RSS    

   Курсовая работа: Несанкціоноване втручання в роботу комп'ютерів

Крім того, суд правильно кваліфікував дії М. ще й за сукупністю злочинів, склад яких передбачено ч. 3 ст. 362 КК, оскільки М., будучи особою, яка мала право доступу до інформації, що оброблялася на комп’ютерах та зберігалася на носіях, несанкціоновано її скопіював, що призвело до витоку інформації і заподіяло значну шкоду.

Проте в деяких випадках суди кваліфікували зазначені дії лише за тими статтями КК, в яких передбачено відповідальність за вчинення комп’ютерних злочинів.

Так, Красногвардійський районний суд м. Дніпропетровська вироком від 4 грудня 2006 р. визнав Є. винним за ч. 1 ст. 361 КК і призначив йому відповідне покарання. З матеріалів справи вбачається, що Є., діючи з корисливих мотивів, за допомогою спеціальних комп’ютерних програм створив дублікат-макет сайту компанії, яка спільно із закритим акціонерним товариством комерційним банком «ПриватБанк» (далі — ЗАТ КБ «ПриватБанк») надавала послуги з прискореного перерахування платежів за комунальні послуги і мобільний зв’язок через мережу Інтернет. У результаті такої діяльності Є. протягом певного часу викрадав грошові кошти з рахунків клієнтів ЗАТ КБ «ПриватБанк».

Оскільки Є. шляхом обману неодноразово заволодівав грошовими коштами за допомогою незаконних операцій з використанням ЕОМ, а втручання в роботу ЕОМ є способом вчинення злочину проти власності, то в цьому випадку зазначені дії потребують додаткової кваліфікації ще й за ст. 190 КК (шахрайство).

Вивчення справ про комп’ютерні злочини показало, що значна кількість їх пов’язана із несанкціонованим втручанням в роботу мереж електрозв’язку шляхом використання емуляторів — телефонних карток, що дають змогу безкоштовно здійснювати з таксофонних автоматів дзвінки в будь-якому напрямку, у тому числі за межі України. Такі дії завдають значних збитків телекомунікаційним компаніям, за рахунок яких здійснюються дзвінки у віддалені регіони; при цьому вчинювані телефонні виклики, як правило, не прослідковуються, і за них компанія не в змозі виставити рахунок користувачеві.

Наприклад, Центральний районний суд м. Сімферополя вироком від 20 вересня 2006 р. визнав С. винним за ч. 2 ст. 361 КК і призначив йому відповідне покарання. З матеріалів справи вбачається, що С., діючи повторно, з метою отримання матеріальної вигоди для здійснення безкоштовних дзвінків придбав емулятор таксофонної картки із впаяним у нього запрограмованим чіпом. Використовуючи зазначений емулятор, С. надавав послуги міжміського та міжнародного телефонного зв’язку стороннім особам, а кошти, одержані за ці послуги, привласнював. Таким чином, було здійснено 1 тис. 177 незаконних безоплатних телефонних дзвінків, у тому числі й за кордон, та завдано збитків відкритому акціонерному товариству «Укртелеком» (далі — ВАТ «Укртелеком») на суму 11 тис. 980 грн.

Згідно з висновком судово-технічної експертизи, вилучений у С. технічний пристрій є емулятором телефонної картки для несанкціонованого доступу до послуг ВАТ «Укртелеком». Емулятор таксофонної картки був виготовлений шляхом видалення електронного модуля із пластикової картки і встановлення на це місце мікропроцесора, в якому записано програмне забезпечення, що емулуює роботу електронної картки.

У цьому випадку грошові кошти у вигляді оплати за міжміські та міжнародні розмови, які мали б надійти в розпорядження власника телефонної мережі, отримував зловмисник, тому ця грошова сума є неодержаним прибутком власника. Неодержаний прибуток є предметом злочину ст. 192 КК (заподіяння майнової шкоди шляхом обману або зловживання довірою). Отже, дії С. слід було б додатково кваліфікувати ще й за ч. 1 ст. 192 КК.

Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку, тягне відповідальність за ст. 3611 КК. Як предмет цього злочину комп’ютерні програми (програмні засоби) мають бути шкідливими, тобто здатними забезпечити несанкціонований доступ до інформації, а також змінити, знищити, пошкодити, заблокувати інформацію — комп’ютерну чи ту, яка передається мережами електрозв’язку. Різновидом шкідливих комп’ютерних програм є комп’ютерні віруси. Їх призначення — несанкціоноване втручання в роботу ЕОМ, АС, комп’ютерних мереж чи мереж електрозв’язку. Зазначений злочин (ч. 1 ст. 3611 КК) має формальний склад, і для наявності його об’єктивної сторони не потрібне настання суспільно небезпечних наслідків.

Так, Дрогобицький міськрайонний суд Львівської області вироком від 7 серпня 2006 р. призначив А. кримінальне покарання, в тому числі й за ч. 1 ст. 3611 КК. З матеріалів справи вбачається, що А. з метою безкоштовного доступу до мережі Інтернет створив та використав шкідливу комп’ютерну програму, призначену для сканування мережі провайдера й отримання логінів та паролів, для модемного доступу до мережі Інтернет, які містилися на сервері провайдера. В подальшому А. незаконно використовував логіни та паролі для доступу до мережі Інтернет.

Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в ЕОМ, АС, комп’ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до вимог чинного законодавства, утворюють склад злочину, передбачений ст. 3612 КК. Ознакою комп’ютерної інформації з обмеженим доступом є те, що вона повинна бути створена та захищена відповідно до положень чинного законодавства, зокрема положень відповідних законів чи підзаконних нормативно-правових актів, у яких регламентується порядок її створення і захисту.

Комп’ютерна інформація з обмеженим доступом може бути конфіденційною і таємною, зокрема такою, що містить банківську чи комерційну таємницю.

Наприклад, Індустріальний районний суд м. Дніпропетровська вироком від 26 червня 2006 р. визнав Д. винним за ч. 1 ст. 3612 КК і призначив йому відповідне покарання. З матеріалів справи вбачається, що Д. відповідно до своїх службових повноважень мав доступ до комп’ютерної інформації про наступну переоцінку товарів у мережі магазинів, що було комерційною таємницею підприємства, в якому він працював. Цю інформацію він через мережу Інтернет розповсюдив серед осіб, які не були співробітниками цього підприємства і не мали права доступу до неї.

У ст. 362 КК передбачено відповідальність за несанкціоновані дії з інформацією, яка оброблюється в ЕОМ, АС, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї.

Об’єктивна сторона такого злочину полягає у вчиненні щодо відповідної комп’ютерної інформації несанкціонованих: 1) зміни; 2) знищення; 3) блокування; 4) перехоплення; 5) копіювання. У двох останніх випадках обов’язковим елементом об’єктивної сторони злочину є наслідки у вигляді витоку інформації.

Суб’єктом цього злочину може бути особа, яка має право доступу (на підставі трудових чи договірних правовідносин або з інших юридичних підстав) до комп’ютерної інформації чи носіїв такої інформації [8].

Суди при розгляді справ цієї категорії допускають помилки при кваліфікації дій винних осіб, які, маючи право доступу до комп’ютерної інформації, вчинювали щодо неї несанкціоновані дії.

Так, Заводський районний суд м. Миколаєва вироком від 14 березня 2007 р. визнав С. винним за ч. 1 ст. 3611 та ч. 2 ст. 15, ч. 1 ст. 361 КК і призначив йому відповідне покарання. З матеріалів справи вбачається, що С., працюючи інженером супроводження програмного забезпечення відділення ЗАТ КБ «ПриватБанк», відповідно до своїх службових обов’язків через локальну мережу мав доступ до всіх ЕОМ відділення банку. С. був незадоволеним розміром заробітної плати, з помсти за це керівництву банку, використовуючи наданий йому комп’ютер, за допомогою локальної комп’ютерної мережі зайшов на сервер банку і з метою використання створив у ньому шкідливий програмний засіб. Маючи намір запустити його та знищити інформацію, що містилася в ЕОМ відділення банку, напередодні свого звільнення розмістив його в активному стані у каталогах операційної системи серверу банку. Але реалізувати до кінця свій умисел, спрямований на несанкціоноване втручання в роботу сервера, яке могло призвести до втрати інформації, не зміг, оскільки в день подання заяви про звільнення йому було відмовлено в допуску до робочого місця і сервера.

Районний суд, кваліфікуючи дії С. за ч. 2 ст. 15, ч. 1 ст. 361 КК, припустився помилки, оскільки С. як відповідальна за експлуатацію АС особа намагався умисно знищити інформацію, яка в них оброблялася. У цьому випадку його дії слід було кваліфікувати за ч. 2 ст. 15, ч. 1 ст. 362 КК.

За несанкціоноване перехоплення або копіювання інформації, яка оброблюється в ЕОМ, АС, комп’ютерних мережах або зберігається на носіях такої інформації, вчинене особою, яка має право доступу до такої інформації, якщо ці дії призвели до її витоку, настає відповідальність, передбачена ч. 2 ст. 362 КК.

Наприклад, Жовтневий районний суд м. Дніпропетровська вироком від 27 липня 2007 р. визнав С. винною за ч. 2 ст. 362 КК та призначив їй відповідне покарання. С., працюючи у відділенні ЗАТ КБ «ПриватБанк» спеціалістом відділу кредитування фізичних осіб і маючи доступ до бази даних клієнтів та їхніх рахунків, скопіювала інформацію, що стосувалася рахунку одного з клієнтів банку (трансфер та комп’ютерні паролі входу до рахунку). Використовуючи зазначену інформацію, С. через мережу Інтернет поповнювала рахунок свого мобільного телефону та сплачувала рахунки за комунальні послуги.

У випадках зміни, знищення, блокування інформації злочин вважається закінченим з моменту фактичної зміни, знищення чи блокування відповідної інформації, а в разі перехоплення чи копіювання інформації — з моменту настання наслідків, спеціально передбачених законом.

Проте деякі суди при відмежуванні закінченого складу цього злочину від замаху на його вчинення допускали помилки.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.