АЛТЫНОРДА
Новости Казахстана

Курсовая работа: Вопросы уголовной ответственности в сфере компьютерной информации

 

По теме: «Вопросы уголовной ответственности в сфере компьютерной информации»

 

 

Содержание:

 

Введение.

Глава 1. Общая характеристика преступлений в сфере компьютерной информации.

  • История возникновения норм о компьютерных преступлениях.
  • Общая характеристика компьютерных преступлений.

Глава 2. Уголовная ответственность за неправомерный доступ к компьютерной информации.

2.1 Объективные признаки преступления.

2.2 Субъективные признаки преступления.

2.3 Квалифицированные виды неправомерного доступа к компьютерной информации.

2.4. Юридический анализ основного состава преступления.

2.5. Квалифицирующие признаки преступления.

 

Заключение.

Литература.  

Введение

Изменения, происходящие в экономической жизни РК – создание финансово-кредитной системы, предприятий различных форм собственности и т.п. – защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, и личная, поэтому информация и секреты охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы деятельности общества информационных технологий, под которыми понимается совокупность методов и средств получения и использования информации на базе вычислительной и коммуникационной техники.

Под воздействием новых информационных технологий осуществляется переход от экстенсивного развития экономики стран к интенсивному, происходят коренные изменения в обществе, в частности, его информатизация. Этому процессу способствует практически массовый характер внедрения современных средств вычислительной техники в сферы общественной и производственной деятельности человека. Вместе с тем, необходимо с полной ответственностью отнестись к сопутствующим негативным последствиям, одним из которых стало возникновение и развитие компьютерной преступности — побочного продукта информатизации общества.

На современном этапе компьютерная преступность приобретает угрожающую тенденцию распространения в международном масштабе.

Совершаемые с использованием компьютерной техники преступления не только представляют опасность доля экономического потенциала страны, но и могут дискредитировать государство в глазах мировой общественности.

Преступления, связанные с использованием компьютерной техники, уже отмечаются в нашей республике. Поэтому сегодня принципиальное значение имеют изучение и анализ международного опыта борьбы с преступлениями в научные исследования в этой области, появляется потребность в правовой разработке ряда уголовно-правовых проблем.

Проблемам компьютерной преступности в последние годы было уделено определенное внимание в монографиях, учебных пособиях, научных статьях. Правовые аспекты компьютерной преступности освещены в работах А.Б.Агапова, Ю.М.Батурина, В.Б.Вехова, С.Гришаева, П.Б.Гудкова, А.М.Жодзинского, В.Д.Курушина, И.З.Карась, Н.А.Селиванова, Е.А.Суханова, А.Черных, и др. вопросы компьютерной преступности были освещены и в работах отечественных авторов: Б.Х.Толеубековой, П.Р.Буркутбаева, Г.Б.Сеитова и др.

В этой связи необходимо отметить актуальность темы настоящей работы, базирующейся на утверждении того, что характер и важность информации с каждым годом все возрастает и соответственно требует все большей уголовно-правовой охраны.

Поэтому целью работы будет уголовно-правовой анализ преступлений в сфере компьютерной информации.

Задачи работы: 

  1. Дать общую характеристику преступлений в сфере компьютерной информации.
  2. Кратко рассмотреть историю возникновения норм о компьютерных преступлениях.
  3. Рассмотреть вопросы уголовно-правовой квалификации в законодательстве РК.

Структурно данная выпускная работа состоит из введения, основной части, заключения  списка использованной литературы.

 

 

Глава 1. Общая характеристика преступлений в сфере компьютерной информации

  • История возникновения норм о компьютерных преступлениях

 

По данным американского криминалиста Д.Б.Паркера, преступность, связанная с фальсификацией компьютерной информации, возникла одновременно с появлением компьютерной техники около 1940г. Уголовно-правовое закрепление этих преступлений в США, ФРГ, Японии, Австрии, Швейцарии, Финляндии, Швеции и др. приходятся на период с середины 70-х до конца 80-х г.г.

Еще совсем недавно ни в одном из уголовных кодексов союзных республик невозможно было найти главу под названием «Компьютерные преступления». Таким образом, компьютерных преступлений, как преступлений специфических в юридическом смысле не существовало.

Прежний УК КазССР также не содержал нормы об ответственности за компьютерные преступления.

Впервые в СССР преступление, которое может быть квалифицировано как компьютерное, было зарегистрировано в 1979г. в Вильнюсе. Ущерб, нанесенный преступлением был оценен в 74584 руб. вместе с тем момент обозначения компьютерных преступлений как социально значимых в рамках бывшего СССР связан с кризисными явлениями конца 80-хг.г., охватившими политическую, экономическую, правовую стороны жизни государства. Распад СССР, будучи следствием этого кризиса, усугубил процессы социальной деформации в бывших союзных республиках. Эти процессы, как известно,  являются факторами в динамизации преступных проявлений, в том числе и связанных с фальсификацией данных,  вводимых в ЭВМ.

В Казахстане вопрос о законодательном закреплении компьютерных преступлений в качестве самостоятельных уголовно наказуемых деяний впервые поставлен в рамках подготовки проекта УК РК в конце 2002г. и закреплен в новом УК, принятом 16 июля 2004г. понятие компьютерной информации определено в статье 227 УК РК.

По данным совместного исследования Института компьютерной безопасности и ФБР в котором приняли участие представители 250 компаний, убытки от компьютерных  преступлений (как в общей сложности 137млн. долл., что на 37% больше по сравнению с 2003 годом.

С проблемой быстрорастущей компьютерной преступности возникает необходимость создания на международном уровне определенных норм, которые явились бы своего рода ориентиром для государств при совершенствовании национальных законов.

На современном этапе проблема компьютерной        преступности не состоит столь остро, как в других странах. Однако, учитывая, что создание эффективной рыночной экономики в республике в перспективе предполагает интеграцию казахстанского общества в мировое информационное пространство, то решение вопросов, связанных с компьютерными  преступлениями, актуально. В этой связи задача отечественного законодательства в решении таких проблем, значительно облегчена наличием солидного опыта многих высокоразвитых стран. /18/

Мировая практика в зависимости от национальных традиции уголовного законодательства идет двумя путями в правовом решении проблемы компьютерной преступности. /8,13/

  • принятие норм по отдельным видам преступлений и видоизменение традиционных уголовно наказуемых деяний;
  • принятие отдельных институтов (групп) норм права, объединенных объектом преступного посягательства.

Развитие казахстанского законодательства пошло по первому пути. В новом уголовном  кодексе РК, вступившим в силу 1 января 2005 года, законодатель закрепляет принципиально новые для отечественного законодательства подходы к решению проблемы компьютерных преступлений.    

Статья 227 УК РК «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ», находящаяся в главе 7 УК под названием «Преступления в сфере экономической деятельности», содержит следующие составы преступлений, связанных с несанкционированным использованием ЭВМ:

  1. Неправомерный доступ к охраняемой законом компьютерной информации.
  2. Создание программ для ЭВМ, а равно использование либо распространение таких программ.

Неправомерный доступ к компьютерной информации считается преступлением, если:

  • компьютерная информация, т.е. информация на машинном носителе в ЭВМ, системе ЭВМ или их сети, охраняется законом[1];
  • неправомерный доступ привел к уничтожению, блокирование модификации либо копированию информации, нарушению работы ЭВМ или их сети.

Указанные действия наказываются либо общественными работами, либо лишением свободы на срок до одного года.

Часть вторая анализируемой статьи 227 УК, представляет собой квалифицированный состав данного преступления те же действия, совершенные с использованием служебного положения, либо группой лиц по предварительному сговору, либо организованной группой.

Наличие данного положения является существенным фактором в осмыслении проблем компьютерной преступности. Законодатель, принимая во внимание многосторонность…. многосторонность проявления этого вида преступления, закрепляет норму, направленную против  совершения преступления в организованной форме.

Новый УК вводит в употребление новое понятие «вредоносные программы», под которыми понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети. В мировой практике такие программы общепринято называть вирусами:

  • создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работ ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – влекут ответственность в виде штрафа, либо исправительных работ, либо лишении свободы до 2 лет.
  • вышеуказанные действия, повлекшие по неосторожности тяжкие последствия – наказываются лишением свободы на срок до 5 лет.

Из диспозиции статьи видно, что уголовному наказанию подлежат не только создание вредоносных программ, использование и распространение, но и действия, повлекшие тяжкие последствия в результате преступной деятельности.  /1,3,4 /

Следует отметить, что в нормотворчестве отечественного законодателя в части разработки уголовно-правовых норм, направленных против преступлений в сфере компьютерной информации, прослеживается определенная схожесть уголовного кодекса Казахстана и уголовного кодекса Российской Федерации, хотя, конечно, имеются и свои различия.

Различие прослеживается в том, что УК РФ содержит три статьи:

Статья 272. Неправомерный доступ к компьютерной информации.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Как видно, в отличие от казахстанского российский законодатель дополнительно включает норму, направленную на защиту прав и интересов субъектов информационных отношений.

Различие приводится еще в одном немаловажном моменте. В уголовном кодексе России указанные статьи выделены в отдельную главу «Преступления в сфере компьютерной информации». Это говорит о том, что российские ученые пошли по пути критического осмысления проблемы – в системе  уголовного права получает развитие новый правовой институт, должный регулировать отношения в области информационных технологий. В казахстанском кодексе подобная глава отсутствует, а 227 статья закреплена в главе «Преступления в сфере экономической деятельности.

Небольшие различия также существуют и в части установления ответственности за компьютерные преступления. В основном это касается сроков наказания. Например, при «неправомерном доступе к охраняемой законом компьютерной информации», УК РК предусматривает лишения свободы на срок до 1 года, а при квалифицированных признаках данного состава преступления – лишения свободы на срок до 3 лет.

УК РФ по части первой предусматривает лишение свободы на срок до 2 лет, при квалифицированных признаках: арест сроком от  3 до 6 месяцев, либо лишение свободы на срок до 5 лет.

При квалификации другого состава преступление «создание программ для ЭВМ, использование либо распространение таких программ» (часть 3 ст.227 по УК РК) предусматривается лишения свободы на срок до 2 лет, либо исправительные работы на тот же срок.

А при наличии квалифицированных признаков данного преступления (ч.4 ст. 227УК) наказываются лишением свободы на срок до 5 лет. В УК РФ за создание, использование или распространение программ предусматривается лишение свободы на срок до 3 лет, а при наличии квалифицированных признаков – лишения свободы от 3 до 7 лет.

В целом же, несмотря на указанные различия   анализ УК РК свидетельствует о том, что отечественный законодатель идет в ногу со временем, признавая реальность опасности, сопутствующей компьютеризации общества, закрепив нормы, предусматривающие ответственность за совершение компьютерных преступлений.

 

  • Общая характеристика компьютерных преступлений

 

До недавнего времени считалось, что компьютерная преступность – явление, присущее только зарубежным странам, и по причине слабой компьютеризации нашего общества, т.е. недостаточного внедрения в производственные и общественные отношения информационных технологий, отсутствует вообще. Только в последние годы появились работы по проблемам борьбы с компьютерной преступностью, в которых рассматриваются различные правовые аспекты этого явления.

В течение 15-20 лет по мере компьютеризации хозяйственно-управленческой и финансово-коммерческой деятельности появились, новые, ранее не встречавшиеся в практике виды преступлений, которые стали называться компьютерными, исходя из аналогов и терминологии зарубежной юридической практики.

Данные преступные деяния получили наибольшее распространение в различных отраслях хозяйства и управления, в том числе производстве, банковском деле и в сфере обслуживания населения. Так, проведенное исследование свидетельствует о том, что за последние годы в числе выявленных корыстных преступлений широкое распространение получили хищение денежных средств в крупных и особо крупных размерах на промышленных предприятиях, в учреждениях и организациях, применяющих автоматизированные системы, функционирущие на основе ЭВМ для обработки первичных бухгалтерских документов, отражающих кассовые операции, движение разделы учета.

Однозначно ответить на вопрос о том, что собой представляют компьютерные преступления, пока не представляется возможным, так как дискутируются различные точки зрения по их классификации. Как отмечает В.Б. Вехов, один из исследователей  данной проблемы, сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и по множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны. Анализ  научных работ и публикаций отечественных и зарубежных исследователей показывает, что сегодня существуют несколько научных направлений. Одна часть исследователей относит к компьютерным преступлениям такие действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража самих компьютеров или их компонентов рассматривается или как один из способов совершения компьютерных преступлений.

Исследователи второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации.

Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий и объектов посягательств.

Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Подразумевая под информацией, обрабатываемой в компьютерной системе, совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах событиях, явлениях и процессах, исследователи подчеркивают, что подобная информация, как и любая документированная, подлежит правовой охране как неотъемлемая часть информационных правоотношений.

Под последними подразумеваются отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологии и средств их обеспечения; защите информации, прав субъектов, участвующих в этих отношениях. Таким образом, в уголовно-правовом смысле информация выступает в качестве объекта, посягая на который преступник тем самым негативно воздействует на конкретную область в системе общественных отношений, в данном случае информационную.    А поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит  в том,  что оно изменяет, разрывает то конкретное общественное отношение, которое представляет собой  определенную связь людей по поводу материальных, социальных, идеологических ценностей, охраняемых уголовно-правовыми нормами. /3/

Итак, исследователями, придерживающимися второго подхода, указывается, что относительно объекта преступного посягательства двух мнений быть не может – объектом компьютерных преступлений является информация. А действия преступника следует рассматривать как покушение на информационные отношения общества /3/.

В том же случае, когда информация вступает в качестве средства покушения на другой объект уголовно-правовой охраны, исследователями дается различие в том, была ли эта машинная информация или она имела другой «некомпьютерный характер». В первом случае преступление должно относиться к категории компьютерных преступлений, во втором  случае – к категории того вида преступных деяний, которые собственно и обозначены в уголовном законе. /3,13/

Таким образом, учеными делается вывод, что под компьютерными преступлениями будут выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Следует отметить, что уголовное законодательство стало развиваться именно по тому пути.

Приведенные выше определения компьютерной преступности не исчерпывают всей проблемы, так как не в полной мере  охватывают всей проблемы, так как не в полной мере охватывают объект уголовно-правовой охраны. Указанные же формулировке в большей степени соответствуют криминалистическим аспектам проблемы, как это подчеркивается исследователями,  нуждается в дополнениях с точки зрения уголовного права. /4, 3/

В работе Т.Б. Сеитова[2] отражается такая тока зрения, согласно которой относительно уголовно-правовой дефиниции компьютерных преступлений  более приемлема точка зрения отечественного исследователя данной  проблемы Б.Х. Толеубековой.

В ее работе под компьютерными преступлениями подразумевается  общественно – опасное действие или бездействие, которое совершается с использованием электронно-вычислительной техники (ЭВТ) или информации, полученной посредством  ЭВТ, и причиняет или может причинить вред имущественным  или общественным интересом государства, а также предприятий, учреждений, организаций независимо от формы собственности, общественных формирований и граждан, правам личности. /18/

Подобный подход к определению компьютерной преступности может играть немаловажную роль  в решении проблем, связанных с противоправным использованием компьютерной техники, тем более что, как отмечается  специалистами почти все преступления, за исключением изнасилований, могли бы совершаться с помощью  компьютерных технологий в условиях все расширяющихся сфер их применения.

 

 

 

 

 

 

 

 

 

Глава 2. Уголовная ответственность за неправомерный доступ к компьютерной информации

  • Объективные признаки преступления

 

В теории уголовного права принято квалификацию преступлений проводить по элементам состава: объекту, объективной стороне, субъекту и субъективной стороне.

Представляется возможным квалификацию преступлений пол элементам состава рассмотреть как: а) квалификация по объекту преступления и объективной стороне; б) квалификация по  субъекту преступлений и субъективной стороне.

В основу такого условного объединения положен принцип внешнего и внутреннего свойства признаков состава преступного деяния.

Объект. Подавляющее большинство теоретиков уголовного права СССР придерживались мнения, что объектом преступления выступают общественные отношения, ответственность за нарушение которых предусмотрена УК. Иначе говоря, объект преступления – это то, на что посягает преступник, то, что охраняется уголовным законом и чему причиняется или может быть причинен вред. 

В уголовно-правовой теории причиняется трехчленная классификация объекта преступления (общий, родовой, непосредственный), которая разработана и предложена В. Д. Меньшагиным еще в 1938 году.

Общий объект представляет собой всю совокупность общественных отношений, охраняемых нормами уголовного законодательства. Родовой объект – совокупность охраняемых уголовно-правовыми нормами сходных (родственных) однородных по своему внутреннему содержанию взаимосвязанных общественных отношений, которые в результате преступления подвергаются разрушению или общественно – опасному вредному изменению. И непосредственный объект – это то конкретное общественное отношение (или их совокупность), на которое непосредственно посягает  преступление. (Глистин В.К. Проблемы уголовно-правовой охраны общественных отношений: объект и квалификация преступлений. Л., 1979 г.) /5/

Объектом преступления комментируемой статьи 227 УК РК следует считать общественные отношения, связанные с охраной безопасности информации и систем их обработки с использованием ЭВМ.

В ч. 4.1, ст. 227 УК  РК под информацией понимаются сведения о лицах, предикатах, фактах, событиях, явлениях и процессах, содержащиеся  информационных системах (банках данных). Компьютерной информацией следует считать информацию, зафиксированную на машинном носителе или передаваемая по телекоммуникационным каналам и доступную к восприятию ЭВМ. К компьютерной информации относиться информация, содержащиеся на машинном носителе (в накопителях информации на гибких или жестких магнитных дисках, кассетных магнитных лентах), системе ЭВМ или их сети. Эта информация может храниться или передаваться с помощью указанных устройств.

Возникает проблема в разграничении понятий, имеется ввиду, что законодатель при построений рассматриваемой уголовно-правовой нормы в части предмета посягательства использует несколько различных по своему содержанию понятий. В названии статьи 227 УК фигурирует понятие «компьютерная информация», в ч. 1 и ч. 3 той же статьи – «охраняемая законом компьютерная информация», «информация».

Точная интерпретация этих терминов для уголовно-правовых задач с точки зрения определения элементов криминальной деятельности имеет существенное значение для правильного установления ряда некоторых важнейших понятий. Мы уже рассмотрели понятие «информация» и «компьютерная информация». Рассмотрим понятие «охраняемой законом компьютерной информации».

Законодательством РК охраняется четыре основных вида информации, которые одновременно подлежат защите:

  1. государственные секреты;
  2. коммерческая тайна;
  3. банковская тайна;
  4. сведения, отнесенные к персональным данным, носящим профессиональный или личный характер.
  5. Из смысла понятия исходит, что «охраняемая законом компьютерная информация» есть компьютерная информация содержащая в себе ту или иную охраняемую законом информацию. Иными словами общедоступная информация не подпадает под действие ч. 1 ст. 227 УК РК. Однако, анализ  диспозиции ч. 3 ст. 227 УК, где при упоминании термина «информация» не указывается на ее законодательную охраняемость показывает, что уголовно-правовой защите подлежит любая информация, независимо от того имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.

В систему ЭВМ включается дополнительные устройства, обеспечивающие ввод или передачу информации: модем (устройство для подключения компьютера в телефонную  сеть, принтер (печатающее устройство), плотер (устройство для вывода чертежей на бумагу), сканер для ввода текстов  в компьютер).

Сеть ЭВМ – это соединение несколько компьютеров или систем ЭВМ друг с другом  при помощи специальных кабелей или использования телефонной сети. В результате такого объединения обеспечивается обмен информацией, совместное использование переферийных устройств и запуск общих программ через базовый компьютер.

Признак объекта – предмет посягательства слагающийся из вещей материального мира, воздействуя на которые виновное лицо причиняет вред личности, обществу, государству, деятельность субъекта общественных отношений, в том числе самого преступника влиять на квалификацию преступлений  и учитывается при назначении уголовного наказания.

Предмет преступления изменяется (уничтожается или повреждается) в соей физической вещной сущности. Это отличает его от объекта преступления – определенных общественных отношений. Предметом данного преступления будут выступать машинная информация, компьютер, компьютерная система  или компьютерная сеть. При этом необходимо учитывать одну особенность, а именно: компьютер в преступлениях может выступать одновременно  в качестве  орудия совершения преступления. Указанное свойство компьютера определяется технологической спецификой его строения (архитектурой), под которой понимается концепция взаимосвязи  элементов сложной структуры, включающей в себя компоненты логической, физической и програмной структур. /14/

Квалификация по объективной стороне преступления более сложна. Внешне она представляет признак социально опасного поведения лица, посягающего на охраняемые уголовным законом общественные отношения.

В объективную сторону включены: 1) общественно опасное действие (бездействие); 2) общественно опасное последствие; 3) причинная связь между действием и наступившим последствием; 4) место, время, обстановка, способ и средства совершения преступления.

Первые три являются обязательными признаками, остальные – факультативными (дополнительными).

Объективная сторона рассматриваемого преступного деяния выражается в неправомерном доступе к охраняемой законом компьютерной информации.

Некоторые авторы понимают по неправомерным доступом к охраняемой законом компьютерной информации самовольное получение информации без разрешения  ее собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации.

Само понятие «доступ» не характерно для традиционного уголовно-правового описания способов действия. Исходя из закона РК от 1 5марта 2006 года «О государственных секретах под доступом к сведениям составляющим государственные секреты понимается санкционированное полномочным должностным лицом ознакомлением ознакомление конкретного лица со сведениями составляющие государственные секреты.

На наш взгляд, с учетом указанной оговорки под неправомерным доступом следует понимать ознакомление лица с компьютерной информацией несанкционированное  собственником. 

Собственником информационных ресурсов, информационных систем, технологий, средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения указанными   объектами.

Владельцам информационных ресурсов, информационных систем, технологий и средств их обеспечения являются  субъект, в полном объеме реализующий права владения, пользования и распоряжения указанными объектами и реализующий право распоряжения  в пределах  установленных законом./10/

Способы достижения неправомерного доступа к охраняемой законом компьютерной информации могут быть различными: соединения  с тем или иным компьютером, подключенным к телефонной сети (внедрение в чужую информационную систему путем угадывания кода), использование чужого имени (пароля), выявление слабых мест в защите автоматизированных систем (взлом системы защиты) и др.

В теории уголовного права составы преступлений принято делить на «формальные» и «материальные». «Формальными» признаются такие составы  преступлений, где последствия на являются их необходимым признаком (ложный донос, дезертирство). При квалификации содеянного устанавливается лишь действие (бездействие) а преступный результат и причинная связь , что необходимо для квалификации содеянного.

Состав преступления, предусмотренного п. 4.1. комментируемой статьи  УК, является материальным. Преступление считается оконченным с момента наступления хотя бы одного из следующих последствий: уничтожение, блокирование, модификация, нарушение работы  ЭВМ, системы ЭВМ или их сети. Необходимым признаком рассматриваемого преступления является причинная связь  между деянием виновного и наступлением последствий, которую необходимо установить в каждом случае привлечения к уголовной ответственности по комментируемой статье УК. Для этого требуется проведение технической экспертизы.

Под уничтожением понимается  точное либо частичное удаление (стирание, порча)  информации в машинных носителей.

Блокирование – это закрепление информации ее изменении. Например (удаление и добавление записей, содержащихся  в файлах, добавление записей, содержащихся  в файлах,  создание файлов, перевод программы ЭВМ или базы данных с одного  языка на другой и.т.п.

Кодирование – это перенос информации с одного машинного носителя на другой, если осуществляется помимо воли собственника или владельца  такой информации. Например, запись  с диска в память  ЭВМ. Нарушение работы ЭВМ предполагает сбой в работе вычислительной техники.

Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распространении собственника  или законного пользователя.

«Несанкционированный доступ к файлам законного пользователя осуществляется также  нахождением слабых мест в защите системы. Однажды, обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине» /17/.

Программисты иногда допускают ошибки  в программах, которые не удается обнаружить в процессе отладки. Все эти небрежности ошибки приводят к появлению «брешей». Обычно они се все – таки выявляют и редактировании , отладке программы, но абсолютно избавиться от них не возможно.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическими характеристикам: по отпечаткам пальцев, рисунки сетчатки  глаз,  голосу и т.п.) оказывается  без защиты против этого приема. Самый простейший путь его осуществления :

  • получить коды и другие индентифицирующие шифры законных пользователей.

Это может делаться так:

  • приобретением (обычно  подкупом персонала) списка пользователей со всей необходимой информацией;
  • обнаружением такого документа  в организациях, где налажен достаточны контроль за их хранением;
  • прослушиванием через телефонные линии.

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя не остаются открытыми, оно может получить доступ к непринадлежащим ему частям банка, войдя в выделенную ему в хранилище комнату, замечет, что у хранилища нет другой стены. В таком случае он может проникнуть в чужие сейфы и похитить все что в них храниться.

Рассмотрим еще более детально преступные последствия предусмотренные данной нормой. 

Уничтожение информации. Некоторые ученые считают, что уничтожением информации является ее удаление с физических носителей, а также несанкционированные изменения составляющихся ее данных, кардинально меняющие ее содержание (например,  внесение ложной информации, добавление, изменение, удаление записей).

Другие считают, что под  уничтожением информации следует понимать ее утрату при невозможности ее восстановления или  стирания ее в памяти.

Думаем, следует согласиться с формулировкой Крылова В.В., который под уничтожением компьютерной информации  понимает полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение  существенных идентифицирующих информацию признаков.

Блокирование информации. Касательно определения понятия «блокирование  информации» среди юристов существуют различные мнения. Первые утверждают, что блокирование информации – это искусственное затруднение доступа пользователей к компьютерной информации не связанное с ее уничтожением. Вторые утверждают, что блокирование информации – это невозможность ее использования при сохранности такой информации. Третьи утверждают, что блокирование информации представляет собой создание условий, в том числе и с помощью специальных программ, исключающих пользование компьютерной информацией ее законным владельцем.

Полагаем, что под блокированием информации понимается создание препятствий, создавших, временную или постоянную невозможность свободно ею пользоваться при сохранности  самой информации.

Копирование информации – репродукция информации. Казалось бы, что к определению данного понятия подходят несколько в частном порядке. Одни полагают, что копирование – это изготовление второго и последующих экземпляров базы данных, а также их запись в память  ЭВМ. Другие считают, что копирование  компьютерной информации – повторение и устойчивое запечатление ее на машинном носителе. Наконец, третьи считают, что копированием информации является ее переписывание, а также тиражирование при  сохранении оригинала, а также ее разглашение.

Кстати, переписывание информации фактически означает ее кражу или как это явление называют за рубежом – «програмное пиратство». Оно представляет собой:

  1. Незаконное копирование программы и относящиеся к ней документации;
  2. Несанкционированное распространение скопированных программ и документации;
  3. Использование товарных знаков фирм-производителей програмного обеспечения, имеющих мировую репутацию.

Таковы объективные признаки состава неправомерного доступа  к компьютерной информации.

2.2. Субъективные признаки преступления

 Субъект. Субъектом преступления по уголовному праву признается вменяемое лицо, достигшее ко времени  совершения преступления установленного в уголовном законе возраста. Физическими лицами являются  граждане РК, лица без гражданства  и иностранные граждане, то есть субъектами не могут стать юридические лица. 

Вменяемость – это способность лица во время совершения общественно-опасного деяния предусмотренного уголовным кодексом, осознавать фактический характер и общественную опасность своих действий (бездействий)  и руководить ими. Вменяемость является необходимым условием привлечения лица к уголовной ответственности и его наказания.

Другим обязательным признаком субъекта преступления является  достижение физическим лицом к моменту совершения преступления установленного уголовным законом возраста. Закон устанавливает общий возраст ответственности с 16 лет, однако за ряд лет. Однако за ряд преступлений уголовная ответственность устанавливается с 14 лет.

Субъект преступлений для рассматриваемых видов общественно опасных деяний комментируемой статьи 227 УК, общий: физическое вменяемое лицо, достигшее 16 – летнего возраста.

В анализируемой статье такие предусмотрена ответственность и специальных субъектов (часть вторая ст. 227 УК РК).

 Специальные субъект преступления – это лицо, который наряду с общими признаками субъекта обладает еще дополнительным признаками, предусмотренными соответствующими нормами УК, при наличии которых возможно привлечение его к уголовной ответственности за совершение  данного преступления.

Специальный субъект преступления: лицо, имеющее допуск к компьютерной системе или сети – это законный пользователь информации, как непосредственно работающий в режиме пользования или обработке баз данных, так по роду своей деятельности имеющий права эксплуатировать ЭВМ и знакомиться с хранящейся в ней информацией. К ним, в частности, можно отнести программистов, операторов ЖЭВМ, обслуживающий персонал ЭВСМ, отдельных должностных лиц.

При характеристике субъекта преступления важной значение для определения его ответственности и назначения наказания имеют признаки личности преступника. Личность преступника – совокупность всех социальных свойств, связи и отношения, характеризующих преступника как личность в целом.

Как показывает проведенное исследование, возраст правонарушителей колеблется в широких (15-45 лет) границах: на момент совершения преступления возраст 33 % преступников не превышал 20 лет, 13 % были старше 40 лет и 54 % имели возраст 20-40 лет.

Большинство лиц данной категории составляют мужчины  — 83 %, хотя доля женщин быстро увеличивается из-за их профессиональной ориентации: секретарь, делопроизводитель, кассир, бухгалтер и т.д.

По уровню специального образования диапазон также широк – от высококвалифицированных специалистов, до лиц обладающие минимальными минимальными необходимыми знаниями для работы в качестве пользователя.

Чрезвычайно широк круг «компьютерных» преступников и в профессионально-классификационном плане. Обычно – это различные категории специалистов и руководителей: бухгалтеров, экономистов, кассиров, инженеров и коммерческие директора и т.д. /3/

В современной литературе предпринимаются попытки деления субъектов данных преступлений на группы. В основе одного из таких деяний лежат различия в уровне профессиональной подготовки, а также из положения на социальной лестнице. Таких групп выделяется 4. Первая группа характеризуется как самый низкий уровень. Сюда входит нарушители правил пользования ЭВМ. Ими совершаются таки правонарушения, как несанкционированные пользования компьютеров, распространение вирусов  и т. п; вторая группа представлена «хаккерами». Эта группа наиболее технически и профессионально подготовлена, отлично разбирается в вычислительной технике и программировании. Чаще всего их действия направлены на несанкционированные проникновение в компьютерные системы, кражу, модификации или уничтожение информационной базы данных.

Третья групп характеризуется более высоким социальным положением и респектабельностью. Входя бухгалтеры, казначеи, управляющие финансам различных финансовых фирм, адвокаты.

Четвертая групп представлена самой высокой степенью – сюда сходят лица. Занимающиеся компьютерным испытаниями. Представители этой группы хорошо подготовлены в техническом и организационном отношении. Их целью является получение стратегически важных данных о противнике в экономический, и технической и других сферах.

Следует также отметить, что к компьютерным преступникам относиться группа лиц, страдающих новым видом психологических заболеваний : информационными болезнями или компьютерными  фобиями /3/. Ущерб, наносимый последним достаточно велик, поэтому Национальным институтом профессиональных заболеваний и техники безопасности США нервные расстройства включены в перечень основных профессиональных заболеваний. В связи с оснащением рабочих мест персональными компьютерам многие служащие подвергаются технострессу или его разновидностями,  компьютерным фобиям, которые по сути и являются профессиональным заболеваниями.

Таким образом, из данного рассматриваемого вопроса видно, что специальными  и последователями в области компьютерных преступлений осуществляется попытка охарактеризовать субъекта преступления, не только в уголовно-правом значении, но и с криминалистической токи зрения, то особенно важно для методики расследования данных преступных деяний.

Субъективная сторона преступления. 

Субъективную сторону преступления можно выразить как психическое отношения лица к совершенному им деянию и его последствиях. Субъективную сторону входят: вина, мотив и цель преступления. Вина – обязательный приза субъективной стороны любого состава преступления. Это психическое отношение лица к совершенного иди общественно-опасному деянию  и его общественно-опасным последствиям, выраженной форма – умысла  неосторожности.

Мотив и цель для одних составов являются обязательными, а для других – факультативными признаками субъективной стороны.

Умысел бывает других видов – прямой и косвенных. Преступление признается совершенным с прямым умыслом если лицо осознавало общественную опасность своих действий или бездействия, предвидело возможность или неизбежность общественно-опасных последствий и желало их наступления. (ст. 142 УК РК). Преступление признается совершенным косвенным умыслом, если лицо осознавало общественную опасность своих действий, предвидело возможность общественно опасных последствий  не желало, но сознательно допускало наступление этих последствий либо относилось к ним безразличность (4.3. ст. 20 УК).

Неосторожность также бывает двух видов: самонадеенность и небрежность. Преступление признается совершенным по самонадеянности если лицо предвидело возможность наступлений общественно-опасных последствий своих действий (бездействий) но без достаточных к этом оснований легкомысленно рассчитывало на предотвращение этих последствий.

Небрежность отличается тем, что лицо не осознает общественной опасности своего действия (бездействия) не предвидит возможность наступления общественно опасных послсдствий.

С субъективной стороны преступление предусматриваемое ч.1. и 2 комментируемой статьи 227 УК РК характеризуется прямым или косвенным умыслом. Виновный сознает, что совершает неправомерные доступ к компьютерной информации, предвидит возможность и неизбежность уничтожения, блокирование, модификации или копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети и желает наступления токах последствий (при прямом умысле) и или не желает наступления перечисленных выше последствий, однако, сознательно допускает возможность наступление либо опасности к их наступлению безразлично.

Преступления предусмотренные ч 3 статьи 227 УК РК, совершается с прямым умыслом. Виновный сознает, что своими действиями, а именно созданием вредоносных программ, их пользователем или распространением предвидит возможность и неизбежность уничтожения, блокирования модификации или копировании информации или их сети и желает наступления таких последствий.

Субъективная сторона преступления предусмотренного частью 4 статьи рассмотрено в главе 3 при анализе квалицированных признаков преступления.

Мотив и цель. Мотив и цель некоторых случаем являются необходимыми признаками субъективный стороны умышленных преступлений(например, корыстный мотив, при злоупотреблении властью и или служебным положением, цель – похищение денежных средств при несанкционированном доступе к данным и т. д.).

Встречаются составы, в которых мотив и цель включены в качестве квалифицирующих признаков, (хулиганские побуждения при введении в компьютерную систему вируса). Но в большинстве случаев, мотивы и цель совершения данного преступления, не влияют, а могут быть учтены судом предназначении наказания.

Исходя из результатов изучения зарубежных и отечественных исследований по этому вопросы, в настоящее время можно выделить пять наиболее распространенных  мотивов совершения компьютерных преступлений:

  1. Корыстные соображения – 66 %;
  2. политические цель – 17 %; (шпионаж), …
  3. исследовательский интерес – 7 %;
  4. хулиганские побуждения и озроство – хаккеры – 5 %;
  5. месть – 5 %.

Таким образом, анализируемые нами преступления могут быть совершены нами только умышленно, при этом цель и мотив преступного деяния не оказывают влияния на квалификацию, а только на ответственность виновных.

2.3. Квалифицированные виды неправомерно доступа к компьютерной информации

Часть вторая ст. 227 УК РК применяется, если неправомерные доступ к компьютерной информации был  совершен:

А) Группой лиц по предварительному сговору или организованной групп лиц;

Б) лицам  использованием своего служебного положения

В) лицам, имеющим доступ у к ЭВМ, систем ЭВМ или их сети.

Преступление признается совершенны группой лиц по предварительному сговору,  если  в нем участвовали две или более лица, заранее договорившихся о совместном совершении преступления.  (ст. 31 УК РК). При этой форме соучастия возможно участие в группе как исполнителей, так и организаторов, подстрекателей и пособников. Но главным признаком является то, что между всеми участниками преступления дол его начала должен состояться сговор совместное совершении преступлений. При этом может быть произведено и распределение ролей. Например, одному поручается взломать компьютерную систему, другой обходит механизма безопасности. Третий снимает с програмного обеспечения  защиту от копирования либо каждый соисполнитель выполняет одну и ту же функцию либо сразу трое злоумышленников запускает с трех компьютеров на сервер банка, сервер не справляясь с таки  натиском отключает сеть и блокирует ее. При этом возможно установить все участники до момента его совершения дали согласие на выполнение отведенной каждому и них роли для достижения общей преступной цели.

Приведем пример, наглядно демонстрирующий совершения компьютерных преступлений по предварительному сговору. Правоохранительными органами США было возбуждено уголовное дело отношении В. Левина  и других граждан Российской Федерации, которые вступили в сговор с целью похищению денежных средств «Сити Банк – Америка»,  воспользовавшись услугам профессионального программиста, они, пределов несколько рубежей защиты, перевели со счета выше названного банка денежные суммы в размере 12 млн. долларов США на счета лиц, сходивших в состав преступной группы, проживавших в странах мира[3].

Одной из форм соучастия преступления является также совершенные преступления, организованной группы лиц. Как говорится в 31 УК РК преступление признается совершенным образованной группы, если оно совершенно устойчивой группы лиц, заранее объединившиеся для одного или нескольких преступлений. Особенность этой формы соучастия является то, что взаимосвязано между соучастникам такой группы должны носить устойчивый характер, вторым обязательным признаком данной формы соучастия является цель объединения участников этой группы для совершения одного или нескольких преступлений. Если будет отсутствовать хотя бы один из указанных признаков, не будет данной формы соучастия.

Под устойчивостью как признаком данной  формы соучастия следует понимать нахождение в группе не случайных людей, а тех кто намерен совместно с другими совершить одно или несколько преступлений. Каждому из них участники этой группы доверяют, состав группы стабилен и имеет лидера, которому подчиняется участники группы. Именно благодаря своему  организованно-управленческому совершенству эта преступность весьма успешна, положительна для ее субъектов и соответственно наиболее опасных для общества. В основе криминальной деятельности  таких групп прежде всего лежит экономический интерес преступного посягательства для них являются деньги, ценные бумаги, ценное сырье, земельные участники, здания, строения, передовые технологии, в том числе и интеллектуальные ценности (компьютерные программы, информация и др). Именно такие хорошо организованные мобильно и технически основанные специальной техникой группы и представляют собой основную угрозу для общества. Лиц входящих в их состав характеризуют как высоковалифицированные специалистов имеющих выше техническое, юридические либо экономическое образование. Такая группа лиц является кадровым ядром компьютерной преступности, как в качественном, так и в количественном плане. На долю этих преступников приходиться максимальное число совершенных особо опасных посягательств до 79 % хищения денежных средств группах и особо крупных размерах и различного рода должностных преступлений, совершаемых с использованием средств компьютерной техники. В последнее время, как свидетельствует статистика резко увеличивается количество преступлений в совершенных в составе организованных групп по мнению специалистов чаще всего участвующих в банковской сфере.

Субъект преступления, предусмотренной ч. 2 ст. 227 УК  РК специальные лица использующие свое служебное положение, лица имеющие доступ к компьютерной системе  или сети.

Использование лицом служебного положения предлагает доступ к охраняемой законом компьютерной информации благодаря занимаемому служебному положению. К ним относиться лица, которые породу своей деятельности могут эксплуатировать ЭВМ и знакомятся с хранящейся информацией, а также тех кому подчиняются лица, непосредственно работающие на ЭВМ.

К лицам имеющие доступ к ЭВМ – системе ЭВМ или к их сети можно отнести пользователей информацией, которые непосредственно требуют на электронно — вычислительно технике. К ним относятся операторы, программисты, абоненты, техники и их сеть. По признаку возможности доступа к средствам компьютерной техники всех компьютерных преступников разделяют на две основной группы. /4/

  1. Внутренние пользователи —  из числа персонала системы;
  2. Внешние пользователи – посторонние лица.

По оценкам специалистов основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей. Ими совершается 94 % преступлений, причем 70 % это клиенты – пользователи компьютерной системы, а 24 % — обслуживающий персонал.

К рассматриваемой группе преступников относятся лица из следующей категорий работников:

  • пользователи – операторы системы;
  • персонал обслуживающие технические средства (инженеры, техники);
  • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
  • технический персонал, обслуживающий здания (уборщики, электронщики, сантехники и иные сотрудники, имеют доступ);
  • сотрудники службы безопасности;
  • руководители различных уровней должностной иерархии;
  • указанную группу лиц условно разделяют на три следующих по признаку функциональной категории доступа к технике /3/.

Первая группа. К данной группе  относят преступников, совершивших компьютерные преступления, основанные на использовании програмных средств. В частности это – операторы ЭВМ, бухгалтера, кассиры, администраторы баз и банков данных библиотек программных средств, операторы – программисты, инженеры – программисты  др.

Вторая группа. К ней относиться лица, совершившие компьютерные преступления, связанные на использовании аппаратных средств  компьютерной техники, сред них можно выделить операторов средств связи. Инженеров по персональному оборудованию, специалистов по компьютерному аудиту, инженеров —  связистов.

Третья группа.  В эту группу входят лица, совершившие компьютерные преступления,  основанные на косвенном доступе к средствам компьютерной техник, то есть те, кто занимается организованной управленческими вопросами: управлением компьютерной сетью или системой; руководством операторами; руководством работ по програмному обеспечения, главными инженеры, программисты и т.п. Это руководители и начальники различных служб и отделов, сотрудники служб безопасности и т.д.

Некоторыми исследователя приводится пятиступенчатая квалификация лиц на ряду с указанной выше /4, 12/.  Однако, по существу принципиальной разницы между ними нет. Преступники из числа внешних пользователей обычно оказываются лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг несколько широк, что уже не поддается систематизации. Практически таким лицами может оказаться любой человек.

Наличие вышеуказанные квалифицирующих признаков повышает степень общественно опасности совершаемых деяний  усиливает ответственность виновных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЭВМ

2.4.Юридический анализ основного состава преступления

 

Диспозиция расследуемой  статьи УК РК гласит: создание программ для ЭВМ л внесение изменения в существующие программы заведомо приводимых к не санкционированному уничтожению, блокированию, модификации либо копировании информации, нарушение работы ЭВМ, системы ЭВ или их сети, а ровно и использование либо распространение таких программ или машинных носителей с такими программами – наказывается штрафом в размере от 500 до 1000 МРП или в размере заработной платы или иного дохода осужденного за период от 5 месяцев до одного года, либо исправительными работами до двух, лет либо лишением свободы на тот же срок.

Так как для данного преступного деяния объект преступления является общим, то он уже рассматривается нами ранее при анализе части первой статьи 227 УК РК.

Субъективные признаки преступления также были рассмотрены в гл. 2 поэтому квалификацию состава преступления ч. 3 ст. 227 УК будем проводить по объективной стороне.

Объективная сторона выражается:

А) в создании программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию модификации, либо копированию информации нарушению работы ЭВМ, системы ЭВМ или их сети;

Б) внесение изменений в существующие программы приводящие к одному из перечисленных последствий;

В) использование таких программ повлекших те же последствия;

Г) распространение таких программ, повлекших указанные выше последствие.

Под программой для ЭВМ следует понимать объективную форму представления совокупность данных и команд, которые предназначены для функционирования ЭВМ с цель получения определенного результата.

Программа,  в корой находится вирус называется вредоносной. Такая программ, получив управление может сама размножаться, порождать новые вирусы для выполнения различных нежелательных действий на компьютере, например, испортив, засорив файлы, засорив оперативную память компьютера, создавать помехи в работе ЭВМ и т.п.

Создание вредоносной программы представляет собой из подготовки исходных данных, предназначенных для управления процессами уничтожения, блокирования, модификации или копирования информации, а а также нарушения работы ЭВМ, системы ЭВИ и их сеть. Внесение изменений  в существующие программы – это модификация программы с целью сделать эту программу вредоносной. Использование и вредоносных программ означает умышленное их  воспроизведение, установку, (введение в память компьютера) процесса технического обслуживания.

Распространение вредоносных программ  означает передачу другим пользователем  электронно – вычислительной техники путем продажи, проката, передачи в обмен  и.т.п. К понятию распространения можно отнести и также действия, когда лицо сознательно представляет доступ других пользователей к воспроизведенной вредоносной программе или работает на чудом компьютере  с использованием дискеты, содержащей вредоносной программы. Распространение вируса может быт осуществлено посредством копирования вредоносной программы с диска на диск, а также через модем или компьютерную сеть, через электронную почту.

Состав преступления, предусмотренный п. 4.3. комментируемой статьи УК является формальным.

Для признания преступления оконченным достаточным установления факта создания указанных программ для ЭВМ или внесения изменения  в существующие программы, а также использование или распространение вредоносных программ или машинных носителей с такими программ независимо от наступления последствий. Такое построение состава связанно с характером перечисленных в диспозиции содержащися в 4.3. статье 227 УК РК деянии. Создание вредоносных программ, внесение изменений с существующие программы с целью делать их вредоносным, а также их использование или распространение представляет реальную опасность уничтожения, блокировании, модификации либо копировании информации, или нарушения работ ЭВМ.

Опасность компьютерного вируса состоит в том что он может привести как следует из теста комментируемой статьи к полно дезорганизации системы компьютерной информации и при этом по мнению специалистов данной области может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе /1/. Вирус может оказаться причиной катастрофы в таких областях  использования компьютерной информации, как оборона, космонавтика,  национальная безопасность, борьба с преступность и т.д.

Именно высокой степенью общественной опасности объясняется то, что уголовный закон преследует достаточно строго за сам факт создания программ для ЭВМ или внесения изменений в существующие программы, не оговаривая наступлений н каких-либо последствий.

Рассмотрим несколько примеров агрессивного програмного обеспечения.

Компьютерные вирусы с програмно-технической точки зрения под компьютерным вирусом понимается специальная программа, способная самопроизвольно присоединяться к другим программам (заражать их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов (при файловой организации програмной среды, искажение и стирание) данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ. Такие программы составляются преступники на языке программирования «ассемблер» и не выдают при  своей работе ни каких аудиовизуальных отображений в компьютерной системе. Компьютерные вирусы переносятся при копировании информации и ценных данных с одного материального носителя на другой либо по компьютерной сети с использованием средств телекоммуникации.

В настоящее время в мире существует гигантского множество компьютерных вирусов для различных операционных систем. В науке (компьютерная вирусология) выделяется различными квалификациями по различным основаниям, например:

  1. загрузочные (системные вирусы), поражающие загрузочные секторы машинной памяти и оперативную память;
  2. Файловые вирусы поражающие исполняемые файлы;
  3. Комбинированные вирусы;
  4. По способу зарождение средств компьютерной техники:

А) резидентные;

Б) нерезидентные;

  1. По алгоритму их строения и обнаружения:

А) «вульгарные»;

Б) «раздробленные».                     

Наиболее часто встречающиеся следующие вирусные модификации:

  1. Вирусы – «спутники» — вирусы не имеющие програмные файлы. Алгоритм работы этих вирусов, состоит в том, что они создают, для командных файлов – файлы – «спутники», имеющие то же самое имя, но с расширение более высокого командного порядка.
  2. «Паразитические» — вирусы, которые при распространи своих копий обязательно изменяют содержимое программ, файлов, или дисковых секторов;
  3. «Студенческие» — крайне примитивные, простые вирусы, содержащие большое количество ошибок в алгоритме их строения, без програмно-написанные и вызывающие локальные эпидемии.
  4. «стелс» – вирусы (вирусы – «невидимки») представляют собой весьма совершенные программы, которые при исправлении пораженных программ представляют вместо себя «здоровы» программы или их части, кроме того,  эти вирусы   при обращении к программа используют достаточно оригинальные алгоритмы, позволяющие «обманывать» антивирусные программы;
  5. Вирусы – призраки – достаточно трудно обнаруживаемые, самокодируещие вирусы, не содержащие не одного постоянного участка кода;
  6. Комбинированные вирусы – вирусы имеющие отдельные каких-либо вирусов.

В недавнем прошлом, сотни компьютеров Усть-Каменогорске были поражены неведомым до селе вирусом, специалисты называют его по –разному: кто  — «вин-чих», кто – «Чернобыльский». Второе название продиктовано именно тем, что вирус активизируется в день чернобыльской трагедии и вирус безвозвратно уничтожает информацию на тестовом диске. В остальное же время он может присутствовать в компьютерных системах и никаких себя не проявлять.

Специалисты приходят к единому мнению о том, что в перспективы будут появляться принципиально новые виды компьютерных вирусов. «Троянский конь» — специально созданные программы типа «сотри все данные этой программы и сделай то же самое» обладает свойствами переходить чрез коммуникационные сети из оной системы в другую, распространясь как вирусные заболевания.  Данные способ состоит в тайно ведении в грамму таких команд, позволяет осуществляет новые, не планирующиеся владельцем программы функции, но одновременно их прежнюю работоспособность.

С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Существуют разновидности «троянского коня»: «троянская матрешка», «троянский червь», «логическая бомба»  и.т.п.

Из зарубежной практике интересен факт использования «троянского коня» одном американским программистом. Он вставил в програмное обеспечение персонального компьютера по месту своей работы команды, которые не выводили на печать для отчета определенные поступления денежных средств. Эти суммы  особым образом шифровались и циркулировали только в инфомационной среде компьютера. Похитив бланки выдачи денег преступник заполнил их с указанием своего шифра,  затем поставлял в них определенные суммы.   Соответствующие операции также не выводились на печать и следовательно подвергнуться документальной ревизии.

Каковы способы распространения компьютерного вируса ? Они основываются на способность вируса использовать любой носитель передаваемых данных в качестве «средств продвижения».

 То есть в начале заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и последующие часы вся совокупность файлов и програмных средств окажутся зараженными. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ способны заржать их и наоборот, когда здоровая дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобным для распространения обширных эпидемий оказываются текоммуникационные сети, достаточно одного контакта, чтобы персональные компьютер был заражен или заразил тот, с которым контактировал. Однако, самый частый способ заражений – это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так,    ванными оказываются и зараженные программы.

 «Естественно, что против вирусов был приняты чрезвычайные меры, приведенные к созданию текстовых программ – антивирусов. Защитные программы  подразделяются на три вида: фильтрующие (препятствующие проникновении вируса), противоинфекционные, постоянно контролирующие процессы в системе и противовирусные, настроенные на выявление отдельных вирусов». /5/

Однако, развитие этих программ пока не успевает за развитие компьютерной эпидемии.

2.5.Квалифицирующие признаки преступления

 

Часть  4 ст. 27 УК РК применяется в случаях, если создание программы или внесения изменения в существующие программы, а также использование или распространение вредоносных программ или машинных носителей с такими программами повлекли по неосторожности тяжкие последствия.

По конструкции состав преступления является материальным, так как для окончания преступления обязательно необходимо наступления тяжких последствий. Тяжкие последствии – оценочные понятия  и его содержание определяется судебно-следственными органам в каждом конкретном случае с учетом всей совокупности обстоятельств дела. К тяжким последствиям можно отнести причинение смерти или тяжкого вреда здоровью человека, крупного материального ущерба, наступления таких последствий как авария, катастрофа, дезорганизация работы предприятий и организаций и т.п.

К тяжком вреду здоровью закон относит вред опасный для жизни человека и по влияние за собой потерю зрения, слуха или какого-либо органа либо утрату органом его функции, или выразившийся в неизгладимом обезображивании лица или иной вред опасный для жизни, вызвавший расстройство здоровья, соединенный со значительной утратой трудоспособности не менее чем на одну треть, либо повлечение за собой прерывания беременности, психические расстройства, заболевание наркоманией и токсикоманией. Умышленное причинение вреда здоровью являются также признаками тяжкого вреда здоровью.

Крупный материальный ущерб понятие оценочное, и будет устанавливаться в каждом конкретном случае с учетом фактически причиненного ущерба и значимости утраченных предметов и т.д.

Обзор зарубежной статистики наглядно показывает, что ущерб, наносимый подобного рода преступлениями чрезвычайно высок, при этом он носит не только материальный, но и не материальный характер. Недавно по СМИ было передано сообщение о том, что неизвестным злоумыленником была введена вирусная программа в компьютерную систему кардиологического центра. В результате действия программы погиб человек, который должен был выступать на судебном процессе главным свидетелей по обвинению одного из боссов мафии.

В 2004 Институт Компьютерной безопасности в совместной  акцией с ФБР США повел исследования, предметом которых было определение размера ущерба наносимого компьютерными преступлениями и уровню осведомленности о подобных преступлениях. Опрос, охвативший 563 организации от мелких до крупных еще раз подтвердил предположение о том, что компьютерные преступления представляют реальную угрозу усугубляющую тем, что она носит скрытый характер.

Из опрошенных респондентов большая часть, примерно 60 % смогла оценит свои потери от этих преступлений. Ущерб превысил 100 млн. дол.

При этом наиболее распространенными были указана следующие – зараженные вирусами — 65 %,  кража портативных компьютеров – 57 %, аморальное поведение в сети Интернет – 31 %, несанкционированный доступ – 16 %, мошенничество с передачей данных – 16 % , кража информации – 14 %, мошенничество с платежными средствами  — 12 %, саботаж – 11%. Представляет, что результаты статистического анализа и типов преступлений не могут считаться достаточно корректными, поскольку: во-первых не все группы жертв смогли достоверные сведения своих финансовых потерях, а во-вторых только денежными потерями ущерб не ограничивается. /20,21/

Специфика части 4 комментируемой статьи заключается в наличии в этом составе преступления двойной формы вины, который по сути означает параллельное проявление двух самостоятельных форм вины в одном преступлении, характеризующимся неким «раздвоением» субъективной стороны состава преступления, следствие чего необходимо установить соответственно и двойную форму вины: вину по отношению к учиненному субъектом общественно-опасному деянию (действию или бездействию), вторая – вину по отношению к наступившим в результате этого деяния последствиям.

Двойная форма вины заключается в том, что лицо умышленно относиться к созданию, использованию или распространению вредоносных программ для ЭВМ, а к наступлению тяжких последствий своего деяния относится неосторожно, то есть предвидит возможность наступления таких последствий, но без достаточных к тому основанию легкомысленным рассчитывает на предотвращение тяжких последствий  или не предвидит возможность наступления тяжких последствий своего деяния хотя при должной внимательности, предусмотрительности должно было и могло предвидеть эти последствия.

Если лицо будет относиться умышленно как к своему деянию, так и к их последствиям, то его следует привлечь к ответственности по совокупности преступлений по статье 227 УК, предусматривающий ответственность за умышленное  причинением вреда. 

Совокупное преступностью преступлений признается совершение двух или более деяний,  предусмотренных различным статьями или частями статьи УК. Ни за одно из которых лицо не было осуждено или не было освобождено от уголовной ответственности по основаниям установленным законом.

При совокупности преступлений лицо несет уголовную ответственность по соответствующим статьям УК.

Например, если путем создания, использования или распространения вредоносных программ была нарушена работа ЭВМ, системы ЭВМ или их сети, что предполагают сбой в работе вычислительной техники (например, полный или частичный вывод компьютера, компьютерной системы или их сети из строя) или повреждения электронно-вычислительной техники, и это повлекло значительные затраты на ремонт, применяются дополнительно статья ст. 187 УК РК (умышленное уничтожение или повреждение чужого имущества).

Таким образом, лицо будет нести уголовную ответственность по двум статьям: статья 227 УК за создание, использование или распространение вредоносной программы и статья 187 – за умышленное уничтожение или повреждение  чужого имущества.

Таким образом, по уголовному наказанию подлежит не только создание, использование и распространение вредоносных программ, но и действие повлекшие  тяжкие последствия в результате стал преступной деятельности. Рассмотренные нами квалифицирующие признаки данного состава преступления усиливают ответственность преступника.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Таким образом, в данной работе нам представилось возможность на основании отбора научных и нормативных данных сделать подробный анализ статье 227 главы 7 уголовного кодекса Республики Казахстан.

Была рассмотрена общая характеристика компьютерных преступлений, история возникновения норм права о компьютерных правонарушениях. Далее была дана квалификация таких составов преступления как  неправомерный доступ к компьютерной информации и создания и распространения вредоносных программ для ЭВМ. А также были проанализированы квалифицированные составы преступления, исходя из диспозиции статьи 227 УК РК.

В данной работе была отмечена актуальность настоящей темы из-за проблем быстро растущей компьютерной преступности в связи с быстрым проникновением во все сферы деятельности общества информационных технологий  и необходимостью защиты информационных ресурсов от внутренних и внешних угроз.

Поэтому, очень важным шагом было то, что отечественное законодательство закрепило в качестве самостоятельных уголовно – наказуемых деяний в новом УК РК, вступление в силу с 1 января 2005 года.

В целом, анализ УК РК свидетельствует о том, что казахстанский законодатель идет в ногу со временем, признавая реальность опасности,  сопутствующей  компьютеризации общества, предусматривающие ответственность за совершение компьютерных преступлений.

Однако, из-за все большей актуальности данной темы назревает необходимость принятия дополнительных норм УК.

Так как компьютерная информация требует все большей уголовно-правовой охраны, не исключено, что в скором будущем  может стать вопрос о выделении преступлений в сфере компьютерной информации самостоятельную главу Уголовного Кодекса. Так, например, УК РФ уже сделал такой шаг, и это говорит о том, что российские ученые пошли по пути критического осмысления проблемы. Поэтому сегодня принципиальное значение имеют  изучение и анализ международного опыта борьбы с компьютерной преступностью, а также научные исследования в этой области, указывается необходимость согласованного международного сотрудничества в борьбе с компьютерными преступлениями.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы:

 

Нормативно-правовые акты:

  1. Уголовный кодекс Республики Казахстан: официальный текст. – Алматы: Данекер, 2007 г. – с. 128 – 129.
  2. Уголовный Кодекс Российской Федерации от 1 января 2004 г.
  3. Закон РК от 15 марта 2006 г. «О государственных секретах».
  4. Закон РК от 10 июня 2003 г. «Об авторской праве и смежных правах».
  5. Постановление Правительства РК от 3 июня 2005 г. «О порядке контроля за соблюдением стандартов по защите информации».

Специальная литература:

  1. Батурин Ю.М., Жожзинской А.М. Компьютерная преступность и компьютерная безопасность, 1991 г.
  2. Буркутбаев П.Р. Новые виды экономических правонарушений. А., 2005 г.
  3. Вехов В.Б. Компьютерные преступления: Способы совершения и методики расследования /под ред. Аад. Б.П. Смагоринского. – М., 2003 г.
  4. Гайдукович Н.Д. Информационная безопасность в автоматизированных системах обработки информации. М., 2004 г.
  5. Глистин В.К. Проблемы уголовно-правовой охраны общественных отношений: объект и квалификация преступлений. Л., 1979 г.
  6. Гудков П.Б. Компьютерные преступления в сфере экономики (Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. – М., 2003 г.
  7. Журнал «Компьютер –пресс» за 1993-2003 г.г.
  8. Комисаров В.С. Преступления в сфере компьютерной информации: понятие и ответственность. – М., 2005 г. — № 2. – С. 9-15.
  9. Комментарий к УК РК. Алматы, 2006 г. «Баспа».
  10. Комментарий к УК РФ (под ред. А.В. Наумова)
  11. Криминалистика (под ред. Яблокова. – М., 2007.
  12. Крылов В.В. Информационные компьютерные преступления, М., 2004 г.
  13. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: «Новый юрист», 2005г.
  14. Першиков В.И., Савинков В.М. Толковый словарь по информатике, М., 1991 г.
  15. Рааб М. Защита сетей: наконец-то в центре внимания «Компьютеруорлд», — М., 2001 г.
  16. Сеитов Т.Б. Правовые аспекты компьютерной преступности в зарубежных странах и в Казахстане. А.: «Данекер», 2007 г.
  17. Сухова С.В. Система безопасности // «Сети», 2002 г. № 4 , стр. 60-70.
  18. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Монография – Караганда, 2002 г.
  19. Угловное право РК. Общая часть: Учебник для вузов. А.: «Данекер», 2005 г.

 

 

 

 

 

 

[1] Законы РК о  4 июля 1992г. «О защите и поддержке частного предпринимательства», Закон РК от 15 марта 2004г. «О государственных секретах» и др.

[2] Сеитов Т.Б. Правовые аспекты компьютерной преступности в зарубежных странах и в Казахстане. – А., 2007 г.

[3] Подробнее см. : Вехов В.Б. Компьютерные преступления – М,, 2004 г. Медведовски И.Ф. и др. Атака через интернет.,  Спб 2004 г.