Судебная практика по сетевым компьютерным преступлениям: обзор ресурсов интернет и юридических справочных систем

Автор работы: Пользователь скрыл имя, 21 Марта 2012 в 18:25, курсовая работа

Описание

Целью данной курсовой работы является изучение понятия сетевого компьютерного преступления и судебной практики по данному виду преступлений. Основными вопросами, рассмотренными в работе, являются: понятие, типология и свойства компьютерных преступлений, характеристика их отдельных видов, а также анализ соответствующей судебной практики.

Содержание

Аннотация
Понятие сетевого компьютерного преступления
Типология сетевых компьютерных преступлений
Несанкционированный доступ и использование информационных ресурсов
Нарушение нормального функционирования объектов глобальной сети
Манипулирование компьютерными данными и подделка информации
Размещение в глобальных сетях информации противоправного характера
Судебная практика по делам о компьютерных преступлениях
Заключение
Итоговый список использованных ресурсов

Работа состоит из  1 файл

юс.docx

— 58.28 Кб (Скачать документ)

Национальные законодательства по-разному относятся к ситуациям, когда при несанкционированном  доступе системы и данные не подвергаются никакой опасности. В ряде государств принят подход, требующий для признания  деяния уголовно наказуемым наличия  дополнительных квалифицирующих признаков  неправомерного доступа, например нарушения  мер защиты, наличия намерения  получить компьютерные данные и т. п.

Статья 272 УК РФ устанавливает  наказание за неправомерный доступ к охраняемой законом компьютерной информации, только если это деяние повлекло уничтожение, блокирование, модификацию  либо копирование информации, нарушение  работы ЭВМ, системы ЭВМ или их сети.

Распространено мнение, что  «сам по себе факт вызова или просмотра  компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель».

Между тем нельзя не заметить, что ущерб собственнику в определенных случаях может нанести уже  сам факт ознакомления с информацией  постороннего лица. Проблема мысленного восприятия информации лицом, осуществляющим неправомерный доступ к системе, без ее копирования на машинные носители является достаточно сложной.

Так, В. В. Крылов совершенно обоснованно отмечает, что «если  придерживаться понимания термина  копирования только как процесса изготовления копии документированной  информации в виде физически осязаемого объекта, то все случаи, не связанные  с копированием, но приводящие к  ознакомлению с информацией независимо от того, какой режим использования  информации установил ее собственник, не являются противоправными».

С другой стороны, учитывая технологические особенности передачи информации в компьютерных сетях, видимо, даже чтение информации с монитора при несанкционированном доступе  к удаленной системе может  быть отнесено к копированию информации, так как передаче по сети в любом  случае сопутствует перенос данных в оперативную память принимающего информацию компьютера. Не следует  забывать и о том, что в ряде случаев с запечатленной в  памяти информации может быть впоследствии легко изготовлена копия, в том  числе и в электронном виде.

 Таким образом, к первому типу сетевых преступлений, связанному с несанкционированным проникновением в компьютерную систему, отнесены деяния, в которых умысел виновного обращен в основном на неправомерное завладение информацией или нарушение исключительного права ее использования. Среди преследуемых целей можно назвать осуществление разведывательной деятельности, промышленный шпионаж, сбор информации о потенциальных жертвах, получение иных конфиденциальных сведений и др. Последствия для потерпевшей стороны связаны с копированием (утечкой) информации, которая при этом, как правило, не изменяется. Обнаружение таких преступлений в большинстве случаев затруднено в связи с отсутствием их явных признаков.

 

 

 

 

 

 

 

 

 

Нарушение нормального  функционирования объектов глобальной сети

 

Среди сетевых преступлений второй группы, направленных на нарушение  нормального функционирования объектов глобальных компьютерных сетей, наиболее распространенным является создание, использование и распространение  вредоносных программ для ЭВМ (ст. 273 УК РФ).

Вредоносные программы («троянские кони», вирусы, специализированные программы  взлома систем защиты и блокирования работы сетевых устройств) получили в глобальных компьютерных сетях  необычайно широкое распространение. Некоторые их виды, выходя из-под  контроля создателей, могут неуправляемо наносить существенный вред. Видимо, с  этим связано установление ответственности  не только за создание и использование, но также и за распространение  подобных программ, под которым понимается «предоставление доступа к воспроизведенной в любой материальной форме программе  для ЭВМ... в том числе сетевыми и иными способами».

Особое место среди  вредоносных программ занимают вирусы. Еще в 1987 г. специалисты доказали невозможность разработки алгоритма, способного обнаруживать все возможные  вирусы. Более того, исследования компании IBM показали, что возможно создание вирусов, выявление которых будет  затруднено даже при наличии образца  вируса. Иными словами, нет и не может быть программ, определяющих все известные и неизвестные  вирусы. В 2001 г. Н. Уивер обосновал  возможность создания вредоносных  программ, которые он назвал «червями Уорхола» (Warhol worm), способных самостоятельно заразить все компьютеры, подключенные к сети Интернет, всего за 15 минут.

В последнее время все  реже приходится слышать о классических вирусах, заражающих исполняемые файлы  и загрузочные секторы компьютерных дисков. Все чаще по сетям распространяются так называемые «троянские кони», причем не только через зараженные программы и электронную почту, но и через другие, необычные для них каналы (например, ICQ, системы обмена музыкальными файлами и т. п.). «Троянские кони» отличаются большим разнообразием.

Особую тревогу специалистов вызывает производство гибридных вирусов, которые при заражении компьютера организуют систему его удаленного администрирования, оставляя для злоумышленников  открытую «заднюю дверь» (backdoor). Обнаружить такую программу достаточно сложно, а использование искусственно созданных  лазеек позволяет хакерам не только постепенно похищать данные, но и предпринимать  в дальнейшем крупномасштабные атаки  с зараженных компьютеров на другие объекты глобальных сетей.

В целом, не является преувеличенным отношение отдельных авторов  к подобным программам как к информационному  оружию, в качестве характерных свойств  которого называются: универсальность, радикальность воздействия, доступность, широкие возможности места и  времени применения, высокую эффективность  на значительных расстояниях, скрытность использования.

Интересно, что некоторые  авторы дают положительный ответ  на вопрос о возможности наступления  уголовной ответственности за причинение ущерба в результате нарушения правил пользования глобальными компьютерными  сетями (ст. 274 УК РФ). Они считают, что  для этого достаточно выработанных сетевым сообществом специальных  правил, размещаемых в самих глобальных сетях.

Учитывая, что гл. 28 УК РФ в целом берет под охрану информационную безопасность, в случаях, когда вредоносная  программа помимо информации наносит  вред и аппаратной части объекта  сети, квалификация содеянного должна проводиться с привлечением статей об уничтожении или повреждении  имущества, совершенных умышленно (ст. 167) или по неосторожности (ст. 168). Такие преступления чаще всего совершаются в форме блокирования работы узлов сети, а также подключенных к сети устройств с возможным выводом их из строя на продолжительное время, причинением значительного ущерба собственнику или иному законному владельцу имущества.

Наличие подобных последствий  — не редкость при совершении сетевых  компьютерных преступлений, особенно если их объектами являются критические  системы жизнеобеспечения важных объектов.

Целевая направленность подобных деяний связана с умышленным созданием  препятствий для нормального  функционирования компьютерных систем, включая средства передачи данных. При этом речь идет, как правило, не о физическом повреждении таких  систем, а об использовании с указанной  целью компьютерных программ и данных. Иными словами, препятствие к  нормальному функционированию системы  создается за счет ввода, передачи, повреждения, удаления, изменения или  блокирования определенных компьютерных данных. Отдельные авторы в своих  работах называют подобные действия компьютерным саботажем.

Нормы уголовного права в  различных государствах по-разному  подходят к определению критериев  того, какой ущерб должен быть причинен системе для того, чтобы повлечь  уголовное наказание. Разработчики европейской Конвенции по борьбе с киберпреступностью, например, предлагали считать «серьезными» последствиями  передачу данных на определенную систему  в такой форме, объеме или с  такой периодичностью, что это  может повлиять на функционирование системы и ее способность поддерживать связь с другими системами. Подобная передача данных может быть организована с использованием вредоносных программ, автоматизирующих нападения типа «отказ в обслуживании», вирусов, существенно  замедляющих функционирование системы, или программ, направляющих в автоматизированном режиме значительные объемы сообщений электронной почты на конкретный адрес с целью блокировать его.

Таким образом, вторая группа сетевых преступлений объединяет деяния, в которых умысел виновного направлен  на нанесение ущерба сетевой системе, функционированию программных и  аппаратных средств, каналов связи. Основная цель при этом - создание законным пользователям препятствий в  получении информации и услуг, для  чего предпринимается попытка блокирования доступа к информационной системе  или захвата управления ею. Такие  преступления могут быть как непредумышленными, ситуативными (по криминологической  природе близкими к хулиганству), так и тщательно спланированными  актами диверсионно-подрывной деятельности. Последствия также могут быть разнообразными: от незначительного  материального ущерба, связанного с  восстановлением работоспособности  системы, до тяжелых аварий, вызванных  нарушениями технологических циклов автоматизированных систем. С информационной точки зрения ущерб наносится  доступности информации без изменения  ее содержания, хотя в отдельных  случаях может происходить и  уничтожение информации. В большинстве  случаев такие преступления легко  обнаруживаются, однако выявление причастных к их совершению лиц, как правило, требует применения сложных методов.

 

 

 

 

 

 

 

 

 

Манипулирование компьютерными данными и подделка информации

 

Деяния, относящиеся к  третьей группе сетевых преступлений, чаще всего квалифицируются как  мошенничество (ст. 159 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ). Запрещение данного типа противоправных деяний в глобальных компьютерных сетях  направлено на сохранение таких важных свойств информации, как целостность  и достоверность.

В первую очередь, к этому  типу относятся различного рода вмешательства  в работу банковских систем с целью  незаконного перевода денежных средств. В литературе обсуждались случаи крупных хищений банковских средств, с применением глобальных компьютерных сетей.

Среди наиболее известных  фактов подобного рода можно упомянуть  снятие со счетов американского «Сити-банка» более 10 млн долл. российским гражданином  Левиным. По данным ФБР, усредненные  показатели убытков в результате сетевого проникновения в банковскую сеть превышают 600 тыс. долл. США, что, по меньшей мере, в шесть-семь раз  больше среднестатистического ущерба от вооруженного ограбления банка.

Основным признаком подобного  деяния можно считать любую непредусмотренную  владельцем манипуляцию с данными  в ходе их компьютерной обработки  с целью произвести незаконное перемещение (передачу) собственности. Такие манипуляции  приводят к экономическому ущербу или  утрате собственности (денег, материальных и нематериальных активов) законным владельцем, при этом преступник действует  с намерением обеспечить незаконную экономическую выгоду для себя или  иного лица.

В определенных обстоятельствах  действия преступников можно рассматривать  как подделку электронных документов либо фальсификацию подлинного документа с применением компьютерных средств. При этом происходит несанкционированное создание или изменение сохраненных данных таким образом, что они в дальнейшем воспринимаются как достоверные (подлинные) в процессе выполнения санкционированных владельцем системы действий. Особую опасность подобное деяние приобретает там, где соответствующие данные могут иметь последствия для юридических отношений.

Таким образом, третью группу сетевых преступлений составляют деяния, связанные с несанкционированным  внесением изменений в компьютерные данные, доступ к которым реализуется  с использованием глобальных компьютерных сетей. Умысел виновного лица направлен  на создание информации с определенными  свойствами, воздействию подвергаются такие свойства информации, как полезность, целостность, подлинность. Целью при  этом может быть завладение чужим  имуществом, нанесение ущерба конкуренту, манипулирование общественным мнением  и др. Такие деяния практически  всегда совершаются предумышленно, чаще всего им предшествует тщательная подготовка. Нарушение работоспособности  систем и хищение конфиденциальной информации применяются лишь в той  мере, которая представляется виновному  необходимой для получения доступа  к модифицируемой информации и сокрытия следов преступления. Выявление признаков  преступлений данной совокупности происходит главным образом в результате получения сообщений потерпевшей  стороны или оперативных данных.

 

 

 

 

 

Размещение в  глобальных сетях информации противоправного  характера

 

В четвертой группе сетевых  преступлений, связанных с размещением  в сетях противоправной информации, наиболее часто встречается незаконное распространение порнографических материалов (ст. 242 УК РФ).

Сеть буквально заполнена  эротическими и порнографическими  фотоизображениями и видеофрагментами. Свободный доступ к этой продукции  может получить практически любой  пользователь сети независимо от возраста и гражданства. По результатам опросов  зарубежных исследователей, около 90% детей  до 16 лет, посещающих Интернет, сталкивались в сети с порнографическими материалами.

Однако особую тревогу  у специалистов вызывает практически  беспрепятственное распространение  с использованием глобальных сетей  детской порнографии - изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 2421 УК РФ). По их оценкам, в глобальной сети насчитывается не менее 100 тыс. сайтов, в той или иной степени имеющих отношение к детской порнографии. Причем до 60% продукции такого рода на мировой рынок попадает из России. Западные правоохранительные органы обнаруживают, что это направление преступной деятельности все более попадает под контроль организованной преступности.

Информация о работе Судебная практика по сетевым компьютерным преступлениям: обзор ресурсов интернет и юридических справочных систем