, в совершении преступления, предусмотренного ч.1 ст. 272, ч.1 ст. 165 УК РФ

УСТАНОВИЛ Б. обвиняется в том, что он совершил неправомерный доступ к

В данном случае программист умышленно создал вредоносную программу, нарушившую технологический процесс. В соответствии с ч.2 ст. 69 УК РФ окончательное наказание, путем полного сложения назначенных наказаний, назначить в виде 1 /одного/ года, лишения свободы. В соответствии со ст.73 УК РФ данное наказание считать условным с испытательным сроком в 6 / шесть / месяцев. С каждым годом растет количество судебных дел в сфере компьютерных преступлений.

Это является свидетельством существенного укрепления правовой базы в области информационных технологий. Кроме того, судебные органы накопили достаточно большой опыт и квалификацию по раскрытию преступлений в информационной сфере и доведению их до судебных процессов. Поместив главу 28 в раздел IX УК, законодатель определил родовой объект рассматриваемых преступлений как отношения общественной безопасности. По мнению ряда ученых, видовым объектом этих преступлений будет являться информационная безопасность как вид общественной безопасности, т. е. отношения по безопасному производству, хранению, использованию или распространениюинформационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Обязательным признаком являются последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, а также причинение крупного ущерба. приводит к появлению новых форм и видов преступных посягательств.

Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Так, преступники для достижения корыстных целей все чаще применяют системный подход при планировании своих действий, разрабатывают оптимальные варианты проведения и обеспечения криминальных «операций», создают системы конспирации и скрытой связи, принимают дополнительные меры по оказанию эффективного противодействия сотрудникамНо уголовный закон не абсолютизирует предмет, ибо он охраняет не вещи и предметы сами по себе, а те общественные отношения, которые выступают настоящим объектом посягательства29. Именно поэтому власть так криминализирует человеческие поступки, что вещественный фрагмент как бы не заметен, полностью вытесняется идеальной стороной жизни.

Тогда появляется повод говорить о так называемых беспредметных преступлениях. Беспредметных — с точки зрения закона и права, а не жизни.

Преступления в сфере компьютерных технологий

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.

В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере. И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте). Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого. С развитием современных технологий, каждый шаг человека становится частью информационной сферы.

Даже самые простые вещи уже давно стали частью электронного мира.

Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ (стр

исследованы проблемы квалификации преступления по ст.273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

при конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить легальное толкование в базовом российском информационном законодательстве.

— выявлены недостатки законодательной техники при конструировании ст. 272 УК РФ, сформулированы и обоснованы рекомендации по решению ряда задач прикладного характера;- в существующем понятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, что несовместимо с требованиями законодательной техники;2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации

Преступления в сфере компьютерной информации: проблемы выявления и раскрытия

Вполне логично в данной статье дать краткую классификацию ИТ-инцидентов и способов киберпреступлений:

Следует признать, что доступ к любой цифровой системе всегда оставляет след, хотя бы временно. Примеры «цифровых следов включают в себя:

выявление, исследование функциональных свойств и состояния программного обеспечения;3. URL: http: //zhenilo.narod.ru/main/ips/2006_special_technics_and_information_security.pdf. В-четвертых, судебная компьютерно-сетевая экспертиза, основывающаяся, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы.

Это объясняется тем, что ее объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии.

Повышение оригинальности

§ 1. Общая характеристика преступлений в сфере компьютерной
информации…………………………………………………… ………………. 11

Глава 2. Уголовно-правовая характеристика компьютерных преступлений.

Разpаботать порядок взаимодействия правоохранительных и иных заинтересованных министерств и ведомств Российской Федерации, а также обмена информацией в борьбе с использованием высоких технологий в преступных целях. Увеличение крупного размера по преступлениям в экономической сфере? Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:
для всех лиц, имеющих право доступа к СКТ, должны быть определены категории доступа;
•определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;
•налажен периодический системный контроль за качеством защиты информации;
•проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;
организована физическая защита СКТ.7. Подготовить проект закона о дополнении ст. ст. 272-274 УК Российской Федерации санкциями, позволяющими осуществлять конфискацию технических средств, программного обеспечения и накопленной информации, использовавшихся в преступной деятельности.

Преступления в сфере компьютерной информации

Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определенных сигнальных действий, подаваемых с пульта управления команд.

  • лишение права заниматься определенными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
  • обязательные работы на срок от 180 до 240 часов;
  • ограничение свободы на срок до 2 лет или до 4 лет при тяжелых последствиях.
  • факта, места и времени незаконного доступа к информации;
  • места несанкционированного проникновения;
  • надежности средств защиты сведений на электронных носителях;
  • способа несанкционированного доступа;
  • виновных лиц, совершивших несанкционированный доступ, и мотивов преступления;
  • вредных последствий преступления;
  • всех обстоятельств, которые способствовали преступлению.
  • блокирование;
  • уничтожение;
  • копирование;
  • модификация информации;
  • создание, распространения или использование компьютерной программы или информации.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растет и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Назначить по делу программно-техническую судебную экспертизу для определения места, с которого был произведен несанкционированный доступ в систему, и ряда других технических деталей преступления.
Исполнители: следователь Срок: 5 декабря 2002 года.

Следователь прокуратуры Волжского района г. Саратова юрист 2 класса Иванов И. П., рассмотрев материалы уголовного дела № 11764,

В случае дачи подозреваемыми признательных показаний провести с их участием проверку показаний на месте совершения преступлений.»УТВЕРЖДАЮ
Прокурор г. Саратова советник
юстиции Демидов Н. М. _________
10 ноября 2002 годаВ динамичных условиях XX в. общество постоянно сталкивается с проблемами различного характера, порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования. Сказанное в полной мере относится и к такой специфической сфере, как область применения электронной техники и информационных технологий. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети3.

Под машинным носителем понимаются предметы, изготовленные из материала с определенными физическими ϲʙᴏйствами, кᴏᴛᴏᴩые могут быть использованы для хранения информации и обеспечивают совместимость с устройствами записи — считывание данных.

3 Уголовная ответственность за совершение преступлений в сфере компьютерной информации

Как правило, вышеперечисленные преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.

Анализ главы 28 УК РФ, предусматривающей ответственность за совершение преступлений в сфере компьютерной информации

причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК) — при незаконном использовании чужого логина и пароля доступа в сеть Интернет;Итак, ст.

272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, к которому относятся гибкие магнитные диски, магнитно-оптические диски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ или их сети), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.9) незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК).

Классификация компьютерных преступлений, взгляд хакера и юриста

SecurityLab.ru совместно с Российским комитетом Программы ЮНЕСКО «Информация для всех» публикует для публичного обсуждения самые интересные доклады, представленные на VII Международной конференции «Право и Интернет».

Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно: ст.137, ст.138 — нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, ст.183, ст.272, ст.273.

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России. 3. Баяхчев В. Г., Улейчик В. В..

Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6. Ст.273 будет вменена в случае использования специального программного обеспечения либо «эксплойта для чтения сообщений. Ст.183 – в случае содержания финансовой тайны в сообщениях.

И ст.138 – в случае содержания в сообщениях тайн личной жизни.


Читайте другие статьи на сайте:

Уважаемые коллеги, желаю каждому из нас высоко нести звание юриста, неуклонно придерживаясь принципов непредвзятости и объективности!

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.