С
субъективной стороны анализируемое деяние характеризуется только умышленной
формой вины.
Субъект
данного преступления специальный: лицо, имеющее доступ к ЭВМ, системе ЭВМ или
их сети[30].
Квалифицированным
видом нарушения правил эксплуатации в соответствии с ч.2 ст.274 является
причинение по неосторожности тяжких последствий. Содержание данного
квалифицирующего признака не отличается от аналогичного признака,
предусмотренного ч.2 ст.273.[31]
Наказание:
по ч.1- лишение права занимать определенные должности или заниматься
определенной деятельностью либо обязательные работы, либо ограничение свободы;
по ч.2 - лишение свободы до четырех лет.
Заключение
Преступления
в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров,
практически являются идеальной возможностью для преступников совершать свои
деяния без наказания. Практическая возможность доказательства этих преступлений
сводится к цифре очень близкой к нулю. Конечно, особо громкие дела известны
всему миру, но в связи с компьютерной и законодательной безграмотностью нашего
населения вопросов, связанных с хищением информации, взломов компьютеров и тому
подобным, уголовные дела почти не когда не заводятся, а если такое случается,
то очень редко и сложно доказуемо.
Преступления
в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и
поэтому требуют специальных статей в Уголовном Кодексе. Принятый в недавнем
прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд,
мало и не отражает сути проблемы! Даже исходя из дословного толкования, позволю
себе сказать, что они уже устарели по смысловому значению, и требуют
обновлений.
Создать
абсолютно стойкую систему защиты также невозможно, как невозможно создать
универсальную систему взлома. Поэтому при использовании системы защиты
необходимо четко представлять диапазон ее применимости и ее способность
противостоять воздействию злоумышленников разной квалификации и оснащенности.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею
всего лишь дело ближайшего времени и опыта. Я уверен, российские и зарубежные
профессионалы неизбежно внесут в это свой вклад, что в конечном счете благотворно
отразится на социальных процессах в рамках международного сотрудничества, а
пока...
защитный информационный уголовный ответственность компьютерный
Послесловие
Сейчас
в сети зарегистрированы практически все виды преступлений, кроме изнасилования.
Даже убийства через Интернет уже случались. Известный случай из практики США. Там
пострадавший от покушения не погиб от пуль, а лишь был тяжело ранен. Попав под
программу защиты свидетелей, человек был помещен полицией в охраняемую палату,
но преступники через Интернет вошли в сети клиники, где он лежал, и, что
называется, "достали" его с помощью хай-тек. Изменив программу
прибора стимуляции сердца, злоумышленники добили жертву.[32]
20
июня 2004 года был осужден первый в России спамер[33].
Так вот, некий гражданин Д. А. из уральского города Челябинска написал
программу, которая производила автоматическую отсылку SMS-сообщений на сотовые
телефоны. Чтобы скомпрометировать одну сотовую компанию, А. запустил программу
с одного из серверов Санкт-Петербурга. В результате более 16 тысяч человек
получили на сотовые телефоны послания нецензурного содержания. Представьте,
папа купил своему восьмилетнему сыну на день рождения мобильник. Тот его
включил, а телефон матерится и ребенка на три буквы посылает.
Интересное
дело было в этом же году по обнаружению авторов "атаки на Америку".
Все
началось с того, что на сайте ЦРУ в Лэнгли появилось предупреждение о предстоящих
взрывах в нью-йоркском метро. И хотя сообщение сопровождалось словами
"Аллах акбар" и было подписано бен Ладеном, американские специалисты
установили, что сообщение пришло из российского сегмента сети Интернет. Но
меньше тревоги у американцев от этого не стало. Они немедленно остановили метро
и начали поиски бомбы. Одновременно по каналам международного взаимодействия в
МВД России обратились сотрудники ФБР.
Наши
специалисты установили, что послание было отправлено из Барнаула. Был вычислен
не только институт, но аудитория и компьютер, с которого отправилось письмо. И
все это, в течение одних суток. Для ФБР важна была скорость. Потом выяснилось,
что никакой бомбы не было, а один из барнаульских студентов, которого
арестовали и затем осудили, просто решил "пошутить".[34]
В
2004 году в течение одиннадцати месяцев девять брокерских контор в Англии и
Уэльсе подвергались нападению с помощью Д-ДОС-атак, которые оказались куда
опаснее ДОС-атак. Некоторые следы привели в Россию. Была создана общая,
российско-английская оперативно-следственная группа и заведено общее уголовное
дело.
Расследование
показало, что в сети действует своеобразный компьютерный интернационал. Они
даже не знали друг друга в лицо. Пароль для сближения - виртуозное владение
программированием. Это люди, которые практически живут в сети и сходятся по
известной поговорке: рыбак рыбака.
Так
сложилась и эта международная преступная группа, которая запускала в
компьютерные сети британских банков и контор некие "боты", это с
английского - лодки.
Так
вот, преступники запускали с различных компьютеров в разных странах эти
невидимые кораблики в море Интернета, которые не обнаруживала ни одна из
антивирусных программ. До поры до времени эти "боты" никак не проявляли
себя в чужих сетях. Но стоило, например, подойти времени делать ставки на
тотализаторе, как сервер букмекерской конторы мог быть парализован, в
результате чего предприниматели на бегах несли огромные убытки.[35]
Библиографический
список использованной литературы
1.
Гражданский
Кодекс Российской Федерации. М., 1994 г.
2.
Уголовный
Кодекс Российской Федерации. М., 1996 г.
3.
Федеральный
закон "Об информации, информатизации и защите информации" от 20
февраля 1995 года №24-ФЗ.
4.
Закон
Российской Федерации "Об авторском и смежных правах" от 9 июля 1993
года №5351-1.
5.
Закон
Российской Федерации "О правовой охране программ для электронных
вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1.
6.
Батурин
Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г.
7.
Беляев
В.С. Безопасность в распределительных системах. – М., 1999г.
8.
Борзенков
Г.Н. Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1998г.
9.
Ведеев
Д.В. Защита данных в компьютерных сетях. - М., 1998.
10.
Векслер
Д. Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд
Москва, 1998, № 17.
11.
Венгеров
А.Б. Право и информация в условиях автоматизации управления. Теоретические
вопросы. М. Норма., 1999г.
12.
Гоилейчук
В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и
криминолого-криминалистический аспекты, Киев, 1994.
13.
Гульбин
Ю.И. Преступления в сфере компьютерной информации // Российская юстиция, 1997,
№ 10.
14.
Здравомыслов
Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996.
15.
Казаченко
И.Я.Уголовное право. Особенная часть. М. Норма, 2001.
16.
Копылов
В.А. Информационное право. – М.:Юристъ, 2002г.
17.
Ляпунов
Д.К. Максимов В.С. Ответственность за компьютерные преступления // Законность,
1997, № 1.
18.
Мельниченко
А.Б. Радачинский С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г.
19.
Наумов
А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997г.
20.
Никифоров
И.Н. Уголовные меры борьбы с компьютерной преступностью // Защита информации,
1995, № 5.
21.
Рааб
М. Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 1996, №
29.
22.
Скуратов
Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996г.
23.
Сухов
С.В. Система безопасности NetWare//“Сети”, 2005, № 4.
24.
Федоров
В. А. Компьютерные преступления: выявление, расследование и профилактика. //
Законность. 2005, № 6.
25.
Борьба
с компьютерной преступностью за рубежом научно-аналитический обзор, М. Академия
МВД РФ, 2002г.
26.
Бюллетень
Верховного суда Российской Федерации, 2004 г, № 6.
[1] Здравомыслов Б.В. Уголовное право России. Особенная
часть. – М.: Юристъ, 1996.
[2] Бюллетень Верховного суда
Российской Федерации, 2004 г, № 6.
[3] Закон Российской Федерации "О правовой охране
программ для электронных вычислительных машин и баз данных" от 23 сентября
1992 года №3523-1.
[4] ст. 2 Федерального закона
"Об информации, информатизации и защите информации"
[5] Казаченко. И.Я.Уголовное право. Особенная часть. М.
Норма, 2001.
[6] Уголовный Кодекс Российской Федерации. М., 1996 г.
[7] Гражданский Кодекс Российской Федерации. М., 1994 г.
[8] Федеральный закон "Об информации,
информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ.
[9] ARPANET - исследовательская сеть с коммутацией пакетов
агентства перспективных исследовательских проектов министерства обороны США.
Основа для построения Internet.
[10] Закон Российской Федерации "Об авторских и
смежных правах" от 9 июля 1993 года №5351-1.
[11] Сухов С.В. Система безопасности NetWare//“Сети”,
2005, № 4.
[12] Копылов В.А. Информационное право. – М.: Юристъ,
2002г.
[13] Копылов В.А. Информационное право. – М.: Юристъ,
2002г.
[14] Батурин Ю.М. Компьютерная преступность и
компьютерная безопасность. - М., 2001г.
[15] см. Закон от 23 сентября 1992 года «О правовой
охране программ для электронно-вычислительных машин и баз данных», Федеральный
закон от 20 февраля 1995 года «Об информации, информатизации и защите
информации»
[16] Наумов А.В. Комментарий к Уголовному кодексу. –
М.:Юристъ, 1997г.
[17] ст.2 Закона «Об информации, информатизации и защите
информации»
[18] Мельниченко. А.Б. Радачинский. С.Н. Уголовное право.
Особенная часть. Ростов-на-Дону, 2002г.
[19] Ляпунов. Д. К. Максимов. В. С. Ответственность за
компьютерные преступления // Законность, 1997, №1.
[20] Ведеев Д.В. Защита данных в компьютерных сетях. -
М., 1998.
[21] Гоилейчук В.Д., Зубань М.А. Компьютерные
преступления: социально-правовой и криминолого-криминалистический аспекты,
Киев, 1994.
[22] Уголовный Кодекс Российской Федерации. М., 1996 г.
[23] см. комментарий к ст.35
[24] Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному
кодексу. – М., 1996г.
[25] Мельниченко. А.Б. Радачинский. С.Н. Уголовное право.
Особенная часть. Ростов-на-Дону, 2002г.
[26] О понятии уничтожения, блокирования, модификации,
копирования и нарушения работы ЭВМ, системы ЭВМ или их сети см.пункт 5
комментария к ст.272.
[27] Здравомыслов Б.В. Уголовное право России. Особенная
часть. – М.: Юристъ, 1996.
[28] Гульбин. Ю. И. Преступления в сфере компьютерной
информации // Российская юстиция, 1997, № 10.
[29] Борзенков Г.Н. Комиссаров В.С. Уголовное право
Российской Федерации. – М.: Олимп, 1998г.
[30] см.п.8 комментария к ст.272
[31] см. комментарий к п.5 ст.273
[32] Федоров. В. А. Компьютерные преступления: выявление,
расследование и профилактика. // Законность. 2005, № 6.
[33] Спам - это компьютерная
рассылка, которую получатель не заказывал и получать не хочет.
[34] Федоров. В. А. журнал Законность. 2005, № 6.
[35] там же
|