Компьютерные преступления: основные тенденции развития

Автор работы: Пользователь скрыл имя, 18 Апреля 2013 в 00:34, реферат

Краткое описание

Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях. Так, появился новый вид преступной деятельности - компьютерные преступления, общественно опасные последствия от совершения которых не шли в сравнение с ущербом от других преступлений.

Прикрепленные файлы: 1 файл

3.doc

— 50.50 Кб (Скачать документ)

 

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ: ОСНОВНЫЕ ТЕНДЕНЦИИ РАЗВИТИЯ

 

В.А. ШИРОКОВ, Е.В. БЕСПАЛОВА

 

Широков В.А., профессор Хабаровской государственной  академии экономики и права, заслуженный  юрист РФ.

 

Беспалова Е.В., консультант Хабаровского краевого суда.

 

Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях. Так, появился новый вид преступной деятельности - компьютерные преступления, общественно опасные последствия от совершения которых не шли в сравнение с ущербом от других преступлений. По оценкам экспертов правоохранительных органов стран Центральной и Восточной Европы по вопросам борьбы с компьютерной преступностью, прибыли преступников от преступлений в сфере использования электронно-вычислительных машин занимают третье место после доходов наркоторговцев и от продажи оружия, а нанесенный ущерб уже сейчас оценивается миллиардами долларов. Только в США ежегодно экономические убытки от такого рода преступлений составляют около ста миллиардов долларов <1>. К середине восьмидесятых годов прошлого столетия в Великобритании убытки от компьютерных преступлений составляли 750 миллионов фунтов стерлингов. В настоящее время они возросли вдвое <2>.

--------------------------------

<1> Уголовное право. Особенная часть:  Учебник для вузов / Под ред.  Н.И. Ветрова, Ю.И. Ляпунова. М., 1998. 768 с.

<2> Черных А.В. Обеспечение безопасности  автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право. 1990. N 6. С. 31 - 38.

 

В журнале "Секьюрити Уорлд" опубликованы результаты опроса представителей компаний и корпораций. Две трети из них  считают, что основную угрозу деловому миру представляют "электронные" преступления <3>.

--------------------------------

<3> Там же. С. 31 - 38.

 

Одно  из первых крупных компьютерных преступлений было совершено в США в конце  семидесятых годов прошлого столетия.

Некто Стэнли Рифкин, специалист по обслуживанию ЭВМ, расшифровал код, управляющий системой банка в Лос-Анджелесе и дал команду ЭВМ на перевод 70 миллионов долларов на его текущий счет.

Страной, впервые предусмотревшей ответственность  за компьютерные преступления, была Швеция (1973 г.).

В 1979 г. на Конференции Американской ассоциации адвокатов в г. Далласе были сформулированы составы компьютерных преступлений, воспроизведенные в последующем  в уголовных кодексах штатов.

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

"Информационная  революция" застала Россию  в сложный экономический и  политический период. Необходимость  досрочной разработки правовых  основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 г. Уголовном кодексе РФ в гл. 28 "Преступления в сфере компьютерной информации" содержалось три статьи, предусматривающие ответственность за "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, - к преступлениям средней тяжести.

В тот период времени эти нормы  в минимальной степени удовлетворяли  потребности правоприменительной  практики. В настоящее время с  компьютеризацией общества, переходом  на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря  на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка  общественной опасности посягательств  на интересы, охраняемые гл. 28 УК РФ, в  сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Сложившееся положение объясняется рядом  причин, среди которых в первую очередь представляется необходимым  выделить:

а) недостаточную разработанность  теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической  характеристики компьютерных преступлений и в этой связи неразработанность  более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы  компьютерных преступлений возникает  еще и потому, что в ст. 272 - 274 УК РФ совершенно не учтены общественно  опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется  по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких  технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб.

С учетом распространенности отдельных  видов преступлений, совершаемых  с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим образом:

а) преступления против личности;

б) преступления в сфере экономики;

в) преступления против общественной безопасности, общественного порядка  и общественной нравственности;

г) преступления против безопасности государства.

Не  ставя целью определение санкций, которые могут быть применены  к виновным за совершение ими компьютерных преступлений, диспозиции уголовно-правовых норм могут быть сформулированы в  следующей редакции.

 

А. Преступления против личности:

Компьютерная  клевета

1. Распространение в сети ЭВМ  заведомо ложных сведений, порочащих  честь и достоинство другого  лица или подрывающих его репутацию.

2. Компьютерная клевета, соединенная  с обвинением лица в совершении  тяжкого или особо тяжкого преступления.

Компьютерное  вторжение в частную жизнь

1. Собирание или распространение  сведений о частной жизни лица, составляющих его личную или  семейную тайну без его согласия  путем неправомерного доступа  к чужой компьютерной информации.

2. То же деяние, совершенное лицом  с использованием своего служебного  положения или повлекшее тяжкие  последствия.

Нарушение тайны электронной корреспонденции

1. Перехват, хищение, использование  или предание огласке корреспонденции,  отправленной, переданной или полученной через информационно-телекоммуникационные средства, или по установке аппаратуры, для осуществления такого перехвата.

2. Те же деяния, совершенные с  использованием своего служебного  положения.

 

Б. Преступления в сфере экономики:

Компьютерное хищение

1. Компьютерное хищение, то есть  противоправное безвозмездное изъятие  и (или) обращение чужого имущества  в пользу виновного или других  лиц, совершенное с корыстной  целью путем изменения чужой  компьютерной информации или  путем неправомерного использования этой информации или иного неправомерного воздействия на процесс обработки компьютерной информации.

2. Компьютерное хищение, совершенное  группой лиц по предварительному  сговору, а равно с причинением  значительного ущерба.

3. Компьютерное хищение, совершенное с использованием своего служебного положения или в крупном размере.

4. Компьютерное хищение, совершенное  организованной группой или в  особо крупном размере.

Примечание. Значительным размером в статьях  настоящей главы признается ущерб, превышающий сто тысяч рублей, крупным - превышающий пятьсот тысяч рублей, и особо крупным - превышающий один миллион пятьсот тысяч рублей.

Компьютерный  экономический шпионаж

1. Собирание сведений, составляющих  коммерческую, налоговую или банковскую  тайну путем неправомерного копирования чужой компьютерной информации.

2. Распространение или использование  сведений, составляющих коммерческую, налоговую или банковскую тайну,  полученных путем неправомерного  копирования чужой компьютерной  информации.

3. Те же деяния, совершенные с использованием своего служебного положения, или причинившие крупный ущерб либо повлекшие иные тяжкие последствия.

Кража компьютерных услуг

1. Умышленное использование компьютера  или компьютерной сети с намерением  получать компьютерные услуги  без разрешения.

Торговля  компьютерными паролями

1. Торговля неправомерно полученными  паролями (устройствами) для доступа  к чужой компьютерной информации.

2. Торговля паролями лицом, которому  пароли были доверены или стали  известны в связи с выполнением  им своих служебных обязанностей.

 

В. Преступления против общественной безопасности, общественного порядка и общественной нравственности:

Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой  законом компьютерной информации, если это деяние повлекло изменение информации.

2. То же деяние, совершенное группой  лиц по предварительному сговору,  а равно с причинением значительного  ущерба.

3. То же деяние, совершенное лицом  с использованием своего служебного  положения или с причинением  крупного ущерба.

4. То же деяние, совершенное организованной  группой или с причинением  особо крупного ущерба либо  повлекшее иные тяжкие последствия.

Кибертерроризм

1. Уничтожение, модификация или  иные неправомерные действия  с информацией, обрабатываемой  ЭВМ, системой ЭВМ или их сетью, правомерное использование которой создает опасность гибели людей, причинение крупного или особо крупного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на органы власти для принятия ими решения в интересах организаторов кибертерроризма.

2. Те же деяния, совершенные группой  лиц по предварительному сговору.

3. Деяния, предусмотренные частями  первой или второй настоящей статьи, если они совершены организованной группой либо повлекли по неосторожности смерть человека или иные тяжкие последствия, а равно сопряжены с посягательством на компьютерную информацию объектов использования атомной энергии, ядерных материалов, радиоактивных веществ или источников радиоактивного излучения.

4. Деяния, предусмотренные частями  первой или второй настоящей  статьи, если они сопряжены с  посягательствами на компьютерную  информацию, связанную с национальной  безопасностью или национальной обороной либо с техническими приемами или системами Вооруженных сил или военной промышленности.

Создание, использование и распространение  вредоносных программ для ЭВМ

Информация о работе Компьютерные преступления: основные тенденции развития