Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Особенности кваліфікації злочинів у сфері комп'ютерної информации

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Зловживання довірою також поза увагою злочинців: Жовтневою районною судом р. Улан-Уде було розглянуто кримінальну справу з обвинуваченню Б. і Р. у вчиненні злочинів передбачених ст. 272 ч.2., 165 ч.2 КК РФ. Р. скориставшись довірою головного лікаря ГСЭН, попросившей його усунути несправність комп’ютерна техніка, отримав доступу до комп’ютера ГСЭН, дізнався не підлягає розголошенню логін і пароль… Читати ще >

Особенности кваліфікації злочинів у сфері комп'ютерної информации (реферат, курсова, диплом, контрольна)

МІНІСТЕРСТВО ОСВІТИ РОСІЙСЬКОЇ ФЕДЕРАЦИИ.

БУРЯТСЬКИЙ ДЕРЖАВНИЙ УНИВЕРСИТЕТ.

ЮРИДИЧНИЙ ФАКУЛЬТЕТ.

КАФЕДРА КРИМІНАЛЬНОГО ПРАВА І ПРОЦЕССА.

ДИПЛОМНА РАБОТА.

На тему: Особливості кваліфікації злочинів у сфері комп’ютерної информации.

Виконав, студент грн. 1232, з/о, юр. фак-та Доржиев А.И.

Науковий руководитель:

У розділі ст. преподаватель.

Чимытова Т.В.

Зав. кафедрой:

р. Улан-Уде 2002 г.

1. ЗАПРОВАДЖЕННЯ 4.

2. ЗЛОЧИНУ У СФЕРІ КОМП’ЮТЕРНОЇ ІНФОРМАЦІЇ 7.

1.1. Правове регулювання відносин у галузі (комп'ютерної інформації(. 7.

1.1.1. Основні поняття. 7.

1.1.2. Вітчизняне законодавство у сфері (комп'ютерного права (18.

1.2. Кримінально-правова характеристика глави 28 КК РФ (Злочини у сфері комп’ютерної інформації(20.

1.2.1. Загальні ознаки злочинів у сфері комп’ютерної информации.

1.2.2. Кримінально-правової аналіз ст. 272 гол. 28 КК РФ.

(Неправомірний доступом до комп’ютерної інформації(26.

1.2.3. Кримінально-правової аналіз ст. 273 гол. 28 КК РФ (Створення, поширення та використання шкідливих програм для ЕОМ (32.

1.2.4. Кримінально-правової аналіз ст. 274 гол. 28 КК РФ (Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі(36.

3. КВАЛІФІКАЦІЯ ЗЛОЧИНІВ 40.

1.3. Поняття кваліфікації злочинів 40.

1.4. Особливість кваліфікації злочинів у сфері комп’ютерної інформації 41.

1.4.1. Розмежування ст.ст.272 і 273 КК РФ 42.

1.4.2. Розмежування ст.ст.272 і 274 КК РФ 46.

1.4.3. Розмежування ст.ст.272 і 146 КК РФ 48.

1.4.4. Розмежування ст.ст.272 і 137 КК РФ 50.

1.4.5. Розмежування ст.ст.272 і 183 КК РФ 52.

1.4.6. Розмежування ст.ст.272 і 165 КК РФ 53.

1.5. Значення кваліфікації злочинів 55.

4. Укладання 59.

5. БІБЛІОГРАФІЯ 61.

Створення електронно-обчислювальної техніки четвертого і п’ятого покоління з потенційно необмежені можливості, їх широке поширення економічної, соціальної і управлінською сферах, появу у побуті значної кількості персональних ЕОМ з’явилися не лише новою свідченням технічного прогресу, а й негативними тенденціями розвитку злочинного світу, призвели до появи нових форм і видів злочинних зазіхань. Злочинні групи і співтовариства починають активно використовувати у своїй діяльності новітні досягнення науку й техніки. Досягнення корисливих цілей злочинці дедалі більше застосовують системний підхід для планування своїх дій, створюють системи конспірації прихованим зв’язку, використовують сучасні технологій і спеціальну техніку, зокрема й різні комп’ютерні пристрої і нові информационно-обрабатывающие технологии.

Світова практика показує, що виміряти ціну комп’ютерних злочинів може тривати сумами, складовими річні бюджети у містах. У більшості країн Європи і Америки комп’ютерна злочинність дає доходи, можна з доходами, одержуваними від незаконному обігові наркотиків і оружия. 1].

Викликає особливу тривогу факт появи та розвитку у Росії нового виду злочинних зазіхань, раніше не відомих вітчизняної юридичної науці, і практиці, і пов’язані з використанням коштів комп’ютерна техніка і информационно-обрабатывающей технології, — комп’ютерних преступлений.

У зв’язку з загальної криміногенної обстановкою у Росії відсутністю до останнього часу відповідних норм кримінального законодавства, і навіть специфічністю самої комп’ютерної сфери, що вимагає спеціальних пізнань, небезпека комп’ютерних злочинів багаторазово зростає, коли існує можливість скоєння їх у відношенні функціонування об'єктів життєзабезпечення, транспортних і оборонних систем, атомної енергетики, що переконливо свідчить про дійсною гостроті проблеми з злочинами у сфері комп’ютерної информации.

Нині у вітчизняній криміналістичної науці досі не існує чіткого визначення поняття комп’ютерного злочину, дискутуються різні погляду з їхньої класифікації. Складність в формулюваннях цих понять існує, з погляду, як у причини неможливості виділення єдиного об'єкта злочинного зазіхання, так і множинності предметів злочинних зазіхань з погляду їх кримінально-правової охраны.

Мета цієї роботи — визначити стрижневі поняття, особливості кваліфікації злочинів у сфері комп’ютерної інформації, піддати всебічному вивченню специфіки даних преступлений.

Під час підготовки праці були вивчені і проаналізовані: норми чинного карного і кримінально-процесуального законодавства Російської Федерації, Федеральні закони, підручники з карному праву, журнальні публікації низки практичних і теоретичних працівників, аналітичні матеріали, які стосуються досліджуваної проблематики, у цьому числі із ресурсів Інтернету, відповідна вітчизняна та зарубіжна література; матеріали судової практики низки міст Російської Федерації, і навіть власної переддипломної практики у відповідному відділі боротьби з комп’ютерними злочинами при МВС РБ.

ЗЛОЧИНУ У СФЕРІ КОМП’ЮТЕРНОЇ ИНФОРМАЦИИ.

1 Правове регулювання відносин у галузі (комп'ютерної информации (.

1 Основні понятия.

Науково-технічна революція спричинила у себе серйозні соціальні зміни, найважливішим із якого є поява нового види суспільних взаємин держави і громадських ресурсів — інформаційних. Останні від відомих раніше сировинних, енергетичних ресурсів цілу низку особливостей, а именно:

1) вони непотребляемы і піддаються не фізичному, а моральному зносу; 2) вони за своїй суті нематеріальні і несводимы до фізичному носію, у якому втілені; 3) їх використання дозволяє різко скоротити споживання інших видів ресурсів, що в результаті призводить до колосальної економії коштів; 4) процес їх створення та ефективного використання здійснюється особливим способом — з допомогою комп’ютерної техники.

Інформація стала першоосновою життя сучасного суспільства, предметом і продуктом своєї діяльності, а процес її створення, накопичення, зберігання, передачі й обробки своє чергу стимулював прогрес у сфері знарядь її виробництва: електронно-обчислювальної техніки (ЭВТ), коштів телекомунікацій, і систем зв’язку. Усе, це цілому входить у ємне поняття визначення нової інформаційної технології (НІТ), що є сукупністю методів і коштів і реалізації інформаційних процесів в різних галузях людської діяльності, т. е. способами реалізації інформаційну діяльність людини, котрого також так можна трактувати як інформаційну систему. 2].

Інакше кажучи, інформація стає продуктом громадських (інформаційних) відносин, починає набувати товарні риси і стає предметом купівлі-продажу. Наслідком які протікають у суспільстві інформаційних процесів є виникнення процес формування нових соціальних відносин, й зміна вже існуючих. Наприклад, вже нині можна буде усвідомити значний обсяг договірних відносин, що з виготовленням, передачею, накопиченням та використанням інформацією її формах: науково-технічної документації, програмного забезпечення ЭВТ, баз даних, системам управління базами даних (СУБД) і др.

Поява над ринком 1974 року компактних та порівняно недорогих персональних комп’ютерів, паралельно з удосконаленням яких стали розмиватися кордони між мінівеликими ЕОМ, дозволили підключатися до потужним інформаційних потоків необмеженому колі осіб. Стало зрозуміло про контрольованості доступу до інформації, її збереження і доброякісності. Організаційні заходи, і навіть програмні і технічні засоби захисту виявилися недостатньо ефективними. Особливо гостро проблема несанкціонованого втручання дала себе знати в країнах із високорозвиненими технологіями і інформаційними мережами. Вимушені вдаватися до додатковим заходам безпеки, вони почали активно використовувати правові, зокрема кримінально-правові кошти защиты.

Так, Кримінальним кодексом Франції (1992 р.) поповнив систему злочинів проти власності спеціальної главою «Про зазіханнях на системи автоматизованої обробки даних », де передбачив відповідальність за незаконний доступ до всієї або частини системи автоматизованої обробки даних, перешкоджання роботі чи порушення правильності роботи такий системи чи введення у ній обманним способом інформації, знищення чи зміна бази данных.

Не залишилися осторонь від цього ж проблеми і міжнародних організацій, в частковості Ради Європи, який визнав за необхідне вивчити розробити і проект спеціальної конвенції, присвяченій проблемі правопорушень у сфері комп’ютерної информации.

Російські правознавці віддавна порушували питання необхідності законодавчого закріплення правовідносин, що випливають із різних галузей застосування коштів автоматичної обробки информации.

Певним етапом по дорозі цих побажань стало прийняття 1992 р. Закону РФ «Про правову охорону програм для электроннообчислювальних машин і баз даних». Закон містив положення про те, що випуск під своїм добрим ім'ям чужій програми для ЕОМ чи бази даних або незаконне відтворення або поширення таких творів тягне кримінальну ответственность. 3] (ст.20).

Проте змін в КК РРФСР не внесли. У 1994 року було прийнято Цивільний кодекс, який містить низку норм, що з захистом інформації: «інформація, складова службову чи комерційну таємницю, захищається способами, передбаченими справжнім Кодексом та інші законами» (ч.2 ст. 139 ДК РФ), в 1995 року — Федеральний в законі про інформації, інформатизації і захист інформації. Логічним розвитком правової системи, що створює умови безпеки комп’ютерної інформації, стала розробка в КК РФ 1996 року групи статей, які передбачають підстави кримінальної відповідальності задарма звані комп’ютерні преступления.

Визначимо деякі, основні поняття, використовувані у цій работе.

1 Информация.

Важливо розрізняти інформацію, як термін повсякденного життя як і правову категорію. Інформація, як така, є категорію ідеального, вона невловима, непотребляема (не амортизується (не може бути об'єктом правовідносин безвідносно до її носію, змісту, що ідентифікує признакам.

У праві під інформацією розуміються дані про осіб, предметах, фактах, подіях, явищах і процесах, які у інформаційних системах. Дуже був із поняттям інформації та поняття інформаційних ресурсів, під якими розуміються окремі документи і окремі масиви документів, документи і масиви документів мають у інформаційних системах. 4].

2 Комп’ютерна информация.

Відповідно до ст. 2 закону «Про інформацію, інформатизації і захист інформації» під інформацією розуміються — дані про осіб, предметах, фактах, подіях, явищах і процесах незалежно від форми їх представления. 5] Запровадження законодавцем відповідно, Кримінальний кодекс терміна (комп'ютерна інформація (є нововведенням. Раніше у Російському законодавстві, регулюючому інформаційні правовідносини, визначення інформації, як комп’ютерної немає. Імовірніше за все, визначення (комп'ютерна (стосовно інформації виникло для отграничения даного об'єкта зазіхання від інформаційних злочинів, передбачених іншими розділами Кримінального кодексу РФ. Крилов пропонує таке криміналістичне визначення комп’ютерної інформації, як спеціального об'єкта злочинного зазіхання. Комп’ютерна інформація є дані, знання чи набір команд (програма (, призначені від використання в ЕОМ чи управління нею, перебувають у ЕОМ чи машинних носіях — идентифицируемый елемент інформаційної системи, має власника, який установив правила її использования. 6] З іншого боку, багато практичні працівники визначають комп’ютерну інформацію не самі відомості, а форму їх представлення в машиночитаемом вигляді, тобто. сукупність символів зафіксована у пам’яті комп’ютера, або на машинному носії (дискеті, оптичному, магнитооптическом диску, магнітної стрічці або іншому матеріальному носії) і що за розгляді справ треба враховувати, що з певних умов і її фізичне поля можуть бути носіями информации.

3 Конфіденційна информация.

Поняття конфіденційної комп’ютерної інформації впровадили вітчизняну правову із прийняттям Митного кодексу Російської Федерації. У ст. 16 наводиться точне і ємне визначення, конфіденційна, інформація — це, яка є загальнодоступною і що може зашкодити правам і законним інтересам котрий надав її обличчя. У законі (Про інформацію, інформатизації і захист інформації((ст. 2(пропонується інша формулювання: документована інформація, доступом до якої обмежується відповідно до законодавством Російської Федерації (указ президента РФ (Про затвердження переліку відомостей конфіденційного характеру" від 06.03.97 г. N188().

Конфіденційними відповідно до законом є, зокрема, такі види інформації, як, що містить державну таємницю (Закон РФ (Про державну таємницю (ст. 275, 276, 283, 284 КК РФ (; передана шляхом листування, телефонних переговорів, поштових телеграфних чи інших повідомлень (год. 2 ст. 23 Конституції РФ, ст. 138 КК РФ (; що стосується таємниці усиновлення (ст. 155 КК РФ (; яка містить службову таємницю (ст. 139 ДК РФ (, комерційну таємницю (ст. 139 ДК РФ і ст. 183 КК РФ (, банківську таємницю (ст. 183 КК РФ (, особисту таємницю (ст. 137 КК РФ (, сімейну таємницю (ст. 137 КК РФ (, інформація, що є об'єктом авторських та суміжних суміжних прав (Закон РФ (Про авторське право і правах (, ст. 146 КК РФ (; інформація, безпосередньо яка зачіпає правничий та свободи громадянина чи персональні дані (Федеральний закон (Про інформацію, інформатизації і захист інформації(, ст. 140 КК РФ (і др.

4 Інформаційні ресурсы.

Поняття інформаційних ресурсів, дуже був із поняттям інформації під якими розуміються окремі документи й окремі масиви документів мають у інформаційних системах, зокрема, в російських банках даних (ст. 2 Федерального закону (Про інформацію, інформатизації і захист информации ((.

5 Комп’ютерне право.

Термін (комп'ютерне право (виник у промислово розвинених країнах у середині нашого століття, у в зв’язку зі широким використанням коштів обчислювальної техніки та інших, що з ними технічних засобів, в різні сфери суспільної діяльності і приватного життя й формуванням відносин, що виникають у процесі виробництва і застосування нових інформаційних технологій. У самостійну галузь права він виділилося в жодній країні світу і складається з нормативно-правових актів різного рівня, які стосуються різними галузями права: державному, адміністративному, цивільному, кримінальному й т л. У Росії її аналогічне законодавство найчастіше називається (законодавством у сфері інформатизації(і охоплює, за оцінками, від 70 до 500 НПА (включаючи НПА, якими передбачається створення галузевих чи спеціалізовані автоматизованих систем, і включаючи НПА. регулюючі загальних підставах господарську діяльність суб'єктів над ринком нових інформаційних технологий (. 7].

6 Неправомірний доступом до комп’ютерної информации.

У штатівській спеціальній літератури за неправомірним доступом до комп’ютерної інформації розуміється несанкціоноване власником інформації ознайомлення особи з цими, що містяться на машинних носіях чи ЕОМ. У. З. Комісарів, буд. ю. зв., професор, визначає під неправомірним доступом до комп’ютерної інформації пропозицію винним обличчям на ознайомлення з туристичною інформацією чи розпорядження нею на власний розсуд, скоєне без згоди власника чи іншого уповноваженого особи. Самостійної формою неправомірного доступу є випадки запровадження комп’ютерну систему, мережу чи певний масив інформації без згоди власника цього масиву чи іншої особи явно помилкової інформації, яка спотворює зміст і спрямованість цього блоку информации. 8].

7 Знищення информации Уничтожение інформації — це приведення її цілком або у істотною частини вчених у непридатне від використання за призначенням состояние.6.

8 Блокування информации Блокирование інформації — це створення недоступності, неможливості її використання їх у результаті заборони виконання послідовності команд або вимикання із роботи ніякого устрою, чи вимикання реакції ніякого устрою ЕОМ за збереження самої информации. 9].

9 Модифікація информации.

Під модифікацією розуміється зміна початкової інформації без згоди її власника чи іншого законного лица.7.

10 Копіювання информации.

Копіювання інформації — це зняття копії з оригінальної інформації з збереженням її поврежденности й можливості використання по назначению.7.

11 Порушення роботи ЕОМ, системи ЕОМ чи його сети.

Під порушенням роботи ЕОМ, системи ЕОМ чи його мережі слід розуміти позаштатні ситуації, пов’язані з збоями у роботі устаткування, видачею зрадливої інформації, відмову видачі інформації, виходом із ладу (відключенням (ЕОМ, елементів системи ЕОМ чи його сіті й т.д.7 Однак у таких випадках неодмінною умовою є збереження фізичної цілості ЕОМ, системи ЕОМ чи його мережі. Якщо поруч із названими наслідками порушується і цілісність комп’ютерної системи, як фізичної речі, то скоєне вимагає додаткової кваліфікації за статтями про злочини проти собственности.

12 Машинні носители.

Під машинними носіями слід розуміти мобільні устрою накопичення інформації, щоб забезпечити взаємодія ЕОМ із навколишньою середовищем (нагромаджувачі на гнучких та вживання жорсткіших, і навіть записуваних магнитооптических дисках, стримеры тощо. д.(.7.

13 Система ЭВМ.

Система — це сукупність взаємозалежних ЕОМ та його забезпечення, призначена підвищення ефективності їх работы. 10].

14 Мережа ЭВМ.

Мережа ЕОМ — сукупність комп’ютерів, засобів і каналів зв’язку, дозволяє себе використовувати інформаційні і обчислювальні ресурси кожного комп’ютера включеного до мережі незалежно з його місця нахождения.

Нині у вітчизняній криміналістичної науці досі не існує чіткого визначення поняття комп’ютерного злочину, дискутуються різні погляду з їхньої класифікації. Складність в формулюваннях цих понять існує, з погляду, як у причини неможливості виділення єдиного об'єкта злочинного зазіхання, і множинності предметів злочинних зазіхань з погляду їх кримінально-правової охорони. Нині існують дві основні течії наукової думки. Одна частина дослідників відносить до комп’ютерним злочинів дії, у яких комп’ютер є або об'єктом, або знаряддям зазіхання. Дослідники ж другої групи належать до комп’ютерним злочинів лише протизаконні дії сфері автоматизованої обробки інформації. Вони виділяють як головне квалифицирующего ознаки, що дозволяє віднести цих злочинів в відокремлену групу, спільність способів, знарядь, об'єктів зазіхань. Інакше кажучи, об'єктом зазіхання є інформація, оброблювана у комп’ютерній системі, а комп’ютер служить знаряддям зазіхання. Законодавство багатьох країн, зокрема й Росії, стало розвиватися саме з цього пути.

Поскольку кримінальна право виходить із матеріального, правового визначення поняття злочину, то суть будь-якого злочину у тому, що його змінює, розриває конкретне громадське ставлення, що було певну зв’язок людей щодо матеріальних, соціальних і ідеологічних цінностей, охоронюваних кримінально-правовими нормами.

Щодо об'єкта злочинного зазіхання двох думок не може — їм, природно, є інформація, а дії злочинця слід розглядати, як замах на інформаційні відносини суспільства. Суб'єкт цього виду злочинів може бути як загальним і спеціальним. Суб'єктивна сторона найчастіше виявляється у умислі, але у деяких випадках комп’ютерне злочин то, можливо скоєно і з неосторожности.

Итак, під комп’ютерними злочинами слід розуміти передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є злочинного зазіхання. У разі в як предмет чи гармати злочину виступатиме машинна інформація, комп’ютер, комп’ютерну систему чи комп’ютерна сеть.

2 Вітчизняне законодавство у сфері (комп'ютерного права (.

Законодавство Росії у області (комп'ютерного права (початок формуватися з конка 1991 року. Воно виходить з нормах Конституції та Цивільного кодексу й входять такі основні закони, (Про засоби масової інформації((27.12.91г. № 2124−1(, Патентний закон РФ (від 23.09.92 г. № 3517.1(. Про правову охорону топологий інтегральних мікросхем (від 23.09 92 г № 3526−1(, Про правову охорону програм для електронних обчислювальних машин і баз даних (від 23 09.92г. № 3523−1(, Про товарних знаках, знаках обслуговування і найменування місць походження товарів (від 23.09 92 г. № 3520−1(, Основи законодавства про Архівному фонді РФ і архівах (від 7 07 93 р № 5341−1(, Про авторське право і правах (від 90 793 р. № 5351−1(, Про державну таємницю (від 21.07 93 р. № 5485−1(, Про обов’язковий примірник документів (від 29.12 94 р. № 77-ФЗ (, Про зв’язок (від 1602 95 р. № 15-ФЗ (, Про інформацію, інформатизації і захист інформації (від 20 02 95 р. № 24-ФЗ (. Про в міжнародному інформаційному обміні (від 04 07 96 р. № 85-ФЗ (. Значний пласт комп’ютерного права становлять укази Президента РФ, що стосуються, передусім, питань формування державної політики у сфері інформатизації, (включаючи організаційні механізми (, створення правової інформації та информационно-правового співробітництва з СНД, забезпечення інформацією органів структурі державної влади, заходів для захисту інформації (зокрема, шифрования (. 11].

Конституція РФ безпосередньо не регулює відносини у області виробництва і застосування нових інформаційних технологій, але створює передумови для такого регулювання, закріплюючи громадян вільно шукати, отримувати, передавати, виготовляти і навіть поширювати інформацію будь-яким законним способом (год 4 ст. 29(, право громадян охорону особистої таємниці (год 1 ст 24 та інші(, обов’язки держави, зокрема, щодо забезпечення можливості ознайомлення громадянина з документами і матеріалами, безпосередньо затрагивающими його правничий та свободи (год 2 ст 24(. 12] Відповідне законодавство формує механізми цих норм.

2 Кримінально-правова характеристика глави 28 КК РФ (Злочини у сфері комп’ютерної информации (.

1 Загальні ознаки злочинів у сфері комп’ютерної информации.

У кодексі Кримінальному кодексі Російської Федерації вперше у нашої країні криминализирован такий її різновид правопорушень, як комп’ютерні злочину — передбачені кримінальним законом суспільно небезпечні діяння, у яких машинна інформація є предмет злочинного посягательства.

Злочини, мають своїм предметом лише апаратнотехнічні засоби обчислювальних машин (розкрадання, знищення), підпадають під зовсім інший тип кримінальних правопорушень, закріплених у розділі 21 «Злочини проти власності». У принципі так, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можна, якщо злочинцю удасться впровадити рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофору, зациклить роботу комп’ютера в такий спосіб, щоб за використанні мінімального кількості його ділянок стався їх розігрів та виведення з ладу. У таких випадках кваліфікація скоєного повинно бути по сукупності статей глав про злочини проти власності і комп’ютерних злочинах, що у цій ситуації страждають два об'єкта кримінально-правової охорони. Так само і за використанні як гармати скоєння протиправного діяння не інформаційної, а однієї аппаратно-технической частини (нанесення тілесних ушкоджень на принтері тощо. п.) останню можна розцінювати які з такими предметами, мов ніж, пістолет, мотузка та інше матеріального світу. А загалом 28-а глава КК РФ «Комп'ютерні злочину» має на меті охорону саме інформаційну безпеку — і тільки з цього захист і апаратно технічних засобів, що є матеріальними носіями інформаційних ресурсов.

Наслідки неправомірного використання інформації можуть бути дуже різноманітними — це порушення недоторканності інтелектуальної власності, а й розголошення даних про приватного життя громадян, майновий збитків у вигляді прямих збитків і неотриманих доходів, втрата репутації фірми, різні види порушень нормальної діяльності підприємства, галузі й т.д. Тому цілком виправдано те, що злочину цього виду перебувають у розділ IX «Злочини проти громадську безпеку й суспільного порядка».

Отже, загальним об'єктом комп’ютерних злочинів буде виступати сукупність всіх громадських відносин, охоронюваних кримінальним законом; родовим — громадська безпека продукції та суспільний лад; видовим — сукупність громадських відносин по правомірному безпечному використанню інформації; безпосередній об'єкт трактується, з назв і диспозицій конкретних статей. Найчастіше безпосередній об'єкт основного складу комп’ютерного злочину сформульований альтернативно, в кваліфікованих складах кількість їх, природно, увеличивается. 13].

Чи є комп’ютерна інформація лише предметом злочинів такого ґатунку або вона може і їх засобом, коли електронно-обчислювальна техніка використовується з метою здійснення іншого протиправного зазіхання на інший об'єкт. Остання думка висловлювалася раніше деякими авторами. Проте взяти її означала б занадто розширити рамки поняття «комп'ютерне злочин» і утруднити роботу, як законодавця, і правоприменителя. Розробники нового КК пішли першому шляху, сформулювавши склади глави 28 в такий спосіб, що інформація ЕОМ у разі є лише предметом скоєння комп’ютерного преступления.

Проте за використанні машинної інформацією ролі засобів скоєння іншого злочину відносини з її охороні страждають неминуче, т. е. саму себе стає предметом суспільно небезпечного діяння. Неможливо протиправно скористатися інформацією, що зберігається у ЕОМ, не порушивши при цьому його захисту, тобто. не зробивши однієї з дій, переказаних у ст. 20 Федерального закону «Про інформацію, інформатизації і захист інформації»: витоку, втрати, спотворення, підробки, знищення, модифікації, копіювання, блокування та інших форм незаконного втручання у інформаційні ресурси, і системи. Навіть якщо його не постраждають відомості конкретної ЕОМ, правомірно вжиті її законним користувачем, практично неминуче піддадуться збитку ті, із якими воно пов’язане мережею. Отже, навіть під час проведення такого класичного злочину, як електронне розкрадання грошей, відповідальність при цьому повинна наступати за правилами ідеальної сукупності преступлений.

Майже всі склади глави 28 ставляться до злочинів невеличкої і середньої важкості, і лише одне — до тяжких злочинів. Характеризуючи об'єктивну бік аналізованих складів, зауважимо, насамперед, що й більшість їх конструктивно сформульовані як матеріальні, тому припускають як вчинення суспільно-небезпечного діяння, а й наступ суспільно-небезпечних наслідків, і навіть встановлення причинної зв’язок між цими двома признаками.

Однако мушу визнати, що біологічне винищення, блокування, модифікація і копіювання інформації Андрійовича не виключають скоєння самостійних дій. У навчальної литературе[14] вказується, що було б розглядати підставою кримінальної відповідальності за неправомірний доступом до комп’ютерної інформації випадки, коли неправомірний доступ пов’язане з знищенням, блокуванням тощо. (тобто. такому доступу було б надати значення не лише причини, а й необхідного условия).

З огляду на год. 2 ст. 9 КК РФ часом скоєння кожного з цих злочинів визнаватиметься час закінчення саме діяння незалежно від часу наступу наслідків. А самі суспільно небезпечні діяння частіше всього виступають тут у формі діянь П. Лазаренка та які іноді — як бездіяльність. У тому випадку такий ознака об'єктивної боку складу якихось злочинів, як спосіб його від вчинення, сформульований як обов’язкове ознаки основного і кваліфікованого складів. У більшості інших він, і навіть час, місце, обстановка, гармати, кошти скоєння злочину може бути враховані судом як що пом’якшують або обтяжуючих обстоятельств.

З усіх ознак суб'єктивної боку значення матиме тільки один — вина. У цьому, з ч.2 ст. 24 КК, всім злочинів цього виду потрібна наявність провини у вигляді наміру, і тільки два кваліфікованих складу передбачають дві її форми: умисел стосовно до діянню і необережність щодо наступивших суспільно-небезпечних наслідків. Факультативні ознаки суб'єктивної боку як і, як й у питанні боці об'єктивної, ні мати значення для кваліфікації злочину. Так, мотивами скоєння таких діянь найчастіше бувають користь або хуліганські спонукання, але можуть і міркування інтересу, почуття помсти; цілком можливо вчинення їх, із єдиною метою приховати інше злочин тощо. Природно, що особливу труднощі викликає проблема отграничения необережного і невинної людини заподіяння шкоди, що пов’язані з підвищеної складністю і скритністю процесів, які у мережах і системах ЭВМ. 15].

Суб'єкт кількох складів є спеціальним. У інших випадках їм либонь прикро, у принципі, кожна людина, особливо враховуючи усезростаючу комп’ютерну грамотність населення. Відповідальність за злочину проти комп’ютерної безпеки настає із 16-го років (ст. 20 УК).

Диспозиції статей 28-й глави описові, найчастіше — бланкетные чи відсильні. Для їх застосування необхідно звернутися до ст. 35 КК, до нормативно-правовому акту про охорону комп’ютерної інформації, правилам експлуатації ЕОМ тощо. п. Санкції — альтернативні, крім двох кваліфікованих складів, де їх — з тяжкості наслідків злочину — «урізані» до относительно-определенных. 16].

Спочатку проекті КК РФ глава про комп’ютерних злочинах містила 5 статей. Проте з зауважень, висловлених як теоретиками кримінального права, і практиками комп’ютерного справи, перші три статті об'єднувалися, й у час глава постає наступного складі: ст. 272. Неправомірний доступом до комп’ютерної інформації; ст. 273. Створення, використання і поширення шкідливих програм для ЕОМ; ст. 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його сети.

2 Кримінально-правової аналіз ст. 272 гол. 28 КК РФ (Неправомірний доступом до комп’ютерної информации (.

Розташування ст. 272 у розділі першому місці було викликане воістину катастрофічним становищем, сформованим вітчизняному ринку комп’ютерної інформації та викликаним вільного доступу користувачів ПК до інформаційним ресурсами безконтрольним копіюванням останніх. Близько 98% копій програмних продуктів виробляється у час в нас у країні саме такий путем.

Це стаття, яка, як й наступні, складається з 2 частин, містить досить багато ознак, обов’язкових для об'єкта, об'єктивною ситуацією і суб'єктивної сторін складу якихось злочинів. Безпосереднім об'єктом її є відносини з гарантуванню безпеки комп’ютерної інформації та нормальної роботи ЕОМ, їх системи чи сети.

Предметом злочину буде комп’ютерна (машинна (інформація, що міститься на машинному носії, в ЕОМ, їх системі чи мережі, охоронялась законом, тобто. вилучена з відкритого обороту відповідно до закону, іншого нормативного правового акта, і навіть правил внутрішнього розпорядку, заснованих на виключно названих правових актах. 17].

Склад злочину сформульований як матеріальний, причому якщо діяння у вигляді дії визначено однозначно (неправомірний доступом до охоронюваної законом комп’ютерної інформації), то наслідки, хоч і обов’язкові, може бути дуже різні: 1) знищення інформації, 2) блокування, 3) модифікація, 4) копіювання, 5) порушення роботи ЕОМ, 6) те — системі ЕОМ, 7) те— їхнього мережі. Об'єктивну бік цього злочину становить неправомірний доступом до охоронюваної законом комп’ютерної інформації, якщо це діяння призвело до знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його сети.

Деяние, з диспозиції статті, припускає наявність двох обов’язкових ознак: інформація повинна охоронятися законом, а доступом до ній має бути неправомерен.

По справах даному злочині має бути встановлено, що комп’ютерна інформація, до котрої я здійснено доступ, охороняється законодавством про державну таємницю, про власність, про авторське право чи ін., що самим фактом несанкціонованого до неї доступу порушено прерогативи держави, права власника, власника, чи ін. юридичного або фізичної особи. З огляду на ст. 6 Федерального закону «Про інформацію, інформатизації і захист інформації «інформаційні ресурси перебувають у власності юридичних і фізичних осіб, входять у склад їх майна України та ними поширюється дію громадянського законодательства.

Неправомерным можна припустити доступ в закриту інформаційну систему особи, яка є законним користувачем або має дозволу для роботи з цією інформацією. Способи такого доступу: використання чужого імені, зміна фізичного адреси технічного устрою, добір пароля, перебування і «прогалин» у програмі, будь-який інший обман системи захисту информации.

Несанкціоноване проникнення до органів управління ЕОМ чи мережу ЕОМ слід розглядати, як приготування до доступу до комп’ютерної информации.

Цю статтю кримінального закону передбачає відповідальність за неправомірний доступом до інформації, тільки якщо вона знято на машинному носії, в електронно-обчислювальної машині (ЕОМ), системі ЕОМ чи його сети.

Машинні носії, яких відносять різного роду магнітні диски, магнітні стрічки, магнітні барабани, перфокарти, напівпровідникові схеми і ін., класифікуються залежно від своїх фізичних і конструктивних особенностей.

Комп’ютерна інформація може також утримуватися у пам’яті ЕОМ, яка реалізується через перелічені машинні носії, використовувані як запам’ятовуючі пристрої - зовнішні, (наприклад, дискета), чи внутрішні, включені в конструкцію ЕОМ. Запам’ятовуючий пристрій, реалізує внутрішню пам’ять ЕОМ, безпосередньо з процесором і має дані, які беруть безпосередню у його операциях.

Комп’ютерна інформація може передаватися по телекомунікаційним каналам з однієї ЕОМ до іншої, з ЕОМ на пристрій відображення (дисплей, наприклад), з ЕОМ на управляючий датчик устаткування. Телекомунікаційні канали з певним програмним забезпеченням пов’язують окремі ЕОМ в систему чи сеть.

Отже, цю норму кримінального законодавства оберігає комп’ютерну інформацію, хоч вона ні містилася і циркулювала: в пам’яті ЕОМ, в каналах зв’язку, на відособлених від ЕОМ машинних носителях.

Неправомірний доступом до записів програм для ЕОМ, до первинним документам баз даних, і іншій подібній інформації, виконаною як записи рукою людини, видрукуваної на машинці чи принтері, набраної друкарським способом, не мається на увазі у цій нормі кримінального закону, і може, у випадках, спричинити відповідальність лише з іншим статтям Особливої частини КК (ст. 137, 138, 183 і др.).

Моментом закінчення діяння є момент посилання користувача комп’ютера останньої интерфейсной команди виклику що зберігається інформації, незалежно від наступу подальших наслідків. Проте злочином це діяння стане лише за наявності останнього умови. Усі дії, виконані до подачі останньої команди, становитимуть склад незакінченого преступления.

Що ж до злочинних наслідків, то під знищенням інформації слід розуміти така зміна його стани, у якому вона перестає існувати з втрати основних якісних ознак, (що є у користувача можливість відновити знищену інформацію з допомогою коштів програмного забезпечення або одержати цю інформацію з іншого користувача не звільняє винного від відповідальності); під блокуванням — неможливість доступу до неї з боку законного користувача; під модифікацією — видозміну, що характеризується появою нових (очевидно, небажаних) властивостей; під копіюванням — отримання точного плі щодо точного відтворення оригіналу (зновутаки без відповідної санкції); під порушенням роботи — зупинку дії програми, її зациклення, уповільнення роботи, порушення порядку виконання команд, збитки самої апаратної частини, розрив сіті й інші последствия.

З суб'єктивної боку злочин характеризується лише навмисної формою провини. У цьому стосовно дії умисел може лише прямим, про що свідчить і законодавцем терміна «неправомірний», а факт наступу наслідків — як прямим, і непрямим. Обличчя має усвідомлювати суспільну небезпечність свого дії, передбачити можливість чи неминучість наступу суспільно небезпечних наслідків і бажати їх наступу, або свідомо допускати їх, або ставитися до них байдуже. Природно, встановлення наявності у діянні винного наміру, а чи не необережності, буде утруднено, хоча б тому, що з різноманітному вигляді обчислювальної системи (причому часто невідомих злочинцю) одні й самі дії можуть спричинить різним последствиям. 18].

Необхідно, звісно, відрізняти кримінальний злочин від дисциплінарного проступку. Наприклад, ні бути злочином дії працівника, котрий встановлений наказом підприємством порядок користування комп’ютером поза будь-яких корисливих целей.

Суб'єктом злочину, зазначеного год. 1 ст. 272, може бути будь-яка осудне фізична особа, досягла 16 років, зокрема законний користувач, який має дозволу до роботи з туристичною інформацією певної категорії. Санкція основного складу альтернативно передбачає три виду покарань, штраф, виправні праці та позбавлення свободи. Перший, своєю чергою, то, можливо два види, кратний мінімального розміру оплати праці (від 200 до 500(і кратний розміру зарплати чи іншого доходу засудженого (період від 2 до 5 місяців (. Виправні роботи може бути призначені у вигляді від 6 місяців до 1 року, а позбавлення волі — від 6 місяців до 2 лет.

Частина 2 ст. 272 передбачає як кваліфікуючих ознак кілька нових, характеризуючих об'єктивну інший бік і суб'єкт складу. Це вчинення діяння: 1) группой осіб із попередньому змови; 2) організованою групою; 3) обличчям з свого службового становища; 4) обличчям, у яких доступом до ЕОМ, їх системі чи мережі. Якщо опис у перших двох ознак дано в ст. 35 КК, то спеціальний суб'єкт двох останніх можна трактувати як розписування окремих посадових осіб, програмістів, операторів ЕОМ, наладчиків устаткування, фахівцівкористувачів автоматизованих робочих місць тощо. Зауважимо, проте, що навряд чи виправдано віднесення слів «самі дії» — тобто. неправомірний доступ — до осіб, у яких доступом до ЕОМ, системі, мережі, оскільки з їхньою звернення до комп’ютерної інформації, найчастіше, правомірно. Санкція за кваліфіковані види цього злочину стала жорсткішою, у ній запроваджено новий виду покарання (арешт терміном від 3 до 6 міс.(, розміри інших збільшено, штраф від 500 до 800 мінімальних розмірів оплати праці, або зарплати за період від 5 до 8 місяців; виправні роботи від 1 року по 2 років; позбавлення свободи до 5 лет.

3 Кримінально-правової аналіз ст. 273 гол. 28 КК РФ (Створення, поширення та використання шкідливих програм для ЭВМ (.

Стаття 273 стала наступницею ст. 269 проекту КК «Створення, використання і поширення вірусних програм». Зміна дефініцій відбулася невипадково: річ у тому, під «комп'ютерним вірусом» теоретично програмування розуміється така сукупність машинного коду, які самі може створювати свої копії й енергійніше впроваджувати в файли, системні області ЕОМ, обчислювальні сіті й т. буд. У цьому копії необов’язково повністю збігаються з оригіналом, можуть ставати досконаліший від його й зберігають спроможність подальшого самораспространения.

У разі прийняття лише типу програм, у ролі засобів скоєння цього злочину було б невиправдане усунення в розумінні такого кошти. По-перше, комп’ютерний вірус то, можливо нешкідливим, і карати над його внесення з допомогою кримінального закону було б безглуздим, а по-друге, є безліч програм іншого типу, що призводять до так само небажаних наслідків, як у разі дії шкідливих вірусів. Їх використовують для розкрадання гроші з банківських рахунків, шпигунства, в хуліганських цілях, вона з помсти тощо. д.

Громадська небезпека аналізованого злочину полягає, з одного боку, щодо можливості наступу у його всіх наслідків, які ми називали, говорячи про шкодочинності комп’ютерної злочинності взагалі, з другого боку, у цьому, що наявні операційні системи MSDOS і WINDOWS практично прозорі для програм подібного типу. З поширенням персональних комп’ютерів віруси воістину почали їх лихом. У цей час у світі є близько 20-ти тис. лише активно діючих вірусів, і кількість їх стає дедалі більше, викликаючи створення нових і нових антивірусних программ.

Злочин, передбачене ст. 273, найбільш небезпечне з які у главі 28, що відбито у санкції за него.

Безпосереднім об'єктом цього злочину є відносини з безпечного використанню ЕОМ, її програмного забезпечення і інформаційного змісту. Склад частини першої формальний і передбачає вчинення однієї з дій: 1) створення програм (очевидно, вірніше — «програми») для ЕОМ, явно призводять (яка призводить) до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної частини; 2) внесення в існуючі програми змін, які мають аналогічними властивостями; 3) використання двох названих видів програм; 4) їхню розповсюдженість; 5) використання машинних носіїв з цими програмами; 6) поширення таких носіїв. Створення і журналістам зміну програми — це виготовлення і перетворення описаного мовою ЕОМ машинного алгоритма.

Використання програми для ЕОМ — це випуск їх у світло, відтворення й інші дії з запровадження їх у господарський оборот початкової чи модифікованої формі, і навіть самостійне застосування програмних засобів за призначенням. Використання шкідливої програми для ЕОМ для особистих потреб (наприклад, знищення власної комп’ютерної інформації) не наказуемо.

Поширення програми для ЕОМ — це надання доступу до відтвореною у будь-який матеріальної формі програмі для ЕОМ, зокрема мережними та іншими засобами, і навіть шляхом продажу, прокату, здавання у найми, надання в борг, і навіть створення умов самораспространения программы.

Наслідки всіх таких дій (як і момент закінчення діяння) аналогічні таким для попередньої статті, однак у тому випадку для визнання діяння злочином необов’язково їх наступ. Річ у тім, що внесена в комп’ютер шкідлива програма може благополучно «спати» у ньому багато років і спрацювати тоді, коли її автор буде поза меж досяжності закону, та й встановлення самого авторства буде практично неможливо. З іншого боку, саме вчинення перелічених дій вже настільки небезпечно, що зайве чекати наступу шкоди від них.

Обов’язковими ознаками об'єктивної боку год. 1 ст. 273 будуть два, характеризуючих спосіб мислення та засіб скоєння злочину. Це, по-перше, те, що наслідки повинні прагнути бути несанкціонованими, по-друге, наявність самої шкідливої програми чи зміни у програмі. Останніми, крім названого комп’ютерного вірусу, може бути добре відомі програмістам «троянського коня», «логічна бомба», «люк», «асинхронна атака» і другие.

З суб'єктивної боку склад цього злочину характеризується виною у вигляді прямого наміру: коли винний усвідомлював громадську небезпека своїх дій, передбачав можливість чи навіть неминучість наступу небезпечних наслідків, але, тим щонайменше, хотів такі дії зробити. Суб'єкт злочину — загальний (обличчя досягла 16 лет).

Частью 2 ст. 273 криминализируется небезпечніше злочин: самі діяння, які спричинили тяжкі наслідки. Це — злочин з матеріальним складом і з цими двома формами провини: стосовно діям присутній умисел, а до суспільно небезпечних наслідків — необережність, легкодумство чи небрежность.

«Тяжкі наслідки» — оцінне поняття, наявність їх виходу у кожному даному випадку визначається, з особливостей справи. Відповідно до п. 8 постанови Пленуму Верховного Судна Російської Федерації від 29 квітня 1996 р. № 1 суд, визнаючи підсудного винним у скоєнні злочин з ознаками, які належать до оцінним категоріям (тяжкі чи особливо тяжкі наслідки, великий чи значної шкоди, істотної шкоди та інших.), не повинен обмежуватися посиланням на відповідний ознака, а зобов’язаний привести в описової частини вироку обставини, послужили підставою для виведення про наявність у скоєному зазначеного ознаки. У разі під тяжкі наслідки можна розуміти смерть однієї чи кілька людей, заподіяння тяжкого шкоди здоров’ю, катастрофи, серйозну дезорганізацію роботи, великий матеріальним збиткам тощо. п. 19].

Санкція даної частини — относительно-определенная: позбавлення волі на термін від 3 до 7 років. Отже, саме цей злочин із усієї глави належить до категорії тяжких.

4 Кримінально-правової аналіз ст. 274 гол. 28 КК РФ (Порушення правил експлуатації ЕОМ, системи ЕОМ чи його сети (.

Метою дії ст. 274 має бути попередження невиконання користувачами своїх професійні обов’язки, які впливають схоронність береженої і перероблюваної інформації. Безпосередній об'єкт злочину, передбаченого цієї статтею, — відносини з дотриманню правил експлуатації ЕОМ, системи чи його мережі, т. е. конкретно апаратнотехнічного комплексу. Під такими правилами розуміються, по-перше, Загальноросійські тимчасові санітарних норм і правил до працівників обчислювальних центрів, по-друге, технічну документацію на об'єкти, куплені комп’ютери, по-третє, конкретні, які у певному установі чи організації, оформлені нормативно і що підлягають доведення до відповідних працівників правила внутрішнього розпорядку. Що стосується цій статті під мережею розуміється лише внутрішня мережу відомства чи організації, яку може поширюватися його юрисдикція. У глобальних мережах типу Інтернет відсутні загальні правила експлуатації, їх заміняють етичні «Кодекси поведінки », порушення яких що неспроможні бути основою притягнення до кримінальної ответственности.

Нарушение правил експлуатації ЕОМ можна шляхом, як активної дії, і бездіяльності. Склад ч.1 сформульований як матеріальний. У цьому суспільно небезпечні наслідки полягають у одночасному наявності двох чинників: 1) знищення, блокування чи модифікації охоронюваної законом інформації ЕОМ; 2) зумовленого таким суттєвої шкоди. Оскільки йдеться про щодо правил експлуатації саме ЕОМ, т. е. аппаратно-технической структури, те й порушення їхніх має торкатися лише технічний бік недотримання вимог безпеки комп’ютерної інформації, а чи не організаційну чи правовую. 20] І це можна віднести: блокування системи захисту від несанкціонованого доступу, порушення правил електроі протипожежної безпеки, використання ЕОМ за умов, які відповідають тим, встановлені документацією з її застосуванню (з температурного режиму, вологості, величині магнітних полів і т. п.), відключення сигналізації, тривале залишення без нагляду і багато другие.

Однак ці дії цікавитимуть нас потребу не самостійно, а лише у через відкликання загрозою безпеки береженої в ЕОМ і охоронюваної законом інформації. Правопорушення можна визначити як злочин лише за наступі суттєвої шкоди. Під останнім слід розуміти, передусім, шкода, заподіювана інформацією її значимої, значної частини. Це, наприклад, знищення, блокування, модифікація цінної інформації (що належить до об'єктах особливої ваги, або термінової, або що її обсягу, або важко восстановимой чи взагалі підлягає відновлення та т.д.); знищення системи захисту, що спричинило подальший збитки інформаційних ресурсів; стала вельми поширеною перекручених даних та т.п.

Якщо ж порушення правил експлуатації ЕОМ призвело до ще й вчинення обличчям іншого злочину, діяння мають бути кваліфіковані за сукупністю, якщо інше злочин карається суворіше. Якщо інше злочин карається більш м’яко, слід вважати, що які настали неприємних наслідків вже маються на увазі даної нормою кримінального закона.

Ю. Ляпунов і У. Максимов вважають, що це злочин відбувається лише з прямим чи опосередкованим умыслом. 21] Проте, з погляду багатьох авторів, наприклад підручника кримінального права[22], злочин, передбачене ч.1 ст. 274 КК, може скоєний (і найчастіше відбувається) по неосторожности.

Мотив і чітку мету винного для кваліфікації скоєного значення немає, але можуть бути враховані щодо призначення покарання. Суб'єкт даного злочину спеціальний — обличчя, має доступом до ЕОМ, системі ЕОМ чи його мережі (програміст, оператор ЕОМ, технік з обслуговування тощо. п.(. 23].

Кваліфікуючим ознакою ч.2 ст. 274 КК є наступ тяжких наслідків. Їх зміст, очевидно, аналогічно такого для год. 2 ст. 273. Це склад з цими двома формами провини. Суб'єктивна сторона характеризується необережною формою провини стосовно наслідків. Санкція норми істотно відрізняється від попередньої, лише (позбавлення волі до запланованих 4 лет (.

Вочевидь, що кримінальної відповідальності за комп’ютерні злочину — необхідне, але недостатньою умовою для ефективної боротьби з ними.

Поруч із кримінально-правової, цивільно-правової і адміністративноправової охороною програмного забезпечення ЕОМ істотним елементом в викоріненні що така правопорушень було створення спеціальних підрозділів (у межах правоохоронних органів) боротьби з комп’ютерної злочинністю, зокрема ОБКП при МВС РБ.

КВАЛІФІКАЦІЯ ПРЕСТУПЛЕНИЙ.

1 Поняття кваліфікації преступлений.

Проблема кваліфікації якихось злочинів є як одній з найскладніших кримінальне право, а й найбільше значимої для практики розслідування і судового разбирательства.

Під кваліфікацією злочину розуміється з’ясування умотивованості й юридичне закріплення точного відповідності між фізичними ознаками досконалого діяння і ознаками складу якихось злочинів, передбаченого кримінальноправової нормой. 24].

Тобто кваліфікація — це послідовний логічний процес, направлений замінити встановлення ознак, передбачених застосовуваної кримінально — правової нормою, в скоєному деянии.

Передумовами правильної кваліфікації може бути: точне і повний встановлення фактичних обставин справи; глибоко професійне їх вивчення; визначення зразкового кола норм, під які може підпадати досконале діяння; зіставлення ознак злочину, названих на диспозициях виділених для аналізу статей КК, з ознаками досконалого діяння; розмежування суміжних складів злочинів; побудова виведення закріплення в процесуальному документі остаточної кваліфікації, що полягає у вказуванні відповідної статті чи пункту, частини статті Особливої частини КК, що передбачає кримінальну відповідальність за даний вид злочину, в вказуванні (у разі необхідності) статті частині КК, встановлює відповідальність за незакінчену злочинну діяльність, співучасть, множинність злочинів і т.д. 25].

Отже, необхідним і вирішальним умовою правильної кваліфікації є точний правової аналіз ознак досконалого злочини минулого і встановлення тотожності фактичних обставин злочини минулого і ознак відповідної кримінально-правової нормы.

2 Особливість кваліфікації злочинів у сфері комп’ютерної информации.

При кваліфікації злочинів у сфері комп’ютерної інформації можуть виникнути численні запитання, що стосуються отграничений цих злочинів як між собою, і від інших видів злочинних зазіхань, предметом якого є інформація, які перебувають на машинному носії, в ЕОМ, системі ЕОМ чи його мережі. До таких злочинів слід віднести: порушення недоторканності приватного життя (ст. 137 КК РФ); порушення авторських та суміжних суміжних прав (ст. 146 КК РФ); незаконне здобуття влади та розголошення відомостей, складових комерційну чи банківську таємницю (ст. 183 КК РФ), продаж, здавання до широкого прокату й інша незаконне використання примірників творів чи фонограм (ст. 150.4 КОАП РРФСР) і пояснюються деякі другие.

1 Розмежування ст.ст.272 і 273 КК РФ.

Складність розмежування ст. ст. 272 і 273 КК РФ у цьому, що неправомірний доступом до комп’ютерної інформації та створення, користування та поширення шкідливих програм для ЕОМ ведуть до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ чи його мережі. Причому створення програм для ЕОМ чи внесення змін — у існуючі програми, явно що призводять до зазначеним вище шкідливим наслідків, цілком може поєднуватися з неправомірним доступом до комп’ютерної інформації, що свідчить про прикладному характері розмежування цих преступлений. 26].

Першим критерієм розмежування ст. 272 і 273 КК РФ є предмет злочину. У ст. 272 КК РФ предметом злочину виступає та інформація, що охороняється законом, а ст. 273 КК РФ — будь-яка інформація (як охоронялась законом, не охоронялась), що міститься на машинному носії, в ЕОМ, системі ЕОМ чи його мережі. За відповідною частини ст. 273 КК РФ слід кваліфікувати дії винного, вчинила неправомірний доступом до програмі ЕОМ, де немає спеціального правового статусу, тобто. не охоронюваної законом, якщо це діяння було з її модифікацією, явно що призводить до шкідливим наслідків, зазначених у диспозиції ст. 273 КК РФ. Ознаки складу неправомірного доступу до комп’ютерної інформацією цьому випадку отсутствуют.

Другим критерієм розмежування ст. 272 і 273 КК РФ є зміст громадського небезпечного діяння. У розділі ст. 273 припускає скоєння хоча самого з наступний дій: створення шкідливої програми (шкідливих програм) для ЕОМ, внесення змін — у існуючі програми для ЕОМ, з доведенням їх до якості шкідливих, використання шкідливих програм для ЕОМ, використання машинних носіїв, містять шкідливі програми для ЕОМ, поширення шкідливих програм для ЕОМ, поширення машинних носіїв, містять шкідливі програми для ЕОМ. Склад, передбачений ч.1 ст. 273 КК РФ, сконструйовано як формальний. Для визнання злочину кінченим непотрібен реального наступу шкідливих наслідків як знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі. Досить встановити сам собою факт скоєння суспільно небезпечного діяння, коли вона створювало реальну загрозу однієї з перелічених вище наслідків. Для злочину, передбаченого ст. 272 КК РФ, суть суспільно небезпечного діяння залежить від неправомірному доступі до комп’ютерної інформації, причому склад неправомірного доступу сконструйовано як матеріальний. Кінченим цей злочин буде тоді, коли настануть шкідливі наслідки, перебувають у причинного зв’язку з поведінковим актом виновного.

У разі, якщо винний зумисне створює шкідливу програму для ЕОМ чи вносить зміни у існуючу програму, доводячи до якості шкідливої, так само як використовує або поширює такі програми чи машинні носія з цими програмами і навіть не робить неправомірного доступу до охоронюваної законом комп’ютерної інформації, його дії підлягають кваліфікації по ст. 273 КК РФ.

Що стосується, коли винний з метою створення шкідливої програми для ЕОМ, неправомірно викликає існуючу програму, що є, наприклад, об'єктом авторського права, отже охоронювану законом і вносить у ній зміни, інакше кажучи, модифікує комп’ютерну інформацію, очевидна сукупність злочинів, передбачених ст. 272 і 273 КК РФ. Наприклад, нині, у мережі Інтернет можна вільно переписати программу-взломщик правова база даних «Консультант-Плюс» вартістю близько $ 1000 і з допомогою неї зламати система захисту цієї програми, інакше кажучи модифікувати — ось простий приклад сукупності злочинів, передбачених ст.ст.272 і 273 КК РФ.

Оскільки диспозиція ст. 273, говорячи про створенні програм для ЕОМ, внесенні змін у існуючі програми, використання або поширення таких програм чи машинних носіїв з цими програмами, не охоплює змістом факт неправомірного доступу до комп’ютерної інформації, то діяння винного підлягають додаткової кваліфікації по ст. 272 КК РФ.

Як замах створення, використання, поширення шкідливих програм для ЕОМ і кінчений склад неправомірного доступу до комп’ютерної інформації слід оцінювати поведінка особи, який неправомірно викликавши існуючу програму для ЕОМ і підкоригувавши неї низка змін, не зуміло в силу різноманітних причин, виходять далеко за межі свідомості людини та волі винного, довести цю програму до якості вредоносной.

Якщо самі діяння винного були насильно припинено більш ранній стадії, наприклад, у момент неправомірного доступу до комп’ютерної інформації, і пов’язані з її модифікацією, очевидна приготування до створення, використанню та поширенню шкідливих програм для ЕОМ і замах на неправомірний доступом до комп’ютерної информации.

З суб'єктивної боку злочин, передбачене ч.1 ст. 273 КК РФ, то, можливо скоєно як у необережності як легкодумства, і з непрямим наміром як байдужого ставлення до можливих наслідків. Неправомірний доступом до комп’ютерної інформації то, можливо зроблений тільки з прямим наміром, мотиви злочину може бути корисливі чи хуліганські спонукання, помста, заздрість сусідам т.п. 27].

Отже, відмінність ст. 272 КК РФ від ст. 273 КК РФ слід шукати в юридичної характеристиці предмета злочину, зазіхання, змісті суспільно — небезпечних дій, що призводять до шкідливим наслідків, і суб'єктивний бік, дає уявлення про ставлення суб'єкта до скоєному та її последствиям.

2 Розмежування ст.ст.272 і 274 КК РФ.

У розділі ст. 272 КК РФ і ст. 274 КК РФ містять такі відмінності. Відповідно до ст. 272 КК РФ винний немає права доступу до комп’ютерної інформації, ознайомитися з з нею й розпоряджатися, тобто діє несанкціоновано. По ст. 274 КК РФ, винний, з займаного службове становище чи виконання функціональних обов’язків, викликає комп’ютерну інформацію правомірно, тобто. чи діє у цьому плані свої на засадах. По ст. 274 КК РФ суб'єкт зазіхання — законний користувач комп’ютерної информации.

Неправомірний доступом до комп’ютерної інформації - злочин, скоєне лише шляхом повної свободи дій, тоді як порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі то, можливо скоєно як дією, і шляхом бездіяльності (наприклад, винний не включає систему захисту від несанкціонованого доступу до неї, залишає без нагляду своє робоче місце і т.д.). 28].

Необхідною ознакою об'єктивної боку обох злочинів виступають суспільно небезпечні наслідки, котрі за своїм змістом і обсягу нерівнозначні. Відповідальність за ст. 274 КК РФ настає у цьому разі, якщо знищення, блокування чи модифікація охоронюваної законом комп’ютерної інформації зашкодило істотної шкоди потерпілому. Що стосується суттєвості шкоди, заподіяної порушенням правил експлуатації ЕОМ, системи ЕОМ чи його мережі, це оцінне поняття, що залежить в кожному конкретному випадку багатьох показників, які стосуються застосовуваним технічних засобів, до змісту інформації, ступеня ушкодження і багатьох інших показниками, які мають оцінюватися слідчим і судом. 29] Щоб привабити до відповідальності по ст. 272 КК РФ заподіяння суттєвої шкоди непотрібен, досить встановити сам собою факт знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його сети.

Закон коштів відповідальності порушення правил експлуатації ЕОМ чи його мережі, якщо це діяння призвело до копіювання інформації, навіть яка завдала істотної шкоди. Це свідчить про неравнозначном підході законодавця обсягу злочинних наслідків, які у ролі обов’язкових ознак для складів злочинів, передбачених ст. 272 і 274 КК РФ.

3 Розмежування ст.ст.272 і 146 КК РФ.

У розділі ст. 272 КК РФ і ст. 146 КК РФ можна розмежувати за такими ознаками. Передусім, стосовно об'єкта злочину: в ст. 272 КК РФ — це суспільні відносини із гарантування безпеки комп’ютерної інформації ЕОМ, системи ЕОМ чи його мережі; в ст. 146 КК РФ — суспільні відносини, щоб забезпечити авторські і суміжні права, регульовані нормами громадянського і журналіста міжнародного права.

Предметом зазіхання в ст. 272 КК РФ є комп’ютерна інформація, охоронялась законом, а ст. 146 КК РФ — лише об'єкти авторського права, до котрої я чинне законодавство Росії відносить, в частковості, програми для ЕОМ та фінансової бази данных.

Приміром, 6 відділом УРОПД при ГУВС Санкт-Петербурга й області 2 вересня 1998 р. було порушила кримінальну справу з ознаками злочину, передбаченого ст. 273 КК РФ фактично поширення компакт-дисків з програмами, призначеними зняття захисту з програмних продуктів, а також «зламаних «версій програм, «крэки «(программы-взломщики) у цьому разі було визнані наслідком шкідливими програмами. Також обвинувачення був у хід слідства доповнене статтею 146 УК. 30] Проте, ми знаємо, всі обставини даної справи і тому важко робити висновки щодо правильності додаткової кваліфікації по ст. 146 КК РФ, т.к. невідомо — були чи «зламані» програми контрафактними чи ні завдали чи винні великий збитки автору ці программ.

Потерпілий по ст. 272 КК РФ — будь-яка фізична чи юридична особа, суспільство, держава, а, по ст. 146 КК РФ — лише автор (фізична особа чи група фізичних осіб) тієї чи іншої об'єкта авторського права.

Об'єктивний бік порушення і прав як необхідного ознаки включає наступ суспільно — небезпечних наслідків у вигляді заподіяння великого шкоди автору об'єкта авторського права у вигляді упущеної вигоди чи моральної шкоди. Наступ ж суспільно — небезпечних наслідків (передбачених ст. 146 КК РФ) не обов’язковий привернення до кримінальної відповідальності по ст. 272 КК РФ. Тут досить встановити реально объективированные наслідки у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його сети.

Порушення авторських та суміжних суміжних прав пов’язано або з наданням авторства, або з незаконним використанням об'єктів авторського права. При неправомірному доступі до комп’ютерної інформації її подальше використання винним не обязательно.

Якщо винний, бажаючи порушити охоронювані законом права автора, викликає комп’ютерну програму, копіює її й відтворені копії використовують у своїх злочинних цілях, скоєне винним необхідно кваліфікувати за сукупністю ст. 146 і 272 КК РФ, якщо законному автору програми, був заподіяно великий збитки, оскільки диспозиція ст. 272 КК РФ не охоплює своїм змістом факт використання об'єктів авторського права чи присвоєння авторства, як і диспозиція ст. 146 КК РФ — факт неправомірного доступу до охоронюваної законом комп’ютерної інформації. Проте за практиці, по крайнього заходу, Республіка Бурятія, ст. 146 КК РФ стосовно використанню програмних продуктів без наявного ліцензійну угоду застосовується дуже рідко, в 98% дані правопорушення кваліфікуються по ст. 150.4 КОАП РРФСР «Продаж, здавання в прокат й інша незаконне використання примірників творів чи фонограм», т.к. це у основному контрафактними виявляються програми іноземних виробників й доводити заподіяння великого шкоди, скажімо, корпорації Microsoft неможливо. За статистикою, з 81 перевіреної використання нелецензионного програмного забезпечення організацій, 15 — оштрафовано на 5−10 МРОТ, іншим винесено предупреждение.

4 Розмежування ст.ст.272 і 137 КК РФ.

Об'єктом злочину ст. 137 КК РФ є недоторканність особистого суверенітету людини, сфера його приватного життя й особистих стосунків. Неправомірний доступом до комп’ютерної інформації, що містить інформацію про приватного життя особи, складові його особисту чи сімейну таємницю, є специфічну різновид збору цих відомостей — іншими словами, дії, їхнім виокремленням кінчений склад порушення недоторканності приватної жизни.

Неправомірний доступом до комп’ютерної інформації, що містить інформацію про приватного життя особи, досконалий з прямим наміром і з корисливої чи іншого особистій зацікавленості, за умови заподіяння шкоди прав і законним інтересам громадян, кваліфікується через сукупність зі ст. 137 КК РФ. Винний тут, поруч із недоторканністю приватного життя, зазіхає і суспільні відносини із гарантування безпеки комп’ютерної інформації. З іншого боку, санкція ст. 137 КК РФ значно м’якшим санкції, передбаченої ст. 272 КК РФ, що свідчить про необхідності кваліфікувати подібне прояв злочинну діяльність через сукупність преступлений. 31].

По ст. 137 КК РФ слід кваліфікувати лише дії особи, пов’язаних з незаконним ознайомленням із комп’ютерної інформацією, що містить інформацію про особистому житті чи сімейної таємниці потерпілого. У цьому вся разі додаткової кваліфікації по ст. 272 КК РФ непотрібен. Але якщо винний як ознайомився, а й знищив таку інформацію, то скоєне слід кваліфікувати за сукупністю зі ст. 272 КК РФ, т.к. в цьому випадку винний порушує як конституційними правами потерпілого (декларація про недоторканність приватного життя), а й зазіхає на відносини з гарантуванню безпеки комп’ютерної информации.

Неправомірний доступом до комп’ютерної інформації, що містить інформацію про приватного життя особи, досконалий з інших мотивів, приміром, із почуття співчуття до потерпілого, не утворює ознак злочину, передбаченого ст. 137 КК РФ — у разі є підстави залучати винного до відповідальності по ст. 272 КК РФ за умови наступу переказаних у диспозиції статті шкідливих последствий.

5 Розмежування ст.ст.272 і 183 КК РФ.

У ст. 183 КК РФ обов’язковим ознакою суб'єктивної боку даного якихось злочинів є мета — розголошення або незаконне використання відомостей, складових комерційну чи банківську таємницю (ч.1 ст. 183 КК РФ), чи мотив злочину — корислива чи інша особиста заінтересованість (ч.2 ст. 183 КК РФ). Неправомірний доступом до зазначених у ст. 183 КК РФ даними, які містяться на машинному носії, в ЕОМ, системі ЕОМ чи його мережі, досконалий без мети їх використання чи розголошення, а одно безкорисливо чи іншого особистій зацікавленості, тягне відповідальність по ст. 272 КК РФ. Ознаки складу якихось злочинів, передбаченого ст. 183 КК РФ у разі отсутствуют.

Яскравим прикладом може бути кримінальну справу, розглянуте Тагилстроевским районним судом міста Нижнього Тагілу Свердловській області за обвинуваченням Р. по ст. 159, 183, 272, 273 КК. У жовтні-листопаді 1998 року Р., користуючись своїм службовим становищем, зробив зміна відомості нарахування зарплати для підприємства отже в працівників, яким нараховувалося понад сто рублів, списувалося за одним рубаю, ці гроші надходили з цього приводу, звідки їх згодом зняв Р. Зміни у програмі були за статті 273, збір даних про рахунках осіб, даних про яких були внесені у базу підприємства, — за 57-ю статтею 183, модифікація цих даних — за 57-ю статтею 272, а отримання нарахованих коштів — по статті 159 КК. Р. був засуджений до 5 років позбавлення волі умовно з позбавленням право займатися професійною діяльністю програміста і оператора ЕОМ терміном на 2 года. 32].

6 Розмежування ст.ст.272 і 165 КК РФ.

Аналізовані злочинні діяння найчастіше є способом скоєння корисливих злочинів: заподіяння майнової шкоди шляхом обману чи зловживаючи довірою, шахрайства, присвоєння чи розтрати та інших. У разі має місце ідеальна сукупність злочинів, що, передусім, визначається відмінністю об'єктів зазіхання. Заподіяння майнової шкоди через обман чи зловживаючи довірою, досконале шляхом неправомірного доступу до комп’ютерної інформації, слід кваліфікувати за сукупністю злочинів, передбачених ст. 165 і ст. 272 КК РФ.

Такі злочину найчастіше зустрічаються практично через поширення мережі Интернет.

Наприклад, 18 квітня 2000 року Шадринским міським судом засудили до штраф на 3000 рублів П., по статтям 272 і 165 (Заподіяння майнового шкоди через обман чи зловживаючи довірою) КК РФ. П. отримував доступ до Інтернету за чужий кошт, користуючись чужими логином і паролем для доступу до неї. Логін і пароль він отримав, приславши програму — «троянця «на комп’ютер- «жертву ». У означеному прикладі суд кваліфікував не санкціонованого доступу до чужого комп’ютера з єдиною метою крадіжки пароля по статті 272, а користування послугою доступу до інтернет — за 57-ю статтею 165 КК. У тому випадку привертає увагу те що, що «троянську «програму П., відповідно до його ж власним показанням, послав на комп’ютер з призначеної спеціально при цьому сторінки на сервері до Інтернету, адреси якій він «не пам’ятає «. 33] Не виключено, що, кажучи про таку сторінку, П. просто уникнув обвинувачення ще й з статті 273 КК в поширенні шкідливих програм, що, втім, довести вже невозможно.

Зловживання довірою також поза увагою злочинців: Жовтневою районною судом р. Улан-Уде було розглянуто кримінальну справу з обвинуваченню Б. і Р. у вчиненні злочинів передбачених ст. 272 ч.2., 165 ч.2 КК РФ. Р. скориставшись довірою головного лікаря ГСЭН, попросившей його усунути несправність комп’ютерна техніка, отримав доступу до комп’ютера ГСЭН, дізнався не підлягає розголошенню логін і пароль виходу у мережу Інтернет та повідомив ці дані свого знайомого Б., який через рахунок ГСЭН здійснював фактичне користування послугами мережі, крім цього Б. зробив неправомірний доступ до мережі й скориставшися помилкою адміністратора мережі, скопіював конфіденційну інформацію, що містить паролі користувачів (як файла master. password), після чого зробив спробу дешифрування паролів з допомогою комп’ютерних програм для зламування паролів. Натомість Р., проходячи практику і доступу до комп’ютера, блокувавши пароль за захистом доступу, зробив неправомірний доступом до комп’ютерної інформації та скопіював на зовнішнє пристрій файли, містять відомості конфіденційного характеру. Здається очевидна сукупність злочинів передбачених ст. 165 і ст. 272 КК РФ, проте, стосовно Б. то файли мають конфіденційний характер перебувають у Інтернету було без будь-якої належної захисту, поруч із будь-якими іншими файлами (через помилку адміністратора мережі) і були скопійовані будь-яким користувачем Інтернету. А Б., у своїй, не застосовував при спеціальних програм для зламування. У такий спосіб діях Б. відсутня склад злочину передбачений ст. 272 ч.2 КК РФ. Дії ж підсудного Р. кваліфіковані по ст. 272 КК РФ правильно, т.к. він здійснив неправомірний доступом до охоронюваної законом комп’ютерної інформації, що призвело до її копирование.

Отже, суд правильно кваліфікував дані діяння і визнав Б. — винним по ст. 165 ч.2 КК РФ та призначив покарання як штрафу 2400 крб., Р. — по ст. 272 ч.2 КК РФ та призначив йому покарання як штрафу 3000 руб. 34].

3 Значення кваліфікації преступлений.

Правильна кваліфікація злочину має важливого значення. Вона забезпечує реалізацію принципів кримінального правничий та передусім законності. Невірна кваліфікація порушує принцип законності, як і принципи справедливості, особистої й винною відповідальності. Цілі покарання, його індивідуалізація і соціальна справедливість можна досягти лише за вірної кваліфікації злочину. Хибність її можуть спричинити, і часто тягне, найтяжчі наслідки, у тому числі, наприклад, застосування необгрунтовано суворих заходів покарання (тривалих термінів позбавлення свободы).

Правильна кваліфікація до того ж час є гарантією дотримання прав особи, вчинила злочину. Зрадливе застосування норми Особливої частини тягне як призначення несправедливого покарання, а й інші негативні наслідки. Невірна оцінка дій, як створення, використання й розповсюдження шкідливих програм для ЕОМ (год. 2 ст. 273 КК), стосовного згідно із законом до тяжких злочинів (год. 4 ст. 15 КК), означає, зазвичай, незастосування умовного осуду, відстрочки виконання, визначення суворішого виду режиму відбування покарання, істотне збільшення термінів для умовно-дострокового звільнення з нього та його т.п. Нарешті, вірна кваліфікація дає можливість точніше і цілком обгрунтовано виявити стан, рівень цін та динаміку злочинності і окремих видів, як загалом Російської Федерації, так і з окремих регіонах. Хибна кваліфікація веде до спотворення дійсною картини і негативно впливає розробку й реалізацію профілактичних мер.

Розглядаючи ж судову практику за статтями КК про злочини в сфері комп’ютерної інформації, слід зазначити передусім несформованість і, як наслідок, неоднорідність. Нині Верховний суд немає звичаю жодного постанови чи визначення по питанням застосування статей про комп’ютерних злочинах. Вироки, винесені різними судами по однотипним кримінальних справ, найчастіше розсуваються в різні питаннях кваліфікації дій злочинця і збільшення розмірів наказания.

У нижче наведених прикладах представляється, що кваліфіковані дії обвинувачуваних із них були зовсім правильне. У такого роду справах несформованість практики застосування статей КК про комп’ютерних злочинах стає особливо заметной.

9 листопада 1998 року УРОПД ГУВС Московській області було порушено кримінальну справу за факту скоєння неправомірного доступу до охоронюваної законом комп’ютерної інформацією касових апаратах однієї з приватних підприємців міста Павловський Посад. За статтею 272 КК під час слідства було кваліфіковане зміна інформацією контрольно-касових апаратах, у яких записаний у них сума виручки за зміну штучно занижувалася. Контрольно-кассовые апарати було визнано наслідком різновидом електронно-обчислювальної машины.

1 вересня 1999 року слідчої частиною управління при УВС Південного адміністративного округу р. Москви були порушено кримінальну справу за ознаками злочину, передбаченого ст. 272 КК, за обвинуваченням П.

В ході слідства було обвинувачення було доповнене статтями 273, 165, 327 (Підробка, виготовлення чи збут підроблених документів, державні нагороди, штампів, печаток, бланків), 183. За статтею 272 було кваліфіковане користування телефоном- «двійником », що дозволяє виробляти безкоштовні дзвінки за чужий кошт. У означеному прикладі стільниковий телефон визнано наслідком різновидом ЕОМ, а написання програми, з допомогою якої звичайний телефон перетворювалася на «двійник » , — за 57-ю статтею 273. Інформації про серійному і абонентському номерах телефону було визнано органами слідства комерційною таємницею, це обумовило появу у обвинуваченні статті 183.

Особливо спроби ставити статті про комп’ютерних злочинах в випадках, коли відбуваються цілком, начебто, не які стосуються комп’ютерів дії робляться у разі шахрайства з стільниковими телефонами. Так, органами попереднього слідства (Ленінський РВВС р. Ставрополя) стаття 272 було поставлено обвинувачуваному, пользовавшемуся доопрацьованим стільниковий телефон- «сканером », який дозволяв виробляти дзвінки за чужий кошт. Аналогічна ситуація 1998 року у Воронежі слідчим УРОПД Воронезького УВС із такого справі, але вже настав за виготовлення подібних телефонів, обвинувачуваним попередньому слідстві також було поставлено 272 стаття УК[35], хоча було б кваліфікувати злочину за обох випадках за тією ж 165 статті.

Заключение

.

Підбиваючи підсумки, слід зазначити, кількість кримінальних справ, порушених за статтями 272−274 КК РФ, відносно небагато. Проте пояснюється це відсутністю фактів правопорушень чи незадовільною роботою правоохоронних органів, які високої латентностью. Також певні перепони створюють і держава сама потерпілі, т.к. багато комерційні структури зацікавлені у розголошенні відомостей, оскільки це поставить під надійність їх інформаційних систем. Складність комп’ютерна техніка і ми переконалися, неоднозначність кваліфікації, і навіть труднощі збору доказової інформації гальмують поки формування судової практики за статтями глави 28 УК.

Відомі сьогодні способи скоєння (комп'ютерних злочинів (відрізняються значним, і постійно дедалі ширшим розмаїттям. Виконують злочину цієї категорії найчастіше люди зі спеціальним підготовкою в області автоматизованої обробки інформації, причому більше з кількості їх у складі злочинних груп. Основна небезпека походить від внутрішніх користувачів — ними відбувається більш 90(преступлений.

Хоча передбачені склади комп’ютерних злочинів не охоплюють повністю всіх видів можливих комп’ютерних зазіхань, загалом, вони цілком працездатні і тепер виконують своєї ролі. Хворим питанням залишається нині захист авторських прав на програми розвитку й бази даних, т.к. майже всі що використовується програмне забезпечення у Росії - нелецензионное, хоча, вже нині, багато комерційні організації воліють придбання ліцензійного програмного забезпечення — спілкуванню з її правоохоронними органами. Отож, позитивні кроки у цьому напрямі налицо.

БИБЛИОГРАФИЯ.

Нормативно правові акты:

1. Конституція Російської Федерації: Прийнята всенародним голосуванням 12 грудня 1993 г.—М: «Проспекта». 2000. — 48 с.

2. Кримінальний Кодекс Російської Федерації: Федеральний закон РФ від 1 січня 1997 р. УПС «КонсультантПлюс».

3. ФЗ «Про інформацію, інформатизації і захист інформації «від 20 февраля.

1995 р. № 24-ФЗ (СЗ РФ, 1995, № 8, ст.2);

Навчальна і наукова литература:

1. Кримінальну право. Особлива частина вже. Підручник. Під ред. д.ю.н. проф. А.С.

Михлина, М.: Юриспруденція, 2000. — з. 289.

2. Крилов У. Інформаційні злочину — новий криміналістичний об'єкт ((Російська юстиція.— 1997.— (4, з. 22.

3. Гостев І.М. Інформаційне право. Питання законодавчого регулювання ((Технології і кошти связи,—1997.—май-июнь, з. 98−100.

4. Ляпунов Ю., Максимов У. «Відповідальність за комп’ютерні преступления».

((Юридичний консультант.— 1997.— (10, з. 9−15.

5. Комісарів В. С. Злочини у сфері комп’ютерної інформації: поняття й ((Юридичний світ.—№ 2 -1998.— лютий, з. 9−19.

6. Волчинская Є. К. Чи є у Росії комп’ютерне право; ((Російська юстиція.— 1997.— (6, з. 9−19.

7. Симкин Л. Як зупинити комп’ютерне піратство; ((Російська юстиція.— 1996.— (10, з. 37−39.

8. Кримінальну право. Особлива частина вже. Підручник. Під ред. И. Я. Козаченко,.

М.: ИНФРА-М-НОРМА, 1997.

9. Російське кримінальна право. Особлива частина вже Під редакцією В.Н.

Кудрявцева, А. В. Наумова.- М., Юрист, 1997. 496 з десятьма. Гульбин Ю. Злочини у сфері комп’ютерної інформації ((Російська юстиція.— 1997.— (10, з. 24−25 11. Кримінальну право Росії. Особлива частина вже, Підручник Відп. ред. доктор юридичних наук, професор Б. В. Здравомыслов.- М., Юрист, 1996. 560 з. 12. Кримінальну право Росії. Особлива частина вже, Підручник Під ред. проф. А. И.

Рарога.- М., Інститут міжнародного правничий та економіки. Издательство.

«Тріада, Лтд», 1996. 480 з. 13. Кримінальну право Російської Федерації. Особлива частина вже, Підручник Під ред. Г. Н. Борзенкова і В. С. Комиссарова.- М., Олімп; ТОВ «Издательство.

АСТ", 1997. 752 з 14-ма. Кримінальну право. Загальна частина. Підручник для вузів. Під ред.

И.Я.Козаченко, З.А.Незнамова-2 изд., стер.-М: Видавництво НОРМА, 2000.

— 124 з. 15. Крилов В. В. Інформаційні комп’ютерні злочину. Квалификация.

Методика розслідування. Основні нормативні акти. Учеб. І практич.

Пособие.-М.:Изд. Група «Инфра-М-Норма»., 1997. — 23 із 16-го. Коментар до КК РФ/ відп. ред. А. В. Наумов.- 2 изд., перераб. і доп.;

М.:Юрист, 2000.-864 з 17. Комп’ютерна злочинність: 18. кримінально-правові і криминологические проблеми (міжнародна науковопрактична конференція). Держава і право.-2000.-№ 9.-с.101−106 19. Судова практика по комп’ютерним злочинів (короткий обзор).

Протасів П. — internet.

———————————;

[1] Кримінальну право. Особлива частина вже. Підручник. Під ред. д.ю.н. проф. О. С. Михлина, М.: Юриспруденція, 2000. — з. 289.

[2] Гостев І.М. Інформаційне право. Питання законодавчого регулювання ((Технології і кошти связи,—1997.—май-июнь, з. 98−100.

[3] Закон РФ «Про правову охорону програм для электроннообчислювальних машин і баз даних «від 23 вересня 1992 р. № 3523−1 (ст.20);

[4] Комісарів В. С. Злочини у сфері комп’ютерної інформації: поняття й ((Юридичний світ.— 1998.— лютий, з. 9−19.

[5] ФЗ «Про інформацію, інформатизації і захист інформації «від 20 лютого 1995 р. № 24-ФЗ (СЗ РФ, 1995, № 8, ст.2);

[6] Крилов У. Інформаційні злочину — новий криміналістичний об'єкт ((Російська юстиція.— 1997.— (4, з. 22.

[7] Ляпунов Ю., Максимов У. «Відповідальність за комп’ютерні злочину» ((Юридичний консультант.— 1997.— (10, з. 9−15.

[8] Комісарів В. С. Злочини у сфері комп’ютерної інформації: поняття й ((Юридичний світ.— 1998.— лютий, з. 9−19.

[9] Комісарів В. С. Злочини у сфері комп’ютерної інформації: поняття й ((Юридичний світ.— 1998.— лютий, з. 9−19.

[10] Комісарів В. С. Злочини у сфері комп’ютерної інформації: поняття й ((Юридичний світ.—№ 2 -1998.— лютий, з. 9−19.

[11] Волчинская Є. К. Чи є у Росії комп’ютерне право; ((Російська юстиція.— 1997.— (6, з. 9−19.

[12] Конституція Російської Федерації: Прийнята всенародним голосуванням 12 грудня 1993 г.—М: «Проспект». 2000. — 48 с.

[13] Симкин Л. Як зупинити комп’ютерне піратство; ((Російська юстиція.— 1996.— (10, з. 37−39.

[14] Кримінальну право. Особлива частина вже. Підручник. Під ред. И. Я. Козаченка, М.: ИНФРА-М-НОРМА, 1997.

[15] Російське кримінальна право. Особлива частина вже №Під редакцією В. М. Кудрявцева, А. В. Наумова.- М., Юрист, 1997. 496 с.

[16] Гульбин Ю. Злочини у сфері комп’ютерної інформації ((Російська юстиція.— 1997.— (10, з. 24−25.

[17] Симкин Л. Як зупинити комп’ютерне піратство; ((Російська юстиція.— 1996.— (10, з. 37−39.

[18] Ляпунов Ю., Максимов У. Відповідальність за комп’ютерні злочину ((Юридичний консультант.— 1997.— (10, з. 9−15.

[19] Кримінальну право Росії. Особлива частина вже, Підручник Відп. ред. доктор юридичних наук, професор Б. В. Здравомыслов.- М., Юрист, 1996. 560 с.

[20] Кримінальну право Росії. Особлива частина вже, Підручник Під ред. проф. А. І. Рарога.- М., Інститут міжнародного правничий та економіки. Видавництво «Тріада, Лтд», 1996. 480 с.

[21] Ляпунов Ю., Максимов У. «Відповідальність за комп’ютерні злочину» ((Юридичний консультант.— 1997.— (10, з. 9−15.

[22] Кримінальну право. Особлива частина вже. Підручник. Під ред. И. Я. Козаченка, М.: ИНФРА-М-НОРМА, 1997.

[23] Кримінальну право Російської Федерації. Особлива частина вже, Підручник Під ред. Г. Н. Борзенкова і В. С. Комиссарова.- М., Олімп; ТОВ «Видавництво АСТ», 1997. 752 с.

[24] Кримінальну право. Загальна частина. Підручник для вузів. Під ред. И. Я. Козаченко, З.А.Незнамова-2 изд., стер.-М: Видавництво НОРМА, 2000. — 124 с.

[25] Кримінальну право. Загальна частина. Підручник для вузів. Під ред. И. Я. Козаченко, З.А.Незнамова-2 изд., стер.-М: Видавництво НОРМА, 2000. — 124 с.

[26] Крилов В. В. Інформаційні комп’ютерні злочину. Кваліфікація. Методика розслідування. Основні нормативні акти. Учеб. І практич. Пособие.-М.:Изд. Група «Инфра-М-Норма»., 1997. — 23 с.

[27] Коментар до КК РФ/ відп. ред. А. В. Наумов.- 2 изд., перераб. і доп.-М.:Юрист, 2000.-864 с.

[28] Комп’ютерна злочинність: кримінально-правові і криминологические проблеми (міжнародна науково-практична конференція). Держава і право.-2000.-№ 9.-с.101−106.

[29] Коментар до КК РФ/ відп. ред. А. В. Наумов.- 2 изд., перераб. і доп.-М.:Юрист, 2000.-864 с.

[30] Судова практика по комп’ютерним злочинів (короткий огляд). Протасів П. — internet.

[31] Крилов В. В. Інформаційні комп’ютерні злочину. Кваліфікація. Методика розслідування. Основні нормативні акти. Учеб. І практич. Пособие.-М.:Изд. Група «Инфра-М-Норма»., 1997. — 23 с.

[32] Судова практика по комп’ютерним злочинів (короткий огляд). Протасів П.Н. — internet.

[33] Судова практика по комп’ютерним злочинів (короткий огляд). Протасів П.Н. — internet.

[34] Матеріали зібрані під час проходження переддипломної практики в відділі боротьби з комп’ютерними злочинами при МВС РБ.

[35] Судова практика по комп’ютерним злочинів (короткий огляд). Протасів П.Н. — internet.

Показати весь текст
Заповнити форму поточною роботою