Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Общая характеристика преступлений в сфере компьютерной информации. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации. Пресечь опасные проявления поведения в информационной сфере – задача уголовного законодательства.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 03.01.2009
Размер файла 60,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2

“Уголовно-правовая характеристика преступлений в сфере компьютерной информации”

Оглавление

Введение

1. Общая характеристика преступлений в сфере компьютерной информации

2. Уголовно-правовая характеристика конкретных составов преступлений в сфере компьютерной информации

Заключение

Список использованной литературы

Введение

Научно-технический прогресс, создав новые технологии - информационные, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации - информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации - информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией.

Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а, во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое производство персональных компьютеров на сегодняшний день составляет порядка 73 миллионов в год.

Новым этапом развития информационных технологий явилось формирование глобальных компьютерных сетей. Системы телефонной, телеграфной связи существуют уже довольно продолжительное время, однако именно объединение ЭВМ в сети позволило существенно облегчить процесс обмена информацией на национальном и международном уровнях. По данным агентства «Мониторинг» за IV квартал 2003 года, количество российских пользователей Internet, проводящих там не менее одного часа в неделю достигает 1,8 млн. человек, а общее количество пользователей, включая и тех, кто имел хотя бы единичный опыт посещения Internet составляет около 5,7 млн. человек, т.е. 5,2% взрослого населения России. В стране создан ряд ведомственных сетей и сетей общего пользования («Релком», «Ремарт», «Спринтер» и др.), идет модернизация технической базы систем связи, в частности, происходит замена аналогового оборудования на цифровое, прокладываются новые высокопроизводительные волоконно-оптические линии, развиваются сотовые системы связи с подвижными объектами.

Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание - юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора - информации, а теперь и особого ее вида - компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере - задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х г.г., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса.

Следует отметить, что проблематика компьютерной преступности обсуждалась в научной литературе еще до появления соответствующих составов преступлений в Уголовном кодексе (в работах Ю.М. Батурина, А.М. Жодзишского, Н.А. Селиванова), с принятием нового Уголовного кодекса исследованиями в данной области занимались В.В. Крылов, Вехов В.Б., Горячев В.С., Копылов В.А., Кураков Л.П., Смирнов С.Н., Смирнова Т.Г., Фатьянов А.А. и другие авторы.

Глава 1. Общая характеристика преступлений в сфере компьютерной информации

Становление индустриального и постиндустриального общества, развитие науки, производства, а также издательского дела вызвали большой поток информации и знаний.

Возникновение компьютерной техники позволило человечеству более эффективно справляться со всенарастающими информационными потоками, однако вызвало массу проблем, связанных, в первую очередь, с использованием ЭВМ в противоправных целях.

Первым человеком, применившим ЭВМ для совершения налогового пре-ступления на сумму 620 тыс. долларов и в 1969 г. представшим за это перед американским судом, стал Альфонсе Конфессоре. Дальнейшая история компьютерных преступлений отмечена такими наиболее «яркими» событиями: конец 70-х - «ограбление» «Security pacific banc» (10,2 млн. долларов США); 1984 г. - сообщение о первом в мире «компьютерном вирусе»; 1985 г. - вывод из строя при помощи «вируса» электронной системы голосования в конгрессе США; 1989 г. - блокировка американским студентом 6000 ЭВМ Пентагона; международный съезд компьютерных «пиратов» в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ Ляпунов Ю.И., Максимов С.В. Ответственность за компьютерные преступления // Законность. - 1997. - №1. - С.8..

Первой страной, внесшей изменения в традиционное законодательство в связи с появлением «злоупотреблений при помощи компьютера» (наиболее распространенное название для компьютерных преступлений), стала Швеция, где 4 апреля 1973 г. был принят «Закон о данных» Проблемы преступности в зарубежных странах. - 1984. - № 6. - С.14. .

Его содержание касалось, в основном, персональных данных, но он также предусмотрел (в ст.21), что любое лицо, получающее доступ к записи для автоматической обработки данных или незаконно изменяющее, стирающее или вносящее такую запись в файл, будет привлечено к уголовной ответственности за неправомерное обращение с данными (несанкционированный доступ к компьютерной информации).

Широкое внедрение компьютеров резко увеличило число преступлений. Так, в США между 1972 и 1980 гг. было раскрыто более 1000 преступлений с использованием ЭВМ. В 1979 г. в официальном издании Министерства юстиции США понятие компьютерного преступления было сформулировано как ряд мероприятий с использованием компьютера с целью извлечения выгоды, которые нанесли или могли нанести ущерб или прямое незаконное использование компьютеров в совершении преступления или любое незаконное действие, для успешного осуществления которого необходимо знание компьютерной технологии Проблемы преступности в зарубежных странах. - 1984. - № 7. - С.13..

Власти штатов Флорида и Аризона (США) сочли необходимым внести изменения в уголовное законодательство в 1978 г., в 1984-1986 гг. были приняты соответствующие законы на федеральном уровне:

1) 1984 г. - Закон о мошенничестве с помощью кредитных карточек; Закон о доступе к компьютерам обманным путем и компьютерном мошенничестве и злоупотреблениях;

2) 1986 г. - Закон о защите федеральных компьютерных систем; Закон о защите частной жизни; Нормы о доступе к закрытым данным (18 Свод законов § 2701) Проблемы преступности в капиталистических странах. - 1989. - №11. - С.6..

Компьютерная преступность, ставшая достаточно распространенной в зарубежных странах, достигла пределов СССР в 1979 г. В этом году было зарегистрировано первое в стране компьютерное преступление в г. Вильнюсе. Ущерб государству от хищения денежных средств с использованием автоматизированных систем обработки первичной бухгалтерской информации составил 78584 рубля. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране Батурин Ю.М. Проблемы компьютерного права. - М., 1991. - С.98..

В последующий период времени «электронные» преступники или как их называют - хакеры (от англ. hack - взламывать) проявили себя в ряде нашумевших дел: хищение в 1991 г. 125,5 тыс. американских долларов во Внешэкономбанке (г. Москва); дело В. Левина, проникшего в компьютерные системы банковских счетов зарубежных банков, в том числе в компьютерную систему Ситибанка (США), и похитившего денежные средства со счетов вкладчиков; попытка «электронного мошенничества» на сумму более 68 млрд. рублей в ЦБ РФ в сентябре 1993 г.; покушение на хищение 20700 долларов США путем зачисления их на свой карточный счет ведущим специалистом банка «Российский кредит» Сергеем Олениным; умышленное нарушение работы программ автоматизированной системы управления ядерными реакторами Игналинской АЭС (Литва) в 1992 г. Белая книга Российских спецслужб. - С.229.

Ананченко И. Фрикеры - телефонные шалуны // Магия ПК. - 1999. - № 2. - С.30. Последствия подобных действий на атомных электростанциях могут привести к катастрофе, равной Чернобыльской.

В сфере, связанной с компьютерными технологиями, кроме хакеров стали появляться и другие разновидности «специалистов», совершающих преступления данной направленности. Например, фрикеры, которые разрабатывают и используют прикладные (хакерские) технологии в таких областях, как проводные и беспроводные телефонные коммуникации (в том числе сотовая и спутниковая связь, транковые системы, радиоудлинители, пейджеры), а также любые магнитные, чиповые и бесконтактные карты (в том числе для таксофонов, метро).

Такое развитие ситуации вынуждало законодателя к принятию адекватных мер. Спустя 17 лет с момента совершения первого в нашей стране компьютерного преступления, в УК РФ 1996 г. была включена глава 28 "Преступления в сфере компьютерной информации", предусматривающая ответственность за такого рода деяния тремя статьями: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).

В основу выделения 28 главы УК «Преступления в сфере компьютерной информации» в самостоятельную лежит видовой объект. Однако, ряд авторов высказывают и другие точки зрения, определяя объект преступлений в сфере компьютерной информации.

Ю.И. Ляпунов считает видовым объектом преступлений в сфере компьютерной информации «совокупность общественных отношений по правомерному и безопасному использованию информации» Ляпунов Ю.И., Максимов С.В. Указ. соч. - С.8..

С.В. Бородин конкретизирует его следующим образом - «та часть установленного порядка общественных отношений, которая регулирует изготовление, использование, распространение и защиту компьютерной информации» Научно-практический комментарий к УК РФ / Под ред. А.В. Наумова. - М., 1997. - С.470..

По мнению И.А. Клепицкого, видовым объектом преступлений в сфере компьютерной информации являются «права и интересы физических и юридических лиц, общества и государства по поводу использования автоматизированных систем обработки данных» Уголовное право России. Особенная часть: Учебник / Под ред. Б.В. Здравомыслова. - М., 1996. - С.350..

С.И. Никулин считает таковым «безопасность информации и систем обработки информации с использованием ЭВМ» Уголовное право. Особенная часть: Учебник / Под ред. А.И. Рарога. - М.: ИМПЭ, 1996. - С.322..

Резюмируя эти мнения, можно сказать, что видовым объектом преступлений в сфере компьютерной информации является специфическая группа общественных отношений - информационные отношения, содержание которых составляют права и интересы различных субъектов в области функционирования информационной техники и использования компьютерной информации, необходимой для их нормальной жизнедеятельности Смирнова Т.Г. Указ. соч. - С.6..

Особого внимания при общей характеристике преступлений в сфере компьютерной информации заслуживает предмет преступного посягательства.

Предметом преступлений, предусмотренных главой 28 УК РФ, является «охраняемая законом компьютерная информация».

С философской точки зрения понятие «информация» определил Н. Винер: информация - это не энергия и не материя. Простое и понятное каждому определение информации дал С.И. Ожегов. По его мнению информация - это:

а) сведения об окружающем мире и протекающих в нем процессах;

б) сообщения, осведомляющие о положении дел, о состоянии чего-либо Цит. по: Копылов В.А. Информационное право: Учебное пособие. - М.,1997. - С.22.

Собрание законодательства Российской Федерации. - 1995. - № 8. - Ст. 609.

.

До середины 20-х годов XX века под информацией действительно понимались «сообщения и сведения», передаваемые людьми устным, письменным или иным способом. С середины XX века информация превращается в общенаучное понятие, включающее обмен различными сведениями.

В соответствии с Федеральным законом «Об информации, информатизации и защите информации» Собрание законодательства Российской Федерации. - 1995. - № 8. - Ст. 609., информация представляет собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Иными словами, информация - это сведения самого различного характера.

В ч. 1 ст. 272 УК РФ компьютерная информация определяется как информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Введение законодателем в Уголовный кодекс РФ 1996 г. термина «компьютерная информация» с позиции предыдущего законотворчества несколько неожиданно Крылов В.В. Информационные компьютерные преступления. - М., 1997. - С.69.. Ранее в законодательстве определения информации как компьютерной не существовало.

В научной литературе существуют различные подходы в определении компьютерной информации, а в некоторых исследованиях для обозначения данного понятия используется и другой термин - "машинная информация".

В частности, В.Б. Веховым под машинной информацией понимается "информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам: сформированная в вычислительной среде информация, пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования" Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М., 1996. - С.21..

С.В. Бородин предлагает использовать непосредственно в практике определение, данное законодателем Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов. - М., 1996. - С.663.. Еще одни авторы, осознавая возникшие противоречия, предлагают собственное определение. Например, по мнению С.А. Пашина, автора одного из комментариев, компьютерная информация - это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ Комментарий к Уголовному кодексу Российской Федерации: Особенная часть / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. - М., 1996. - С.634.. В.С. Комиссаров полагает, что когда в законе речь идет о компьютерной информации, имеется в виду охраняемая законом информация, но расположенная на машинном носителе, в ЭВМ или сети ЭВМ Уголовный кодекс Российской Федерации: Постатейный комментарий. - М., 1997. - С.582..

В законодательном и представленных выше определениях фигурирует аббревиатура «ЭВМ».

ЭВМ - электронно-вычислительная машина - представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющих производить операции над символьной и образной информацией.

Несколько ЭВМ могут быть объединены в систему для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает их связи телекоммуникационными каналами, программное, ресурсное, организацион-ное обеспечение их взаимодействия.

Сеть ЭВМ - это совокупность двух или более ЭВМ, соединенных между собой каналом связи и имеющих программное обеспечение, позволяющее осуществить эту связь.

Форма представления информации определяется способом ее фиксации в процессе преобразования, распространения, потребления и подразделяется на акустическую и визуальную, статическую и динамическую. При этом важно указать: статическая информация всегда зафиксирована на материальном носителе, а динамическая не зафиксирована и существует в виде акустических и электромагнитных полей и электрических сигналов только в процессе ее создания, преобразования, распространения и потребления Копылов В.А. Информационное право: Учебное пособие. - С.26.

.

Традиционно для документирования в качестве материального но-сителя применялась писчая бумага. Созданный на таком носителе документ, подтвержденный соответствующими реквизитами и снабженный подписями, широко использовался, да и используется в гражданских, экономических и иных отношениях.

В современных информационных системах материальным носителем является электронное магнитное или оптическое устройство, оперативная память, входящие в состав этих систем, и на которых записывается, хранится или с которых передается информация в объективной форме данных машинного кода. При этом конкретное физическое местонахождение информации имеет для пользователя несколько «абстрактный» характер, поскольку он всегда будет иметь дело с объективной формой представления информации, с ее виртуальным образом на экране монитора, например, в виде привычного нам общепонятного и легко читаемого документа. Стремительное развитие информационных технологий привело к тому, что к категории ЭВМ можно отнести предметы, которые ранее считать таковыми было бы нелепо. Так, с появлением упоминавшегося уже выше фрикинга, мобильный телефон, специальным образом переоборудованный, становится миникомпьютером, посредством которого можно осуществлять проникновение в электронные базы данных телефонных компаний. Контрольно-кассовая машина, снабженная фискальной памятью - самая что ни на есть ЭВМ, отвечающая всем признакам этого электронного устройства.

Существующая практика свидетельствует о том, что ЭВМ признается все больше и больше электронных приборов, имеющих модули памяти, поэтому недалек момент, когда термин «компьютерная информация» будет применяться к сведениям содержащимся, например, в памяти холодильника, стиральной машины или иного устройства.

Понятие «охраняемая законом компьютерная информация» весьма расплывчато и охватывает практически всю информацию на машинном носителе.

Для того, чтобы разобраться в вопросе о том, какая информация подлежит правовой охране, необходимо дать ей соответствующую классификацию.

В общем виде информацию можно разделить на две большие группы: общедоступную и с ограниченным доступом (см. Приложение 1).
Общедоступной является информация, возможность ознакомления с которой имеет неограниченное количество потенциальных пользователей.

К такого рода информации относится:

- официальная документированная информация - подготавливается и распространяется органами государственной власти и местного самоуправления, судебными органами, общественными объединениями в соответствии с их компетенцией;

- массовая информация - содержит сообщения информационного характера, подготавливается и распространяется СМИ с целью ин-формирования населения, в том числе реклама деятельности физических и юридических лиц, производимых продуктов и предоставляемых услуг, предлагаемых потребителям;

- информация, создаваемая в процессе творческой деятельности - произведения, изобретения, открытия и другие объекты авторских и смежных прав;

- иная общедоступная информация.

К информации с ограниченным доступом относятся данные, возможность ознакомления с которыми ограничена собственником или в их отношении устанавливается особый, определяемый законом либо другим нормативным актом режим пользования.

Рассматриваемую информацию можно разделить на следующие виды:

- сведения, составляющие государственную тайну - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;

- конфиденциальная документированная информация - информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;

- персональные данные - сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

- иная информация с ограниченным доступом.

В соответствии со ст. 21 Федерального закона от 20 февраля 1995 г. «Об информации, информатизации и защите информации» Собрание законодательства Российской Федерации. - 1995. - № 8. - Ст.609. защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Таким образом, под защищаемой информацией понимают сведения, на использование и распространение которых введены ограничения их собственником.

В то же время защищаемая информация имеет и отличительные признаки Шиверский А.А. Защита информации: проблемы теории и практики. - М.,1996. - С.12.:

- ограничивать доступ к информации может только ее собственник (владелец) или уполномоченные им на то лица (органы);

- чем важнее для собственника информация, тем тщательнее он ее защищает. А для того чтобы все, кто сталкивается с этой защищаемой информацией, знали, что одну информацию необходимо оберегать более тщательно, чем другую, собственник определяет ей различную степень секретности (конфиденциальности);

- защищаемая информация должна приносить определенную пользу ее собственнику и оправдывать затрачиваемые на ее защиту силы и средства.

Отсюда следует, что одним из основных признаков защищаемой информации являются ограничения, вводимые собственником информации на ее распространение и использование.

Указанными признаками обладает информация с ограниченным доступом. Однако существуют определенные, установленные законом правила, ограничивающие обращение и с некоторыми категориями общедоступной информации.

Так, действующее законодательство об интеллектуальной собственности охраняет информацию, создаваемую в процессе творчества, и соответствующие права собственника такой информации.

Например, Закон РФ от 9 июля 1993 г. «Об авторском праве и смежных правах» к объектам авторского права относит следующую информацию Российская газета. - 1993. 3 августа.:

- письменную (рукопись, машинопись, нотная запись и так далее);

- звуко- или видеозапись (механическая, магнитная, цифровая, оптическая и т.д.);

- изображения (рисунок, эскиз, картина, план, чертеж, кино-, теле-, видео- или фотокадр и т.д.).

Авторское право на произведение науки, литературы и искусства возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрации произведения, иного специального оформления произведения или соблюдения каких-либо формальностей.

Закон наделяет автора в отношении созданного им произведения двумя категориями прав: личными неимущественными и исключительными правами на использование произведения в любой форме и любым способом, позволяющими автору быть собственником произведения и распоряжаться им по своему усмотрению.

Действия лиц, изготавливающих, распространяющих, переделывающих произведение без согласия его автора, либо использующих чужое произведение под своим именем, влекут наступление гражданской, административной или уголовной ответственности.

Таким же образом, закон См.: Патентный закон РФ от 23 сентября 1992 г. № 3517-I // Российская газета. - 1992. 14 октября; Закон РФ «О селекционных достижениях» от 6 августа 1993 г. № 5605-1 // Российская газета. - 1993. 3 сентября; Закон РФ «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товара» от 23 сентября 1992 г. № 3520-I // Российская газета. - 1992. 17 октября. охраняет иную документированную информацию, относящуюся к интеллектуальной собственности: некоторые виды промышленной собственности (изобретения, чертежи полезных моделей, промышленных образцов), фирменные наименования, селекционные достижения, товарные знаки, знаки обслуживания, наименования мест происхождения товара и др.

При наличии определенных ограничений в обращении с информацией, создаваемой в процессе творчества, она все же относится к категории общедоступной, в силу того, что право на ознакомление с такой информацией (при условии ее правомерного обнародования) посторонними лицами не оспаривается собственником, и более того, всячески приветствуется; последний стремится к тому, чтобы произведенная информация стала известна многим.

Вопрос об отнесении программ для ЭВМ к категории компьютерной информации тоже требует дополнительного рассмотрения. Закон об информации причислил программы для ЭВМ к средствам обеспечения автоматизированных информационных систем. В комментарии Федеральный Закон «Об информации, информатизации и защите информации»: Комментарий. - М., 1999. - С.16. к названному Закону специально указывалось на целесообразность раздельного подхода к терминам «документированная информация» и «программные средства» во избежание путаницы при решении задач правового регулирования отношений, связанных с этими объектами.

Представляется, что программа для ЭВМ фактически имеет двойственную природу: с одной стороны, она служит инструментом воздействия на информацию; с другой стороны, она сама как совокупность команд и данных является информацией. Таким образом, программа, хранящаяся в ЭВМ, как и всякий иной ограниченный объем информации, может быть подвергнута любому из воздействий, предусмотренных уголовным законом (уничтожение, модификация, копирование и др.). Очевидно, что программа для ЭВМ обладает и совокупностью признаков, характерных для документированной информации и прямо охраняется соответствующими законами. В ст. 273 УК РФ предусмотрен и специальный случай неправомерного доступа к компьютерной информации - внесение изменений в существующие программы, что позволяет рассматривать программы для ЭВМ в качестве разновидности компьютерной информации наряду с иными описанными видами информации Крылов В.В. Информация как элемент криминальной деятельности. - С.35..

Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов, - лишь специализированная часть преступной деятельности в сфере информации. Так, зарубежный и отечественный опыт убедительно свидетельствует о том, что операции с компьютерной информацией могут быть элементом в незаконном прослушивании телефонных переговоров и иных сообщений (радиообмен, пейджинговые, радиомодемные и иные каналы связи); в неправомерном контроле почтовых сообщений и отправлений; в сбыте или приобретении в целях сбыта специальных технических средств, предназначенных для негласного получения информации; в изготовлении в целях сбыта или сбыте поддельных кредитных либо расчетных карт (в случаях, когда эти карты обеспечивают неправомерный доступ к информационному оборудованию); в нарушениях неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; в нарушении изобретательских и патентных прав в части разглашения без согласия автора или заявителя сущности изобретения; в разглашении тайны усыновления (удочерения); в незаконных получении и разглашении сведений, составляющих коммерческую или банковскую тайну. Указанные операции могут быть частью таких противоправных действий, как отказ в предоставлении гражданину информации, принуждение к совершению сделки или к отказу от ее совершения, незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей. Операции с компьютерной информацией могут быть связаны с государственной изменой, шпионажем, публичными призывами к насильственному изменению конституционного строя Российской Федерации или к развязыванию агрессивной войны, с разглашением государственной тайны, утратой документов, содержащих государственную тайну, с отказом в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации. Компьютерная информация может существовать в виде заведомо ложной рекламы, фальсифицированных избирательных документов, документов референдума, заведомо ложного сообщения об акте терроризма, порнографических материалов и использоваться при служебном подлоге, фальсификации доказательств, заведомо ложном доносе, незаконном получении кредита, при неправомерном банкротстве, хищениях и др.

Представляется что в отношении преступлений, способ совершения которых сопряжен с использованием компьютерных технологий, программы, локальные и глобальные компьютерные сети являются средствами совершения преступления, а компьютер и иные устройства (принтер, сканер, модем, мобильный телефон), применявшиеся с целью посягательства на объект уголовно-правовой охраны, должны рассматриваться как орудия преступления с вытекающими отсюда уголовно-правовыми и уголовно-процессуальными последствиями. Указанные деяния, при наличии соответствующих признаков, квалифицируются по совокупности с составами, предусмотренными главой 28 УК РФ.

Анализируя преступления в сфере компьютерной информации необходимо рассмотреть особенности их объективной стороны. Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Очевидно, что неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ невозможно путем бездействия. Любая операция с информацией, производимая с помощью ЭВМ, требует производства специальных технических и математических расчетов, составления алгоритма или программы для машины либо простого нажатия клавиш. Однако нарушение правил эксплуатации ЭВМ возможно как путем действия, так и бездействием. По мнению Н.Д. Дурманова, действие, образующее преступление, «охватывает не только телодвижения человека, но и те силы, которыми он пользуется, и те закономерности, которые он использует» Дурманов Н.Д. Понятие преступления. - М., 1968. - С.56..

Интересна точка зрения В.Н. Кудрявцева: «..необходимо различать собственное действие человека и действие технических средств или иных сил, им использованных… Преступное действие заканчивается теми движениями, посредством которых человек воздействует на указанные силы и средства» Цит. по: Смирнова Т.Г. Указ. соч. - С.6.. Однако операции, производимые ЭВМ, целиком подчиняются человеку и в редких случаях ее действия невозможно контролировать и прекратить в нужный человеку момент. Мало того, большинство операций предполагает выполнение множества отдельных действий и посылки различных команд. Такое преступление, как использование вредоносных программ (вирусов), может заключаться в применении такой программы, которая запрограммирована на начало действия через определенный период времени после ее засылки в компьютерную сеть или систему. Кроме того, некоторые вирусы в начальной стадии являются безвредными, но способными к самовоспроизведению и усложнению программами, которые на определенной стадии преобразования становятся вредоносными.

Субъективная сторона данной категории преступлений, в соответствии с законом, характеризуется как умышленной, так и неосторожной формами вины. В ч. 2 ст. 24 УК РФ сказано, что деяние, совершенное только по неосторожности, признается преступлением лишь в случае, когда это специально предусмотрено соответствующей статьей Особенной части УК РФ. Поэтому можно согласиться с утверждением С.А. Пашина о том, что неправомерный доступ к компьютерной информации - это преступление, которое может совершаться как с умыслом, так и по неосторожности Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. - С.640..

Неосторожная вина возможна также при совершении преступления, предусмотренного ч. 1 ст. 274 УК РФ. Составы преступлений, предусмотренных ч. 2 ст. 273 УК РФ и ч. 2 ст. 274 УК РФ, имеют две формы вины и в целом, согласно ст. 27 УК РФ, тоже являются умышленными.

Субъект компьютерного преступления - общий: лицо, достигшее 16 лет. В ст. 274 УК РФ и ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

ГЛАВА 2. Уголовно-правовая характеристика конкретных составов преступлений в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации. Объективная сторона преступления выражается в неправомерном доступе к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая ма-нипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать) Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. - С.643.. Овладение ЭВМ, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве.

Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компью-терной информации.

Доступ к компьютерной информации считается неправомерным, если:

а) лицо не имеет права на доступ к данной информации;

б) лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Пользователи, имеющие допуск к одной информационной системе или к ЭВМ коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, - от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей. Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему.

Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей сторожевой программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

Как покушение на неправомерный доступ к компьютерной информации в целях ее копирования были квалифицированы судом г. Южно-Сахалинска действия С., который через Интернет пытался получить доступ к информации фирмы, путем взлома пароля Галатенко В. Российский хакер разводит вирусы от тоски? // Комсомольская правда. 1997. 24 января..

Состав сформулирован как материальный, то есть объективная сторона содержит преступное деяние в форме действия (неправомерный доступ), преступные последствия и причинную связь между ними.

В качестве преступных последствий в ст. 272 УК РФ предусмотрены:

а) уничтожение информации - изменение ее состояния, при котором утрачивается возможность ее восприятия извне кем бы то ни было.

Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности Смирнова Т.Г. Указ. соч. - С.47..

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени;

б) блокирование информации - невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в памяти ЭВМ. Блокирование информации может заключаться, например, в установлении пароля, неизвестного законному пользователю ЭВМ, в изменении атрибутов файлов и т.д. Разблокирование информации может быть осуществлено как в результате чьих-либо действий, так и автоматически, по истечении определенного промежутка времени;

в) модификация - любые изменения компьютерной информации, затрудняющие работу законного пользователя. Модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первоначальной. Также модификацией будут являться различные нарушения прежнего вида представления информации, как-то: изменение структуры документа (страниц, абзацев, строк), попадание частей одних документов в содержание других документов, нарушение взаимного расположения документов в базе данных, внедрение в текст документов посторонних элементов. Представляется, что модификация информации, улучшающая работу законного пользователя, состава преступления не образует.

Модификация компьютерной информации может осуществляться с различными целями. Например, в целях уклонения от уплаты налогов злоумышленники вносят изменения в контрольно-кассовые машины (ККМ). Торговля вредоносными программами и техническими устройствами для внесения изменений в фискальную память ККМ в Санкт-Петербурге подтверждает распространенность такого способа уклонения от уплаты налогов. Поскольку современные ККМ признаны электронно-вычислительными машинами, правоохранительным органам Санкт-Петербурга удалось впервые возбудить уголовное дело в отношении механика центра технического обслуживания ККМ по ч. 2 ст. 272 и ч. 1 ст. 273 УК РФ Шкеле М.В. Способ совершения преступления и его уголовно-правовое значение: Дис. … канд. юрид. наук: 12.00.08. - СПб., 2001. - С.145.;

г) копирование - запись оригинальной компьютерной информации на машинный носитель или в ЭВМ, с условием сохранения формы и содержания такой информации. При этом сложно согласиться с высказываемыми в литературе мнениями относительно возможности признания «копированием компьютерной информации» ее распечатывание на средствах ЭВМ, фотографирование с монитора, разглашение или распространение См., например: Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т.2. - Н.Новгород, 1996. - С.235-236.. Для аргументации нашей позиции можно привести такой пример: нельзя назвать копией рисунок Венеры Милосской, выполненный пусть даже первоклассным художником с оригинала знаменитой статуи. Художник может отразить на рисунке только форму скульптуры, но никак не ее каменное содержание. Тоже, только с точностью до наоборот, можно сказать и о компьютерной информации: представленная на бумажной распечатке или фотографии с монитора - она всего лишь содержание оригинала, но не его электронная форма. Ознакомление, с целью последующего разглашения компьютерной информации, также нельзя назвать копированием. Ответственность за разглашение, охраняемой законом информации предусмотрена в УК РФ иными составами, например ст.ст. 137,138,183, 283. Не случайно законодатель в диспозиции ст.ст. 272-274 УК РФ использует термин "копирование", а не "распространение" или "разглашение".

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размно-жение информации. В последнем случае информация повторяется не на обо-собленном от оригинального носителе, а на оригинальном носителе (напри-мер, в память ЭВМ заводятся несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Практике известны и не совсем стандартные случаи копирования компьютерной информации. Так копированием информации были признаны действия фрикера С., который в процессе своих противоправных действий, используя специально сконструированный прибор - сканер, перехватывал идентификационные коды мобильных телефонов легальных пользователей, и вводя их в память своего хитроумного устройства, выдавал звонки, счета на оплату которых приходили ничего не ведающим абонентам. Компьютерной информацией в данном случае является идентификационный код, перехватываемый злоумышленником в виде радиосигнала и воспринимаемый ЭВМ, находящейся в компании сотовой связи По материалам ГУВД Воронежской области.;

д) нарушение работы ЭВМ, системы ЭВМ или их сети - это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:

- поражения компьютерной информации в собственном смысле этого термина;

- выхода из строя программного обеспечения;

- нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;

- повреждения систем связи Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебе-

дева. - С.701..

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной формой вины. При совершении деяния умышленно, виновный сознает, что неправомерно проникает в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий, либо относится к ним безразлично. Неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона.

Субъект преступления по ч. 1 ст. 272 УК РФ - вменяемое физическое лицо, достигшее 16-летнего возраста.

Часть 2 статьи 272 УК РФ предусматривает в качестве квалифицирующих признаков преступления совершение его группой лиц по предварительному сговору или организованной группой либо с использованием лицом своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Характеристика первых двух признаков преступления содержится в статье 35 УК РФ. Далее в части 2 ст. 272 установлен признак совершения преступления специальным субъектом - лицом, использующим служебное положение. Таковыми могут быть отдельные лица, занимающие соответствующие руководящие должности в сфере применения компьютерной техники: программисты, операторы ЭВМ, наладчики оборудования и т.д. Крылов В.В. Информация как элемент криминальной деятельности. - С.35.

Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (про-граммисты, сотрудники, вводящие информацию в память ЭВМ, другие поль-зователи, а также администраторы баз данных, инженеры-электрики, ре-монтники, специалисты по эксплуатации вычислительной техники и проч.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования, например, таковы уборщицы, специалисты по кондиционированию помещений, разнос-чики расходных материалов, составители первичной документации на бу-мажных носителях и другие Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. - С.703..

Неправомерный доступ к компьютерной информации должен вме-няться злоумышленнику наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Изучая текст ст. 273 УК РФ, можно заметить, что в норме отсутствует указание на охраняемость информации законом. Объясняется это тем, что когда осуществляются действия с вредоносными программами для ЭВМ, уголовно-правовой защите подлежит любая информация, независимо от того, документирована она или нет, имеет ли она собственника либо предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.

Использование в названии и диспозиции статьи термина «вредоносные программы» не случайно. Если бы средством совершения данного преступления были только программы, которые принято называть «компьютерные вирусы», это существенно ограничило бы применение рассматриваемой уголовно-правовой нормы. Во-первых, компьютерный вирус может быть безвредным, и подвергать его создателя уголовному преследованию было бы бессмысленно, а во-вторых, существует множество программ другого типа, приводящих к столь же нежелательным последствиям, как и в случае действия вредоносных вирусов Ляпунов Ю.И., Максимов С.В. Указ. соч. - С.12..

Вообще программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата Закон РФ от 23 сентября 1992 г. № 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных» // Российская газета. - 1992. 20 октября.

.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это вполне ти-пичные функции абсолютно легальных программ), а в связи с тем, предпо-лагает ли их действие, во-первых, предварительное уведомление собственни-ка компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санк-ции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. - С.704..

Феномен компьютерных вирусов возник в обществе достаточно давно, во всяком случае первое официальное сообщение об этом явлении относится к 1978 г., хотя и эту дату нельзя считать днем рождения проблемы. Сам термин "вирус" в отношении определенного вида компьютерных программ впервые употребил Фред Кохен в 1984 г. на конференции по вопросам безопасности компьютерных систем в докладе о своих исследованиях. Своим названием компьютерные вирусы обязаны определенному сходству с вирусами естественными: способности к саморазмножению; высокой скорости распространения; избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем); способности "заражать" еще незараженные системы; трудности в борьбе с вирусами и т.д. Моисеенков И.Э. Суета вокруг Роберта или Моррис - сын и все, все, все… // Компьютер Пресс. - 1991. - № 9. - С.7.

Серьезного отношения компьютерные вирусы потребовали к себе относительно недавно; настолько недавно, что американский институт стандартов до сих пор не дал четкого определения компьютерного вируса, благодаря чему царит полнейший плюрализм в трактовке этого термина. Самое распространенное и устоявшееся определение компьютерного вируса, встречающееся в трудах и работах специалистов-компьютерщиков, сформулировано так: компьютерный вирус - это программа, производящая в компьютерной системе действия, в которых не нуждается и о которых не подозревает пользователь.

Большинство вирусов паразитирует на конкретных программах или файлах - "своих" для каждого вируса, - присоединяя свое тело к телу программы или к определенным файлам, гарантированно присутствующим в инфицируемой системе. Аналогично, большинство вирусов имеет собственные "излюбленные" места в инфицируемой системе, в которых вирус размещается сразу после проникновения в систему. Знание этих особенностей, уникальных для каждого семейства вирусов, значительно облегчает обнаружение вирусов в системе и борьбу с ними. Собственно, это "большинство" вирусов и называется вирусами в общепринятом понимании этого термина.

Вирусы достаточно разнообразны и могут классифицироваться по следующим основаниям: 1) по сложности - простые и раздробленные; 2) по степени изменчивости - олигоморфными, полиморфными, пермутирующими; 3) по среде обитания - сетевые, файловые, загрузочные, комбинированные; 4) по методу действия - резидентные и нерезидентные; 5) по особенностям алгоритма - «спутники», «черви», «призраки», «невидимки», «паразиты» и т.д.; 6) в зависимости от деструктивных возможностей - безвредные, неопасные, опасные, очень опасныеЛяпунов Ю.И., Максимов С.В. Указ. соч. - С.13. .

Мировой практике известен беспрецедентный случай заражения вирусами компьютерных сетей. Вирусная атака, названная компьютерными экспертами величайшим нападением на национальные компьютеры из когда-либо случавшихся, произошла в США 2 ноября 1988 г. Среди пострадавших оказались системы Агентства национальной безопасности и Стратегического авиационного командования США; лаборатории NASA (в частности Jet Propulsion Laboratory; а в вычислительном центре NASA в Хьюстоне компьютерный вирус чуть было не затронул систему управления запусками кораблей многоразового использования Shuttle, но ее удалось вовремя отключить); Лос-Аламосская национальная лаборатория; исследовательские центры ВМС США (Naval Research Laboratory, Naval Ocean Systems Command); Калифорнийский технологический институт; крупнейшие университеты страны (в Висконсинском университете из 300 систем было "выбито" 200), а также ряд военных баз, клиник и частных компаний. Ликвидация последствий распространения вируса стоила Лос-Аламосской Национальной лаборатории 250000 долларов США. Исследовательскому центру NASA в г. Маунтин Вью (Калифорния) пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52000 пользователей.


Подобные документы

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.