Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Общая характеристика преступлений в сфере компьютерной информации, история их возникновения и оценка общественной опасности данного правонарушения. Виды преступлений данной категории, их особенности и проблемы квалификации. Анализ судебной практики.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 17.06.2009
Размер файла 35,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Федеральное агентство по образованию

Новосибирский Государственный Университет Экономики и Управления

Кафедра уголовного права, уголовного процесса и криминалистики

Дисциплина: Уголовное право (особенная часть)

«Уголовно-правовая характеристика преступлений в сфере компьютерной информации»

Выполнила:

Ямщикова Мария Сергеевна

Группа Ю-62

Проверила:

Муравьева Надежда Игоревна

Старший преподаватель

Новосибирск - 2009

План

Введение

Основная часть:

1. Преступления в сфере компьютерной информации

1.1. История российского уголовного законодательства об ответственности за преступления в сфере компьютерной информации

1.2. Общая характеристика преступлений в сфере компьютерной информации

2. Виды преступлений в сфере компьютерной информации

2.1. Неправомерный доступ к компьютерной информации

2.2. Создание, использование и распространение вредоносных программ для ЭВМ

2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

3. Проблемы квалификации преступлений в сфере компьютерной информации

4. Анализ судебной практики

Заключение

Список источников

Введение

Актуальность темы: одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако, выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях. Так, появился новый вид преступной деятельности - компьютерные преступления, общественно-опасные последствия от совершения которых не шли в сравнение с ущербом от других преступлений.

«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно-опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 г. Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст.272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст.273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступления небольшой тяжести, а эти же преступления, совершающие при отягчающих обстоятельствах, - к преступлениям средней тяжести. Широков В.А., Беспалова Е.В. Компьютерные преступления: основные тенденции развития // Юрист, 2006, № 10

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство и т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко. Широков В.А., Беспалова Е.В. Компьютерные преступления: основные тенденции развития // Юрист, 2006, № 10

Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений и в этой связи неразработанность более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы компьютерных преступлений возникает еще и потому, что в ст. 272 - 274 УК РФ совершенно не учтены общественно опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб. Широков В.А., Беспалова Е.В. Компьютерные преступления: основные тенденции развития // Юрист, 2006, № 10

Цель работы: рассмотреть понятие и виды преступлений в сфере компьютерной информации.

Задачи работы:

1. Общая характеристика преступлений в сфере компьютерной информации;

2. Исследование видов преступлений в сфере компьютерной информации;

3. Изучение особенностей и квалификации преступлений в сфере компьютерной информации.

Основная часть

1. Преступления в сфере компьютерной информации

1.1 История российского уголовного законодательства об ответственности за преступления в сфере компьютерной информации

До недавнего времени, а именно до 1 января 1997 года, даты вступления действия нового Уголовного кодекса Российской Федерации, в России отсутствовала возможность эффективно бороться с неправомерным доступом к компьютерной информации. Несмотря на явную общественную опасность, данное посягательство не было противозаконным, то есть не упоминалось нашим уголовным законодательством. Хотя еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью; ряд законов внес правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности. Кравцов К.Н. Этапы развития российского законодательства об ответственности за преступления в сфере компьютерной информации // История государства и права, 2006, № 12

Непосредственно законодательство в России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов, где определяются основные термины и понятия в области компьютерной информации (например, такие, как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы его распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием правовой охраной и использованием программного обеспечения и новых информационных технологий. Таким образом, до 1 января 1997 года на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, то есть то, что напрямую связано с компьютерными преступлениями и непосредственным доступом к компьютерной информации. Первое преступление, совершенное на территории СССР с использованием компьютера, официально зарегистрировано в 1979 году в городе Вильнюсе. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991 Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.

Этапными вехами на этом пути явились:

1) Разработка и представление 2 декабря 1991 года проекта Закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введении в УК РСФСР норм об ответственности за совершение преступлений, связанные с компьютерной информацией;

2) Постановление Верховного Совета Российской Федерации от 23 сентября 1992 года № 3524-1 «О порядке введения в действие закона Российской Федерации «О правовой охране программ для вычислительных машин и баз данных», п.5 которого поручалось Правительству РФ до 31 декабря 1992 года внести в установленном порядке на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных;

3) Разработка в 1994 году проекта закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за: незаконное овладение программами для ЭВМ, файлами и базами данных; фальсификацию или уничтожение информации в автоматизированной системе; незаконное проникновение в автоматизированную информационную систему (АИС), совершенное путем незаконного завладения парольноключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения; внесение и распространение «компьютерного вируса», нарушение правил, обеспечивающих безопасность АИС;

4) Разработка и опубликование в январе - феврале 1995 года проекта УК РФ, в который была включена гл. 29 «Компьютерные преступления», устанавливающая ответственность за: самовольное проникновение в автоматизированную компьютерную систему (ст. 271); неправомерное завладение программа для ЭВМ, файлами или базами данных (ст. 272); самовольную модификацию, повреждение, уничтожение баз данных или программ для ЭВМ (ст. 273); внесение или распространение вирусных программ для ЭВМ (ст. 274); нарушение правил, обеспечивающих безопасность информационной системы (ст. 275);

5) Принятие и введение в действие с января 1997 года Уголовного кодекса Российской Федерации, в котором имеется гл. 28 «Преступления в сфере компьютерной информации», объединяющая ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Компьютерные преступления - чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть как сами технические средства (компьютеры и периферия), так и материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент совершения преступления. Анализ состава преступления, предусмотренного ст. 272 УК РФ, свидетельствует о принципиально правильной позиции законодателя, который отнес его к посягательствам в сфере компьютерной информации. В данном случае налицо признание компьютерной информации, информационной компьютерной инфраструктуры или ее части как предметом преступного посягательства, так и обязательной составляющей объективной стороны состава преступления. Кравцов К.Н. Этапы развития российского законодательства об ответственности за преступления в сфере компьютерной информации // История государства и права, 2006, № 12

1.2 Общая характеристика преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.

Специфика преступлений данной группы определяется их объектом и предметом. С одной стороны, закон относит их к преступлениям против общественной безопасности. Поэтому составы компьютерных преступлений следует толковать в том смысле, что эти преступления представляют опасность для охраняемых законом интересов неопределенного круга лиц. С другой стороны, все указанные преступления совершаются путем неправомерного воздействия на компьютерную информацию, что ограничивает объект и указывает на предмет этого преступления. Уголовное право. Особенная часть / Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. М., 1998

Единство объекта компьютерных преступлений определяется не тем обстоятельством, что социальные отношения по поводу использования компьютерной информации являются самостоятельной сферой общественной жизни. Сами по себе эти отношения лишены ценностного содержания. Ценностное содержание и значение объекта преступления приобретает лишь компьютерная безопасность. Опасность компьютерных преступлений в том, что они создают опасность жизни и здоровью, имущественным правам и интересам, неприкосновенности частной жизни, иным охраняемым законом интересам личности, общества и государства. Недопустимо применение к человеку уголовной репрессии лишь за нарушение установленного порядка в сфере использования компьютерной информации, если его деяние не причинило и не могло причинить никакого реального вреда. Не будет, например, преступлением в силу ч.2 ст.14 УК использование одним несовершеннолетним компьютера другого несовершеннолетнего для игр без согласия последнего, даже если это привело к копированию очень большого объема информации, исчисляемого сотнями мегабайт. С другой стороны, изменение даже одной единицы информации в оборонной или транспортной системе может вызывать серьезные вредные последствия и может влечь уголовную ответственность при неправомерном доступе. Воробьев В.В. Преступления в сфере компьютерной информации: Юридическая характеристика составов и квалификация: Автореф.дисс.канд.юрид.наук. - Н.Новгород, 2000

Поэтому представляются обоснованными предложение Г.П. Новоселова de lege ferenda не рассматривать уничтожение, блокирование информации и т.п. в качестве последствия преступления. Уголовное право. Особенная часть / Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. М., 1998 Целесообразно было бы определить их в качестве способа посягательства, но это не основано на действующем законе.

Видовым объектом компьютерных преступлений является безопасность в сфере использования компьютерной информации - общественные отношения, обеспечивающие безопасное использование ЭВМ, компьютерных систем и сетей, т.е. такое их использование, которое исключает причинение вреда личности, обществу и государству. Непосредственными объектами в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, в их системе или сети, и правильная эксплуатация системы, исключающая причинение вреда личности, обществу или государству. Воробьев В.В. Преступления в сфере компьютерной информации: Юридическая характеристика составов и квалификация: Автореф.дисс.канд.юрид.наук. - Н.Новгород, 2000

Предметом компьютерных преступлений является компьютерная информация (в ст. 272 и ст. 274 УК - «охраняемая законом»).

Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.

Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передачи по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.

Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителей, необходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов «ЭВМ», «компьютер» в естественном русском языке. Так, очевидно, но может рассматриваться в качестве компьютера и калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройством. В русском языке слова «ЭВМ», «компьютер» употребляются для обозначения «карманных компьютеров» (например, компьютеров для Windows CE, «ньютонов»), персональных компьютеров и компьютеров более высокого уровня. Компьютерами будут и электронный машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, компьютеры в автоматизированных производствах и т.п.). Постатейный комментарий к Уголовному Кодексу РФ (под ред. Громова Н.А.), ГроссМедиа, 2007

Специалисты прибегают к разным критериям отграничения «компьютеров» от иных вычислительных устройств. Так, например, одни используют идеальную модель «машины Тьюринга» (минимальный набор функций - по этому критерию к компьютерам можно отнести и программируемый калькулятор), другие большее внимание уделяют интерфейсу и операционной системы, третьи вовсе отрицают принципиальное отличие компьютера от иных вычислительных устройств. В уголовном праве приемлем лишь лингвистический критерий.

В практике имеют место случаи признания информации в кассовом аппарате в качестве компьютерной информации. Следующим шагом в данном направлении может быть признание компьютером калькулятора, сотового телефона и пейджера, затем обычного телефона, радиоприемника, микроволновой печи, стиральной машины, кофеварки утюга и чайника.

Охраняемая законом компьютерная информация - это любая информация, поставленная под защиту закона в связи с обеспечением вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщения (ст. 23 Конституции РФ).

Документированная информация составляет лишь незначительную часть охраняемой законом информации. Например, нарушение работы ЭВМ может быть связано с неправомерным доступом к недокументированной информации, причем опасность этого посягательства ничуть не меньше доступа, например, к документированной информации, предоставляемой информационным агентством. Понятия «документированная информация» и «информационные ресурсы» предусмотрены не в целях защиты общественной безопасности, а в целях охраны интересов лиц и организаций, предоставляющих информацию на возмездной основе, а также в целях организации документооборота в государственных органах и учреждениях. «Документированность» информации - это объективная форма ее представления, необходимая для защиты гражданских прав на рынке информационных услуг, а также полезная для установления рациональных начал документооборота. Постатейный комментарий к Уголовному Кодексу РФ (под ред. Громова Н.А.), ГроссМедиа, 2007

По тем же причинам нельзя отожествлять «с охраняемой законом информацией» и «информационные ресурсы ограниченного доступа», указанные в Федеральном законе «Об информации, информатизации и защиты информации».

Нельзя ограничивать пределы «охраняемой законом информации» исключительно программами ЭВМ и базами данных. Закон РФ с 23.09.1992 № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» действительно предусматривает охрану программ для ЭВМ и баз данных в качестве объекта авторских прав. Но охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, но входящего в какую-либо базу данных.

Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную (например, банковскую, врачебную, адвокатскую), личную или семейную тайны.

Объективная сторона компьютерных преступлений характеризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившие вред личности, обществу и государству или способное причинить такой вред.

Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч.1 ст.273 УК: создание, использование и распространение вредоносных программ для ЭВМ).

Субъективная сторона компьютерных преступлений характеризуется как умышленной, так и неосторожной виной. Некоторые квалифицированные составы преступлений предусматривают только неосторожную форму вины.

Субъект компьютерного преступления - вменяемое лицо, достигшее возраста 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Уголовное право РФ. Особенная часть: учебник (издание исправленное и дополненное) под ред. Иногамовой-Хегай Л. В., Рарога А. И., Чучаева А. И. ИНФРА-М, КОНТРАКТ, 2006

2. Виды преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

Непосредственный объект - это общественные отношения в сфере компьютерной информации. Предмет преступления - охраняемая законом компьютерная информация, которая находится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Охраняемой законом информацией может быть информация, для которой законодательно установлен специальный режим ее правовой защиты (государственная, служебная и коммерческая тайна).

Объективная сторона состоит в неправомерном доступе к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т.п., нет права на осуществление такой деятельности. Способы совершения могут быть различными - использование чужого пароля, кода, чужого имени, хищение носителей информации и т.п.

Уничтожение информации - это удаление ее полностью или частично из ЭВМ, с материальных носителей. Постатейный комментарий к Уголовному Кодексу РФ (под ред. Громова Н.А.), ГроссМедиа, 2007

Блокирование информации - это совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.

Понятие модификации информации дано в Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»: модификация - это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Волеводз А.Г. Российское законодательство об ответственности за преступления в сфере компьютерной информации // РС. - 2002.-№ 9

Копирование - это воспроизведение информации на другом материальном носителе, при сохранении неизменной первоначальной информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети - нарушение работы отдельных программ, прекращение работы ЭВМ в целом, системы ЭВМ или их сети полностью или на определенное время.

Субъективная сторона характеризуется умышленной формой вины. Субъект преступления, предусмотренного частью 1 комментируемой статьи, - общий, а частью 2 - может быть как общим, так и специальным (если деяние совершается лицом с использованием своего служебного положения или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети). Постатейный комментарий к Уголовному Кодексу РФ (под ред. Громова Н.А.), ГроссМедиа, 2007

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

Непосредственный объект - это общественные отношения в сфере компьютерной информации.

Объективная сторона заключается в следующих альтернативных действиях:

1) создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

2) внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

3) использование таких программ или машинных носителей с такими программами;

4) распространение таких программ или машинных носителей с такими программами.

Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст. 1 Закона РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»).

Создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, - любые действия, направленные на написание программы.

Внесение изменений в существующие программы - переработка, модификация, адаптация программы.

Использование программы или машинных носителей с такими программами - это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе и в модифицированной форме). Комментарий к Уголовному кодексу Российской Федерации (постатейный) издание третье, переработанное и дополненное, под ред. А.А. Чекалина, В.Т. Томина, В.В. Сверчкова, Юрайт-Издат, 2006

Распространение программы для ЭВМ или машинных носителей с такими программами - это предоставление к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе, сетевыми или иными способами, а так же путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Субъективная сторона - прямой умысел. Субъект преступления - общий.

Часть 2 статьи устанавливает ответственность за создание программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, если это деяние повлекло по неосторожности тяжкие последствия. Эти последствия устанавливаются применительно к каждому совершенному преступлению. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // РЮ. - 1999. - № 1

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Непосредственный объект - это общественные отношения в сфере компьютерной информации.

Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред. Правила эксплуатации могут устанавливаться производителями ЭВМ, разработчиками программ для ЭВМ, владельцами системы ЭВМ и т.п.

Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности.

Субъект преступления специальный - лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Часть 2 статьи предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Комментарий к Уголовному кодексу Российской Федерации (постатейный) издание третье, переработанное и дополненное, под ред. А.А. Чекалина, В.Т. Томина, В.В. Сверчкова, Юрайт-Издат, 2006

3. Проблемы квалификации преступлений в сфере компьютерной информации

Объективная сторона преступления, предусмотренного ст. 272 УК РФ, выражается в «неправомерном доступе к охраняемой законом компьютерной информации». Представляется, что неправомерным доступом следует считать также и доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к ней.

Однако, неправильно квалифицировать действия лица как неправомерный доступ к информации, если оно использует чужое сетевое имя и пароль доступа, поскольку основной массив информации в глобальной сети носит открытый характер, информация не запрещена к копированию. Таким образом, уголовно наказуемым данное деяние будет только при условии доступа к информации, охраняемой законом. Копырюлин А., Квалификация преступлений в сфере компьютерной информации // Законность, 2007, № 6

Например, нормы ст.183 УК РФ должны применяться, если виновный, имея умысел на собирание сведений, составляющих коммерческую тайну, при помощи незаконно полученных реквизитов доступа осуществлял копирование информации (баз данных, служебной документации и т.п.) с внутренней локальной сети коммерческой организации. При этом собирание сведений, составляющих коммерческую тайну, должно быть совершено с прямым умыслом, т.е. виновный знает, что его действия направлены на получение сведений, составляющих коммерческую тайну, что искомая информация заведомо обладает всеми признаками коммерческой тайны и желает собрать именно такую информацию. Копырюлин А., Квалификация преступлений в сфере компьютерной информации // Законность, 2007, № 6 Для обоснования сказанного следует обратиться к примеру:

Органы предварительного следствия предъявили обвинение по ч.1 ст.272, ч.1 ст.273 и ч.1 ст.183 УК РФ инженеру-электронщику завода «Электроприбор» К., в служебные занятия которого входила настройка серверов, подключение рабочих станций к локальной сети и регистрация пользователей.

Согласно материалам дела, К. совершил неправомерный доступ к компьютерной информации, не имея соответствующего разрешения для работы с ней, посредством служебной ЭВМ, получив доступ к файловым системам в локальной сети, осуществил несанкционированное копирование на ЭВМ файлов, содержащих информацию об именах пользователей и паролях локальной сети завода.

К. имел право использовать только сетевые ресурсы, предоставленные ему для выполнения служебных обязанностей. Доступ же к базам данных отдела кадров, экономического отдела был ограничен четко определенным кругом лиц, к которому К. не относился, т.е. доступа на законных основаниях к указанной информации не имел.

Приговором суда К. был признан виновным по ч.1 ст.272 и ч.1 ст.273 УК РФ. Суд счел ч.1 ст.183 вмененной излишне, исключил ее из обвинения и оправдал К. по ней за отсутствием в действиях состава преступления, поскольку умысел К. на сбор информации, составляющей коммерческую тайну, в ходе судебного следствия подтверждения не нашел.

Поскольку современные информационные системы характеризуются четким разграничением права доступа к содержащимся в них данным, то пользователи, имеющие правомерный доступ к компьютерной информации, подразделяются в зависимости от тех операций, которые им разрешено совершать, - от просмотра информации до права вносить изменения в массивы данных или даже непосредственно в программу. Некоторые данные доступны исключительно для определенной группы пользователей. Копырюлин А., Квалификация преступлений в сфере компьютерной информации // Законность, 2007, № 6

Неправомерный доступ к компьютерной информации должен вменяться в вину наряду с такими преступлениями, ради совершения которых такой доступ осуществляется. Поэтому, если лицо осуществляет неправомерный доступ к информации, а также собирание информации с целью ее последующего разглашения либо незаконного использования, его действия квалифицируются по совокупности ч.1 ст.272 и ч.1 ст. 183 УК РФ. В этой связи представляется целесообразным дополнить ст.183 УК РФ, расширив перечень способов совершения данного преступления. В новой редакции ее ч.1 могла бы выглядеть следующим образом:

«Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую и банковскую тайну

1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, путем перехвата в средствах связи, незаконного доступа к охраняемой законом компьютерной информации, с использованием специальных технических средств, а равно иным незаконным способом - наказывается…»

Квалифицировать содеянное по совокупности ст.272 и ст.165 УК РФ необходимо, если лицо, путем обмана, имея умысел на причинение имущественного ущерба собственнику или иному владельцу информации, совершило неправомерный доступ к охраняемой законом информации. Например, в целях безвозмездного использования под чужими реквизитами осуществляет несанкционированные подключения к сети Интернет, достоверно зная, что пользование ресурсами и услугами информационной сети платное.

Стоимость работы автоматически относится на счет легального пользователя, которому блокируется доступ к компьютерной информации, содержащейся в сети, так как работу в сети в одно и тоже время с одними и теми же реквизитами может осуществлять лишь один пользователь. Кроме того, искажается информация в базе учетно-статистических данных абонентов (информация о времени начала и продолжительности работы), т.е. причиняется материальный ущерб.

Законный пользователь заключает договор с фирмой-поставщиком интернет-услуг, поэтому реквизиты доступа (сетевое имя и пароль) в силу договора, а также п.5 Перечня сведений конфиденциального характера, утвержденного Указом Президента РФ от 6 марта 1997 г. № 188, и ст.139 ГК РФ являются конфиденциальной информацией. Лицо, копируя реквизиты доступа законного пользователя, осуществляет тем самым неправомерный доступ к охраняемой законом компьютерной информации и причиняет собственнику материальный ущерб.

Если же виновный для того, чтобы осуществить неправомерный доступ, использует специальные программы, позволяющие копировать из сети Интернет файлы, содержащие пароли и логины законных пользователей, получая при этом реквизиты доступа в сеть, то содеянное следует квалифицировать также и по соответствующей части ст. 273 УК РФ, предусматривающей уголовную ответственность за использование вредоносный программ для ЭВМ. Копырюлин А., Квалификация преступлений в сфере компьютерной информации // Законность, 2007, № 6

Однако, как показывает анализ судебной практики, существует несколько подходов к квалификации рассматриваемых деяний. Так, действия виновного, использующего вредоносную программу для «взлома» паролей доступа в сеть Интернет, а затем совершающего неправомерные выходы в сеть, судами квалифицируется по-разному. Чаще всего - по совокупности статей 272 и 165 УК РФ (80% приговоров); в 20% случаев, кроме указанных преступлений, виновные осуждены еще и по соответствующим частям статей 273 и 183 УК РФ. Менжега М.М. Некоторые дискуссионные вопросы понятия и содержания статьи 273 УК РФ (создание, использование и распространение вредоносных программ для ЭВМ) // С. - 2004. - № 3

Действия лица, которое неправомерно работает в сети Интернет под незаконно полученными реквизитами, образуют идеальную совокупность преступлений в сфере компьютерной информации и преступлений против собственности, предусмотренных статьями 272 и 165 УК РФ. Однако квалификация действий виновного при незаконном доступе в сеть Интернет по ч.1 ст.165 УК РФ, предусматривающей уголовную ответственность за причинение имущественного ущерба собственнику или иному владельцу путем обмана или злоупотребления доверием при отсутствии признаков хищения, весьма спорная. Например, в рамках одного уголовного дела одни и те же действия виновного квалифицированы судом как по ч.1 ст.272 УК РФ, так и по совокупности ч.1 ст.272 УК РФ и ч.1 ст.165 УК РФ. Встречаются и уголовные дела, где суд в описательно-мотивировочной части приговора наряду с обстоятельствами неправомерного доступа устанавливает также факт причинения имущественного ущерба собственнику информации, определяет его размер, а в резолютивной части действия подсудимого квалифицирует лишь по соответствующей части ст.272 УК РФ, фактически, исключая ст.165 УК РФ из объема, предъявленного органами предварительного следствия обвинения.

В качестве одного из решений, предлагается определение примерного перечня эксплуатации ЭВМ, системы ЭВМ или их сети на уровне постановления Пленума Верховного Суда РФ. Полагаю, что подобные правила должны носить характер подзаконного нормативно-правового акта, издаваемого Правительством РФ, как например, Правила дорожного движения РФ, которые утверждены Постановлением Правительства РФ. Копырюлин А., Квалификация преступлений в сфере компьютерной информации // Законность, 2007, № 6

4. Анализ судебной практики

В сфере финансовых услуг в России в течение последних лет стал использоваться новый вид платежных средств - «электронные деньги» на основе использования пластиковых карт (магнитных и смарт-карт). Это, в свою очередь, повлекло появление нетрадиционных для банка угроз, связанных с уязвимостью компьютерной информации, возможностью ее умышленного искажения, вплоть до физического уничтожения, случайной или умышленной модификации и совершения экономических компьютерных преступлений. Старичков В.М., Неправомерный доступ к компьютерной информации как способ хищений в сфере безналичного денежного обращения // Сб. № 49

Экономические компьютерные преступления составляют большую часть всех компьютерных преступлений и в основном заключаются в хищении конфиденциальной информации, в финансовом мошенничестве или совершаются с помощью компьютерного подлога. Такие преступления характеризуются высокой латентностью, сложностью сбора улик и доказательств, «интернациональностью» (совершаются, как правило, с использованием телекоммуникационных систем), крупным ущербом и особым субъектом преступления. Рост экономических компьютерных преступлений требует адекватного реагирования как со стороны правоохранительных органов, так и судов. При этом правильная квалификация такого вида деяний чрезвычайно актуальна и требует пристального внимания со стороны науки и практики. Лопатина Т., Противодействие преступлениям в сфере компьютерной информации // Законность, 2006, № 6

Однако, действительность свидетельствует о несформированности и вследствие этого, неоднородности судебной практики по уголовным делам данного вида. Кроме того, Верховный Суд РФ не принял ни одного постановления по применению статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в квалификации содеянного и размерах наказания.

Так, судом г. Шадринска П. осужден по ст. 272 УК РФ и ст. 165 УК РФ и приговорен к штрафу в размере 3000 рублей. Он получил доступ к сети Интернет за чужой счет, пользуясь чужим логином и паролем для доступа к сети. Логин и пароль получил, прислав вирусную программу - «троянский конь» на компьютер-«жертву». Суд квалифицировал его действия как несанкционированный доступ к охраняемой законом компьютерной информации по ст. 272 УК РФ, а пользование услугой доступа к Интернету - по ст. 165 УК РФ. При этом факт распространения заведомо вредоносной компьютерной программы остался без внимания суда.

Сходное уголовное дело было рассмотрено Красногвардейским федеральным судом Санкт-Петербурга. Программист М. с ноября 2005 по апрель 2006 г. рассылал клиентам пяти петербургских интернет-провайдеров «троянские» программы и получил логины и пароли, которыми пользовался для последующего незаконного доступа к сети Интернет. М. был признан виновным по ст. 273 УК РФ в распространении вредоносных программ по ст. 165 УК РФ - в причинении имущественного ущерба путем обмана или злоупотребления доверием и приговорен к трем годам лишения свободы. При этом несанкционнорованный доступ к чужим паролям не был квалифицирован по ст. 272 УК РФ. Лопатина Т., Противодействие преступлениям в сфере компьютерной информации // Законность, 2006, № 6

Компьютерному мошенничеству может предшествовать подлог с использованием компьютерных технологий. При этом происходит несанкционированное собственником создание или изменение данных таким, что они воспринимаются в дальнейшем как подлинные. Такие действия могут быть совершены в отношении компьютерной информации, хранящейся в компьютерной системе или сети, на машинном носителе либо передаваемой с использованием средств компьютерной связи. Подлог, как правило, преследует цель совершения в будущем другого преступления или использование подложных данных для получения выгод материального характера.

Несмотря на общественную опасность таких действий, суды иногда проявляют лояльность при решении вопроса об осуждении и наказании виновных. Так, промышленный районный суд Смоленска рассмотрел уголовное дело по обвинению Х. в преступлениях, предусмотренных ч. 1 ст. 272 УК РФ и ч. 1 ст. 165 УК РФ. Он незаконно приобрел и использовал подложные логин polys и пароль savs пользователя ЗАО «Спасские ворота» для систематического нелегального доступа к сети Интернет через ОАО «Смоленсктелеком».

Стремясь избежать материальных затрат за оказанные ОАО «Смоленстелеком» провайдерские услуги, действуя из корыстных побуждений, Х. путем обмана при отсутствии признаков хищения причинил собственнику ЗАО «Спасские ворота» материальный ущерб. Несмотря на то, что в судебном заседании доказано 20 аналогичных эпизодов, уголовное дело было прекращено судом в связи с примирением сторон. Были прекращены и другие аналогичные уголовные дела.

Никоим образом, не подвергая сомнению законность вынесенных судебных постановлений, хотелось бы обратить внимание, во-первых, на просматривающуюся тенденцию незаконного доступа к охраняемой законом компьютерной информации с целью последующего ее использования для получения материальных выгод. Во-вторых, на превентивную роль суда в предупредительном, карающем и правовосстановительном аспектах.

Статистика свидетельствует о тенденции устойчивого роста числа преступлений в сфере компьютерной информации на протяжении 2003 - 2007 гг.: в 2003 г. зарегистрировано 2001 преступление, в 2004 г. - 4050, в 2005 г. - 7541, в 2006 г. - 8739, в 2007 г. - 10216, в первом полугодии 2008 г. - 7998.

Количество зарегистрированных преступлений в сфере компьютерной информации за 2007 отчетный год в 5.1 раза превышает аналогичные показатели за 2006 г. при среднегодовом показателе роста в 155.34 %. При этом число осужденных за тот же период возросло значительно меньше - со 109 до 260 человек, то есть в 2.4 раза.

Исключение - преступления, связанные с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Так, за период 2003 - 2007 гг. из было зарегистрировано 140, а осужден только 1 человек.

Как показывает практика, квалификация преступлений, совершаемых в сфере компьютерной информации, представляет определенные трудности. Особенно при оценке неправомерного доступа к компьютерной информации как самого распространенного общественно-опасного деяния в рассматриваемой сфере (78.3% от общего числа «компьютерных» преступлений за 2003 г., 91.8% - за 2004 г., 90.7% - 2005 г., 88.2% - 2006 г., 79.3% - за первое полугодие 2007 г.).

Заключение

К сожалению, уголовный закон не успевает за модификациями в сфере компьютеризации.

Законодатель внес ряд изменений, регулирующих обращение информации, но они были узкоспециальными, не коснулись концептуальных принципов регламентации всего объема охраняемой законом информации.

Это положение во многом объясняется несовершенством существующих норм информационного права (например, о компьютерных преступлениях), недостаточной регламентацией уголовной ответственности должностных лиц за незаконное обращение с охраняемой информацией (в УК РФ существует только ст.292 - должностной подлог), не полной ясностью конструкций статей и терминов официального документооборота (ст. 324 - 327.1).

Нормативными актами регламентирован законный оборот охраняемой информации, в том числе документированной. Таким образом, охраняемая информация как вещь не находится в свободном гражданском обороте и в зависимости от признаков ее можно признать объектом, ограниченным в обороте, или объектом, изъятым из оборота. В качестве первой, по Указу Президента России от 22 февраля 1992 г. «О видах продукции (работ, услуг) и отходов производства, свободная реализация которых запрещена», можно назвать нормативно-техническую документацию: на производство и эксплуатацию ракетно-космических комплексов, систем связи и управления военного назначения; на производство и использование боевых отравляющих веществ, средств защиты от них; на производство и использование шифровальной техники; на производство и использование специальных и иных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации. Тулин С., Букалерова Л., Уголовно-правовое регулирование информационного оборота // Законность, 2006, № 2

Ко второй группе относятся сведения, составляющие государственную тайну, а также, в соответствии с нормативными актами, иная охраняемая информация, в том числе, документированная.

В-четвертых, для увеличения возможностей применения и обеспечения реальной защиты следует законодательно регламентировать оборот электронной цифровой подписи, предусмотреть уголовную и иную ответственность за противоправные действия с ней, для чего требуется внести изменения в ФЗ от 10 января 2002 г. «Об электронной цифровой подписи».

В-пятых, в связи с увеличением использования автоматизированных информационных систем, в том числе, находящихся в собственности государства, физических и юридических лиц, необходимо принять закон об электронном документообороте. При этом следует избежать коллизий с соответствующими нормативными актами и при необходимости внести изменения в действующее уголовное законодательство.

Таким образом, для восполнения существующих пробелов в реализации государственной политики в сфере охраняемого информационного оборота, соблюдения баланса между обеспечением условий для развития и защиты прав граждан на информацию и наличием правовых рычагов создания информационной безопасности личности, общества, государства необходимы разработка и принятие новых законов, отражающих изменения в структуре информационного оборота. Только тогда можно рассчитывать на эффективную уголовно-правовую защиту охраняемых информационных ресурсов. Тулин С., Букалерова Л., Уголовно-правовое регулирование информационного оборота // Законность, 2006, № 2

Список источников

А. Нормативная

О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г.

Об информации, информатизации и защиты информации: ФЗ от 27 июля 2006 г. № 149-ФЗ

Конституция РФ

Уголовный кодекс РФ

Гражданский кодекс РФ

Б. Специальная

Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991

Волеводз А.Г. Российское законодательство об ответственности за преступления в сфере компьютерной информации // РС. - 2002.-№ 9

Воробьев В.В. Преступления в сфере компьютерной информации: Юридическая характеристика составов и квалификация: Автореф.дисс.канд.юрид.наук. - Н.Новгород, 2000

Комментарий к Уголовному кодексу Российской Федерации (постатейный) издание третье, переработанное и дополненное, под ред. А.А. Чекалина, В.Т. Томина, В.В. Сверчкова, Юрайт-Издат, 2006

Копырюлин А., Квалификация преступлений в сфере компьютерной информации // Законность, 2007, № 6

Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // РЮ. - 1999. - № 1

Кравцов К.Н. Этапы развития российского законодательства об ответственности за преступления в сфере компьютерной информации // История государства и права, 2006, № 12

Лопатина Т., Противодействие преступлениям в сфере компьютерной информации // Законность, 2006, № 6

Менжега М.М. Некоторые дискуссионные вопросы понятия и содержания статьи 273 УК РФ (создание, использование и распространение вредоносных программ для ЭВМ) // С. - 2004. - № 3

Постатейный комментарий к Уголовному Кодексу РФ (под ред. Громова Н.А.), ГроссМедиа, 2007

Старичков В.М., Неправомерный доступ к компьютерной информации как способ хищений в сфере безналичного денежного обращения // Сб. № 49

Тулин С., Букалерова Л., Уголовно-правовое регулирование информационного оборота // Законность, 2006, № 2

Уголовное право РФ. Особенная часть: учебник (издание исправленное и дополненное) под ред. Иногамовой-Хегай Л. В., Рарога А. И., Чучаева А. И. ИНФРА-М, КОНТРАКТ, 2006

Уголовное право. Особенная часть / Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. М., 1998. С. 556

Широков В.А., Беспалова Е.В. Компьютерные преступления: основные тенденции развития // Юрист, 2006, № 10


Подобные документы

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.