Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Общая характеристика преступлений в сфере компьютерной информации. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации. Пресечь опасные проявления поведения в информационной сфере – задача уголовного законодательства.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 03.01.2009
Размер файла 60,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Исходя из названия сетей, в которых вирус был обнаружен, его тут же окрестили вирусом Milnet/Arpanet. Вскоре, однако, выяснилось, что вирус из Arpanet благополучно перекочевал в сеть Science Internet - и он тут же получает название "вирус Internet". Но после того, как Корнеллский университет высказал косвенно доказанное предположение, что вирус, вероятно, разработан в его стенах, вирус получает наконец одно из наиболее распространившихся, благодаря стараниям прессы, название - вирус Cornell/Arpanet. Злосчастный вирус, автором которого был 23-летний студент выпускного курса Корнеллского университета Роберт Таппан Моррис, по словам его адвоката является всего лишь «невинной проделкой доморощенного гения» Моисеенков И.Э. Указ. соч. - С.16..

Помимо компьютерного вируса к вредоносным можно отнести также такие программы как: «троянский конь», «логическая бомба», «люк» и другие. Такие средства не способны к воспроизведению, и, внесенные в компьютерную систему, они лишь ожидают наступления определенного времени или наступления определенных условий. Известным прецедентом из отечественной практики является "логическая бомба", включенная программистом в программу, обеспечивающую работу сборочного конвейера автомашин в г. Тольятти. После подачи определенного количества деталей конвейер остановился Смирнова Т.Г. Указ. соч. - С.26..

Непосредственным объектом данного преступления является неприкосновенность и стабильность компьютерной информации и ее материального носителя - ЭВМ.

Объективная сторона выражается в совершении одного из следующих действий:

- создание вредоносной программы, приводящей к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

- внесение изменений в существующие программы, заведомо приводящие к указанным последствиям;

- использование вредоносной программы или машинного носителя с такой программой;

- распространение вредоносной программы или машинного носителя с такой программой.

Создание вредоносной программы - написание ее алгоритма и преобразование его в машинный язык.

Соответственно, внесение изменений в программу означает исключение отдельных частей, внесение новых фрагментов или изменение алгоритма.

Использование программы для ЭВМ - выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.

Использование машинного носителя с такой программой - всякое его употребление с целью использования записанной на нем программы для ЭВМ.

Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.

Распространение программы для ЭВМ возможно как в активной (внедрение вредоносной программы в ЭВМ, их систему или сеть любым способом, предоставляющим свободный доступ к ней), так и пассивной (невоспрепятствование самораспространению вредоносной программы или распространению ее третьими лицами) формах Смирнова Т.Г. Указ. соч. - С.27..

Распространение машинного носителя с программой для ЭВМ - передача его третьим лицам в любой форме.

Субъективная сторона преступления, содержащегося в ч. 1 ст. 273 УК РФ, выражается только в прямом умысле, то есть лицо осознает общественную опасность своих деяний, предвидит возможность наступления общественно-опасных последствий, и желает их наступления. Для данного преступления характерен признак заведомости - очевидность для виновного того, что созданная им программа может причинить указанные в законе общественно-опасные последствия. Если же лицо не знало об опасности распространяемых им программ, то уголовной ответственности по ст. 273 УК РФ оно не подлежит.

Часть 2 ст. 273 УК РФ предусматривает уголовную ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия.

Под тяжкими последствиями создания, использования или рас-пространения вредоносных программ для ЭВМ понимаются утрата конфиденциальной или иной особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники, медицинского оборудования), а также случаи гибели людей, аварии, катастрофы.

У некоторых авторов, не без оснований, подобная формулировка вызывает недоумение, поскольку возможно, что создатель вредоносной программы ставил целью преступления именно наступление тяжких последствий. Конечно, не исключена возможность того, что в процессе самопреобразования, на которое не может повлиять злоумышленник, вредоносная программа может привести к наступлению тяжких последствий, и в этом случае у виновного наличествует преступная небрежность, однако нельзя оставить без внимания и вышеуказанный вариант.

По отношению к деянию субъективная сторона выражается в форме умысла, а к наступающим последствиям лицо, совершающее преступление, относится неосторожно.

Субъект данного преступления общий, вменяемое лицо, достигшее 16 лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Статья 274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Непосредственным объектом преступления, предусмотренного этой статьей, являются отношения по соблюдению правил эксплуатации ЭВМ, системы ЭВМ или их сети, т.е. конкретно аппаратно-технического комплекса.

Уяснение признаков состава данного преступления требует обращения к ряду нормативных актов (законам, правилам, инструкциям) других отраслей права, устанавливающих правила обращения с компьютерной техникой. Правила эксплуатации компьютерной системы - это правила одной из нижеперечисленных разновидностей:

- правила, содержащиеся в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования;

- правила, установленные изготовителями компьютерного оборудования;

- правила, установленные разработчиками программного обеспечения;

- правила внутреннего распорядка, установленные владельцами компьютерной системы или сети и т.д.

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение, либо прямое несоблюдение) может быть осуществлено как путем активного действия, так и бездействия. Состав ч. 1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1) уничтожении, блокировании или модификации охраняемой законом информации ЭВМ; 2) вызванного этим существенного вреда.

Нарушения правил эксплуатации могут выражаться в блокировке системы защиты от несанкционированного доступа, нарушении правил электро- и противопожарной безопасности, отключении сигнализации, длительном оставлении без присмотра, нарушении температурного режима в помещении, неправильном подключении ЭВМ к источникам питания, нерегулярном техническом обслуживании, нарушении порядка ведения диалога с компьютером и т.д.

Под существенным вредом в диспозиции данной нормы уголовного закона понимается утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей меж-ду ЭВМ, объединенными в систему или сеть Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой / Под общ. ред. С.И. Никулина. - М., 2001. - С.886..

Существенность вреда - оценочная категория, определяется с учетом имущественного положения законного владельца пострадавшей информации.

С субъективной стороны нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети возможно как с прямым и косвенным умыслом, так и по неосторожности.

Часть 2 ст. 274 УК РФ предусматривает в качестве квалифицирующего признака наступление тяжких последствий - утрату уникальной информации, выход из строя сложных технических средств, повлекший несчастные случаи с людьми, аварии, катастрофы. Отношение виновного к этим последствиям может быть только неосторожным. При наличии умысла по отношению к вредным последствиям ответственность должна наступать не только по ст. 273 УК РФ, но и за причинение вреда собственности, личности и иным объектам уголовно-правовой охраны.

Субъект преступления специальный - лицо, достигшее 16 лет, имеющее доступ к компьютерной системе или сети.

ЗАКЛЮЧЕНИЕ

Подводя итоги работе необходимо отметить, что компьютеризация в России находится пока еще на достаточно низком уровне, однако это нисколько не умаляет важность борьбы с компьютерными преступлениями. Естественно, что наибольшую значимость в инструментарии этой борьбы имеют организационно-технические средства, но право, являясь основным регулятором общественных отношений, играет не последнюю роль в этом.

Уголовное право, имея своим предметом отношения, складывающиеся между лицом, совершившим преступление и государством, присущими ему специфическими средствами защищает компьютерную информацию, устанавливая ответственность за посягательства на нее.

Давая криминологическую характеристику рассматриваемой категории преступлений, мы установили, что компьютерная преступность - явление, появившееся относительно недавно - в начале 50 -х годов настоящего столетия.

Ущерб, причиняемый компьютерными преступлениями колоссален. Он исчисляется сотнями миллионов, а порой и миллиардами долларов.

Развитие компьютерной преступности в России приобрело угрожающий масштаб. В 2003 году было выявлено 1180 преступлений, рост количества совершенных преступлений в сфере компьютерной информации составил 214%.

В России существует ряд негативных факторов, оказывающих влияние на развитие новых форм преступности, в том числе и компьютерной. К таковым можно отнести:

1) противоречивость и несовершенство законодательной базы;

2) неспособность государственных институтов удовлетворить жизненно необходимые потребности населения;

3) бесхозяйственность и разбалансированность экономики страны, особенно в кредитно-финансовой, валютно-денежной, и товарно-сырьевой сферах;

4) незаинтересованность в сохранности материальных ценностей со стороны должностных лиц государственных и финансово-коммерческих структур.

Снижение уровня жизни, появление безработицы также активно способствуют росту компьютерной преступности.

В настоящем исследовании рассматривались вопросы правовой охраны компьютерной информации за рубежом, где разработка законодательных мер борьбы с компьютерной преступностью уже имеет свою историю.

Определенное развитие, положительный опыт зарубежных государств в этом направлении, получил в нормах Уголовного кодекса 1996 г.

Являясь важным направлением уголовной политики государства, установление уголовной ответственности за совершение преступлений в сфере компьютерной информации призвано сыграть важную роль в борьбе с компьютерной преступностью.

Учитывая то, что технический прогресс не останавливается на месте и не обходит стороной сферу компьютерной техники, действующее уголовное законодательство, также нуждается в совершенствовании.

Представляется, что выводы и предложения, высказанные в настоящем дипломном исследовании, смогут послужить этому важному делу.

Список использованной литературы

Нормативный материал

1. Гражданский кодекс Российской Федерации. - М., 2001.

2. Кодекс об административных правонарушениях РФ. Официальный текст. - М.: Юристъ, 2007.

3. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря 1993 г. - М., 1993.

4. Концепция национальной безопасности Российской Федерации: Утверждена Указом Президента РФ 17 сентября 2000 г. // Собрание законодательства РФ. - 2000. - № 28. - Ст. 2365.

5. Материалы судебно-следственной практики Воронежской области.

6. О безопасности: Закон РФ от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. - 1992. - № 15. - Ст. 769.

7. О государственной тайне: Закон РФ от 21 июня 1991 г. № 5485-1 (с изменениями) // Бюллетень текущего законодательства. - 1993. - Вып. 5. Ч.1.

8. О почтовой связи: Закон РФ от 5 июля 1995 г. № 129-ФЗ // Собрание законодательства РФ. - 1995. - № 32. - Ст. 3334.

9. О средствах массовой информации: Закон РФ от 27 декабря 1991 г. № 2124-1 // Ведомости Верховного Совета РФ. - 1992. - № 7. - Ст. 300.

10. Об актах гражданского состояния: Закон РФ от 22 октября 1997 г. // Собрание законодательства РФ. - 1997. - № 47. - Ст.5340.

11. Об информации, информатизации и защите информации: Закон РФ от 20 февраля 1995 г. № 24-ФЗ // Собрание законодательства Российской Федерации. - 1995. - № 8. - Ст. 609.

12. Об оперативно-розыскной деятельности: Закон РФ от 5 июля 1995 г. // Собрание законодательства РФ. - 1995. - № 33. - Ст. 3349.

13. Об органах федеральной службы безопасности РФ: Закон РФ от 10 апреля 1995 г. № 40-ФЗ // Собрание законодательства РФ. - 1996. - № 3. - Ст. 143.

14. Об участии в международном информационном обмене: Закон РФ от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства РФ. - 1996. - № 28. - Ст. 3347.

15. Основы законодательства Российской Федерации об архивном фонде Российской Федерации и архивах // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. - 1993. - № 33. - Ст. 1311.

16. Семейный кодекс Российской Федерации. Официальный текст по состоянию на 15 марта 1999 г. - М.: ИНФРА-М-НОРМА, 1999.

17. Уголовно-процессуальный кодекс РФ. Официальный текст. по состоянию на 1 октября 2007г - М.: Юристъ, 2007.

18. Уголовный кодекс Российской Федерации: [принят Гос. Думой 13 июня 1996 г.]: офиц. текст: по состоянию на 26 сентября 2006г. . -- Изд-во «ИЮФА-М--Норма», 2006. -- С.208.

Специальная литература

1. Ананченко И. Фрикеры - телефонные шалуны /И. Аванченко// Магия ПК. - 1999. - № 2. - С.34.

2. Балыбердин А.Л. Государственная тайна или государственные секреты? / А.Л.Балыбердин // Вопросы защиты информации. - №1. - 1994. - С.43.

3. Батурин Ю.М. Компьютерное право: краткий реестр проблем / Ю.М. Батурин // Советское государство и право. - 1988. - № 8. - С.76.

4. Батурин Ю.М. Проблемы компьютерного права/ Ю.М. Батурин - М.: Юрид. лит., 1991.

5. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность/Ю.М. Батурин. - М.: Юрид. лит., 1991.

6. Безруков Н.Н. Компьютерная вирусология/Н.Н. Безруков. - Киев, 1991.

7. Белая книга Российских спецслужб: Научно-редакционный Совет / Подберезкин А.И. (председатель Совета), Алаев Е.И. и др. - М.: Духовное наследие, Обозреватель, 1995.

8. Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. - М.: ВИНИТИ, 1992. - № 5. - С. 70-72.

9. Борьба с компьютерной преступностью за рубежом. Научно-аналитический обзор. - М., 1995. - С.4.

10. Вехов В.Б. Информационные компьютерные преступления/В.Б. Вехов. - М.: ИНФРА-М-НОРМА, 1997.

11. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия /В.Б. Вехов; Под ред. Б.П. Смагоринского. - М., 1996.

12. Виноградов Г.П. Организованная преступность в Тверской области /Г.П. Виноградов// Проблемы борьбы с организованной преступностью. - М., 1996. - С. 18-23.

13. Галатенко В. Российский хакер разводит вирусы от тоски? /В. Галатенко// Комсомольская правда. - 1997. 24 января. - С. 20.

14. Горячев В.С. Информация и ее защита /В.С. Горячев// Вопросы защиты информации. - №2. - 1994. - С. 65.

15. Гульбин Ю. Преступления в сфере компьютерной информации /Ю Гульбин // Российская газета. - 1995. - № 10. - С. 24-25.

16. Единый отчет о преступности по России за 2000 год. - М.: ГИЦ МВД России, 2001.

17. Законы и практика средств массовой информации в Европе, Америке и Австралии. - М.: Артикль XIX, 1993.

18. Защита информации (интервью с В.И. Макроменко) // Системы безопасности. - 1997. - № 1. - С. 74.

19. Иванченко Р.Б. Преступления в сфере компьютерной информации: Лекция/Р.Б. Иванченко. - Воронеж, 2001.

20. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов. - М.: Юристъ, 1997.

21. Кроль Эд. Все об Интернете/Эд. Кроль. - М., 1997.

22. Крылов В.В. Информационные компьютерные преступления/ В.В.Крылов. - М.: ИНФРА-М-НОРМА, 1997.

23. Крылов В.В. Информационные преступления - новый криминалистический объект / В.В.Крылов // Законность. - 1997. - №4. - С.17.

24. Крылов В.В. Информация как элемент криминальной деятельности / В.В.Крылов // Российская юстиция. - №5. - 2000. - С.35.

25. Кудрявцев В.Н. О соотношении объекта и предмета преступления /В.Н. Кудрявцев // Советское государство и право. - 1951. - № 8. - С.59.


Подобные документы

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.