Преступления в сфере компьютерной информации

Понятие и виды компьютерных преступлений в отечественном уголовном законодательстве, особенности их квалификации. Уголовно-правовая характеристика неправомерного доступа к информации, создание вредоносных программ, нарушения правил эксплуатации ЭВМ.

Рубрика Государство и право
Вид контрольная работа
Язык русский
Дата добавления 15.11.2010
Размер файла 101,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

СОДЕРЖАНИЕ

Введение

1. Понятие, виды и общая характеристика компьютерных преступлений

1.1 Понятие и виды компьютерных преступлений в отечественном уголовном законодательстве

1.2 Общая характеристика компьютерных преступлений

2. Особенности квалификации преступлений в сфере компьютерной информации

2.1 Уголовно-правовая характеристика неправомерного доступа к компьютерной информации

2.2 Уголовно-правовая характеристика создания, использования и распространения вредоносных программ для ЭВМ

2.3 Уголовно-правовая характеристика нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети

2.4 Проблемы и пробелы в сфере уголовной ответственности за компьютерные преступления и пути их преодоления

Заключение

Библиографический список

Приложение «Количество зарегистрированных компьютерных преступлений (по нормам) за период с 2000 по 2006 год по Архангельской области

ВВЕДЕНИЕ

Войдя в третье тысячелетие, Россия, так же как и все мировое сообщество, соприкоснулась с новыми гранями развития общественных отношений. Одной из сторон данных отношений является преобладающее на сегодняшний день стремительное развитие сферы информационных технологий.

Анализируя проблемы и причины роста преступлений в сфере высоких технологий, и непосредственно преступлений, связанных в сфере компьютерной информации, следует отметить, что она, пройдя путь, своего рода эволюционного развития, с одной стороны, получила реальную денежную стоимость, стала товаром, а с другой - стала предметом преступных посягательств в форме хищения, копирования, модификации и уничтожения.

Данная проблема затронула многие сектора экономического и социального развития страны, сферы управления всех уровней. Большую общественную опасность представляют посягательства, направленные на федеральные компьютерные сети, обеспечивающие деятельность оборонного комплекса, космических, авиационных, железнодорожных предприятий страны, атомной энергетики, а так же военных и правоохранительных ведомств России. И этому можно найти объективное объяснение в процессе всеобщей компьютеризации, развитии телекоммуникационных систем, мощных сетевых ресурсов, мультимедийных технологий, а также локальных комплексов обработки, накопления и передачи значительного объема данных, представляющих не только конфиденциальную, коммерческую, банковскую, служебную информацию, но и имеющую значение для безопасности общества и государства.

Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказавшиеся в неполной мере готовыми к адекватному противостоянию и борьбе с этим относительно новым для России видом преступных посягательств. В этих условиях особая роль отводится уголовному праву, которое реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью.

Все указанные обстоятельства и вызвали необходимость комплексного исследования проблемы уголовной ответственности за преступления в сфере компьютерной информации.

Целью нашего исследования является совершенствование уголовно -правового регулирования отношений в сфере оборота компьютерной информации и разработка предложений по преодолению пробелов и проблем в данном вопросе.

Для достижения поставленной в ходе исследования цели были реализованы следующие задачи:

- провести исследование правовой сущности и особенностей компьютерных преступлений;

- исследовать понятия преступлений в сфере компьютерной информации в теории уголовного права;

- провести юридический анализ составов преступлений, предусмотренных ст.ст.272 - 274 УК РФ.

В ходе исследования использовались методы анализа, правового моделирования, а также результаты изучения специальной литературы и действующего законодательства.

1. ПОНЯТИЕ, ВИДЫ И ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

1.1 Понятие и виды компьютерных преступлений в отечественном уголовном законодательстве

С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Женило В.Р. Проблемы развития цифровых информационных технологий в органах внутренних дел // Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. М., 1997

Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. «Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный, манипулируя компьютером и ничем не рискуя, может получить 1 млн.». Гасанов Р.М. Шпионаж особого рода. М., 1989. С. 155.

Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.». Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995. С. 35.

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений. Так, на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» в 1993 г. компьютерные преступления определялись как «предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства». Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 1996. С. 24. Такого понятия в основном придерживаются зарубежное законодательство и практика.

Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж.

К компьютерному пиратству относят, прежде всего, деятельность «хакеров» - неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств - она превращается в компьютерное мошенничество.

Второй вид компьютерного пиратства - незаконное копирование, тиражирование и сбыт компьютерных программ. До 95% программного продукта, реализуемого в России, является пиратским. В этой статистике Россию опережает только Китай, где незаконный продукт составляет 98%. Подобная деятельность нарушает авторские права создателей и разработчиков программ, причиняет материальный ущерб им и законным владельцам компьютерных программ. К тому же страдают пользователи программного продукта, так как качество копий уступает качеству оригинала.

Среди основных мотивов компьютерных преступлений выделяют обычно два: корыстный и желание продемонстрировать собственный профессионализм - так называемый «интеллектуальный вызов».

Начиная с 70 - х годов, когда появились первые отечественные публикации о необходимости противостояния компьютерной преступности, их авторы указывали еще и на такое условие, как отсутствие законодательной базы подобной борьбы. В настоящее время подобное законодательство существует, но оно не вполне совершенно.

Большинство компьютерных преступлений - это проявления профессиональной и организованной преступности, нередко носящей групповой транснациональный характер.

Транснациональный характер компьютерной преступности, быстрые темпы ее распространения обусловливают неизбежность объединения сил и средств многих государств по противостоянию этому явлению. «В настоящее время создается острая необходимость разработки международно-правовой базы предотвращения инцидентов, связанных с обменом информацией, борьбы против «информационного терроризма», разработки комплекса мер международного характера, предотвращающих деструктивное использование средств воздействия на национальные и глобальные информационные ресурсы». Вус М.А., Войтович Н.А., Гусев В.С. Россия на пороге информационного общества//Россия на пороге информационного общества. Материалы семинара 22 апреля 1997 г. СПб., 1997.

28 января 1981 г. была принята Конвенция Совета Европы о защите личности в связи с автоматической обработкой персональных данных. Конвенция о защите физических лиц при автоматизированной обработке персональных данных ETS N 108 (Страсбург, 28 января 1981 г.) // СПС «Гарант» В ст.7 этой конвенции подписавшие ее государства обязались принимать надлежащие меры для охраны персональных данных, накопленных в автоматических базах данных, от случайного или несанкционированного разрушения или случайной утраты, а равно от несанкционированного доступа, изменения или распространения. Определенные меры в этом направлении предпринимаются и государствами - участниками СНГ.

Так, 18 октября 1996 г. совет глав правительств Содружества независимых государств принял Концепцию формирования информационного пространства СНГ. Концепция формирования информационного пространства Содружества Независимых Государств (Утв. Решением СГП СНГ о Концепции формирования информационного пространства СНГ от 18 октября 1996 г.) // СПС «Гарант» В ст.7 Концепции, в частности, говорится о проблеме обеспечения каждым государством собственной информационной безопасности и защиты информационного суверенитета. Кроме того, Россия участвует в Соглашении между правительствами государств - участников Черноморского экономического сотрудничества о взаимодействии в борьбе с преступностью. Соглашение о сотрудничестве в борьбе с преступностью, особенно в ее организованных формах, между правительствами государств - участников Черноморского экономического сотрудничества (2 октября 1998 г.) // СПС «Гарант» Стороны договорились о сотрудничестве в борьбе в первую очередь с некоторыми видами наиболее опасных преступлений, среди которых упоминаются преступления в сфере высоких технологий, включая компьютерные преступления.

На федеральном уровне для развития законодательной базы большое значение имеет утвержденная в сентябре 2000 г. Доктрина информационной безопасности Российской Федерации. В этой доктрине определены главные составляющие информационной безопасности, основные направления противодействия угрозам информационной безопасности в России, а также комплекс практических мероприятий по ее обеспечению.

В соответствии с уголовным законодательством РФ, компьютерные преступления принято также делить по нормам, которые входят в главу 28 УК РФ.

1.2 Общая характеристика компьютерных преступлений

Родовым объектом компьютерных преступлений является общественная безопасность. В качестве дополнительных объектов в ряде случаев могут выступать права и интересы граждан в сфере обеспечения личной, семейной, врачебной и т.п. тайны, интересы собственности, защищенность государственной, банковской тайны и т.п.

Видовым объектом преступлений, предусмотренных в гл.28 УК, является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которых правомерно участвуют собственники, владельцы и пользователи информации (информационная безопасность). В наименовании гл.28 законодатель использует термин «информация», что дало основание некоторым авторам считать именно информацию (или компьютерную информацию) объектом данных преступлений. «На наш взгляд представляется, что относительно объекта преступного посягательства двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества». Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 1996. С. 21 Однако представляется, что компьютерную информацию следует рассматривать в качестве предмета данных составов, а объектом - информационную безопасность.

Информационная безопасность представляет собой состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению до заданного уровня, предотвращению или исключению негативных последствий от воздействия (или отсутствия такового) на элементы информационной сферы. Боер В.М. Информационно-правовая политика России. СПб., 1998. С. 187. Легальное определение информационной безопасности содержится в Федеральном законе от 4 июля 1996 г. N 85 - ФЗ «Об участии в международном информационном обмене». Собрание законодательства Российской Федерации. 1996. N 28. Ст. 3347. Статья 2 этого закона гласит, что под информационной безопасностью понимается «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства».

В доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г., это понятие определено уже как состояние защищенности национальных интересов Российской Федерации, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Собрание законодательства Российской Федерации. 1996. N 28. Ст. 3347.

Современное общество использует четыре основных ресурса: природные богатства, труд, капитал и информацию. Вус М.А., Войтович Н.А., Гусев В.С. Россия на пороге информационного общества//Россия на пороге информационного общества. Материалы семинара 22 апреля 1997 г. СПб., 1997. С.6

Информация признается одним из прав граждан. Всеобщая декларация прав человека и гражданина, принятая Генеральной Ассамблеей ООН 10 декабря 1948 г., в ст.19 закрепила право каждого человека на свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ. Всеобщая декларация прав человека (принята на третьей сессии Генеральной Ассамблеи ООН резолюцией 217 А (III) от 10 декабря 1948 г.) Следуя приоритету норм международного права, Конституция РФ в ч.4 ст.29 подтвердила и гарантировала это право граждан, ограничив его сведениями, составляющими государственную тайну. Вместе с тем Конституция РФ содержит ряд иных ограничений, связанных с распространением информации. В частности, ст.23 закрепляет право граждан не неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ст.24 запрещает сбор, хранение, использование и распространение информации о частной жизни лица без его согласия.

Комплексное законодательство об охране информации в Российской Федерации появилось только в середине 90 - х годов, до этого времени существовали лишь отдельные законы, содержавшие некоторые нормы об охраняемой информации.

В соответствии с Федеральным законом от 20 февраля 1995 г. N 24 - ФЗ «Об информации, информатизации и защите информации» Собрание законодательства Российской Федерации. 1995. N 8. Ст. 609. информация определяется как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления» (ст.2).

Вся информация, объединенная в информационные ресурсы (отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах), подразделяется на открытую (общедоступную) и информацию с ограниченным доступом. Последняя, в свою очередь, делится на информацию, отнесенную к государственной тайне, и конфиденциальную (ст.10 Закона). Именно информация с ограниченным доступом (а отнесенной к таковой она может быть только на основании закона) является предметом компьютерных преступлений.

Государственная, служебная, коммерческая тайна, а также многие иные виды информации нуждаются в обязательной государственной правовой охране. В некоторых случаях важность тайны информации настолько велика, что ее охрану государство осуществляет мерами уголовного законодательства. Вместе с тем правовая охрана информации не может ущемлять права граждан. Так, в соответствии с ч.3 ст.10 Федерального закона «Об информации, информатизации и защите информации» не могут относиться к информации с ограниченным доступом, в частности, сведения о чрезвычайных ситуациях, экологическая, метеорологическая, демографическая, санитарно - эпидемиологическая и другая информация. Подобные положения закреплены и в отраслевых законодательных актах. Федеральный закон от 21 декабря 1994 г. N 68-ФЗ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера» // Собрание законодательства Российской Федерации. 1994. N 35. Ст.3648.

В некоторых составах гл.28 УК помимо информации предметом преступлений являются также компьютеры, их отдельные составляющие, компьютерные сети.

Большей частью преступления в сфере компьютерной информации могут совершаться только путем действия - неправомерный доступ к компьютерной информации или создание либо использование вредоносных программ для ЭВМ. Однако нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети возможно и путем бездействия - в виде невыполнения обязательных предписаний таких правил.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ - с формальным. В качестве последствий в ст.272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т.п.

Временем совершения компьютерного преступления (временем совершения общественно опасного деяния независимо от времени наступления последствий - ч.2 ст.9 УК) является момент нажатия клавиши клавиатуры компьютера или кнопки «мыши», отсылающей последнюю компьютерную команду, независимо от того, в какое время наступили опасные последствия. Время, отделяющее последствия от деяния, может быть минимальным и составлять несколько секунд, необходимых для прохождения информации по каналам и выполнения компьютером команды. Однако в некоторых случаях этот промежуток времени может быть весьма продолжительным. В основном это относится к ст.273 и 274 УК. Некоторые вредоносные программы могут начать свое разрушительное действие не сразу, а по истечении длительного времени. Вирус может, выражаясь терминологией программистов, «спать» в компьютере и начать работу после совершения пользователем определенных действий, например, после обращения к тем или иным программам, использования определенных терминов или просто по прохождении некоторого времени.

Значительно сложнее обстоит дело с определением места совершения преступления. Поскольку большое количество компьютерных преступлений совершается в компьютерных сетях, объединяющих несколько регионов или стран, лидирующее место среди которых занимает всемирная компьютерная сеть Интернет, постольку место совершения деяния и место наступления последствий могут отделять многие километры, таможенные и государственные границы.

Уголовный кодекс РФ не содержит нормы, определяющей место совершения преступления, поэтому им может быть место, как совершения деяния, так и наступления последствий, либо то место, в котором деяние окончено либо пресечено.

Если применить по аналогии норму о времени совершения преступления, то местом его совершения надлежит считать место отдачи последней компьютерной команды, однако принцип законности российского законодательства (ч.2 ст.3 УК) запрещает применение уголовного закона по аналогии. Следует также учитывать, что преступления с материальными составами считаются оконченными с момента наступления таких последствий. Общественную опасность преступления определяет не само деяние, а тот вред, который оно причинило или могло причинить. Поэтому место наступления последствий может быть определяющим. Такой подход согласуется со ст.8 УК, где говорится о составе преступления как о единственном основании уголовной ответственности.

Транснациональный характер компьютерных преступлений обусловливает повышение роли международного сообщества при принятии решения по этому вопросу.

Проблема унификации международно - правового уголовного регулирования квалификации компьютерных преступлений чрезвычайно важна. Государство, на территории которого наступили общественно опасные последствия, чьи граждане или организации стали потерпевшими, справедливо может претендовать на то, чтобы под местом совершения преступления признавалось именно данное государство. Однако это может повлечь новые проблемы при решении вопроса о привлечении российского гражданина к уголовной ответственности. В соответствии с ч.1 ст.12 УК РФ такое деяние должно одновременно признаваться преступлением на территории другого государства. Если в отношении общеуголовных преступлений законодательство более или менее единообразно, то законодательство о компьютерных преступлениях и практика его применения весьма различаются.

С субъективной стороны анализируемые преступления может совершаться с умышленной формой вины. Части вторые ст.273 - 274 УК РФ еще и с двойной формой вины.

Субъект компьютерных преступлений по общему правилу - общий, а именно вменяемое лицо, достигшее 16 лет. Хотя в ч.2 ст.272 УК РФ указан специальный субъект, а именно лицо, которое использует свое служебное положение.

2. ОСОБЕННОСТИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

2.1 Уголовно - правовая характеристика неправомерного доступа к компьютерной информации

Неправомерный доступ к компьютерной информации, как уголовно - правовая норма, закреплен в ст.272 УК. Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объектом преступления является информационная безопасность, а предметом - охраняемая законом компьютерная информация. Под информацией понимаются «сведения о лицах, явлениях и процессах независимо от формы их представления». Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации» (ст. 2) // СПС «Гарант»

Компьютерная информация представляет собой сведения, содержащиеся на одном из носителей машинной информации, которая может передаваться по каналам компьютерной связи и манипулирование этой информацией возможно только с помощью ЭВМ.

Уголовно - правовой охране, как следует из диспозиции ст.272 УК, подлежит лишь охраняемая законом информация. Диспозиция этой статьи является бланкетной, поэтому для определения объема такого рода информации необходимо обратиться к иному законодательству. Так, вся охраняемая информация подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную.

Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Закон РФ от 21 июля 1993 г. N 5485-1 «О государственной тайне» // Собрание законодательства Российской Федерации. 1997. N 41. Ст. 8220, 4673. Перечень сведений, отнесенных к государственной тайне, утвержден Указом Президента РФ от 24 января 1998 г. N 61 «О перечне сведений, отнесенных к государственной тайне» // Собрание законодательства Российской Федерации. 1998. N 5. Ст.561.

Определить объем конфиденциальной информации несколько сложнее.

Указом Президента РФ от 6 марта 1997 г. N 188 «Об утверждении перечня сведений конфиденциального характера» утвержден Перечень сведений конфиденциального характера. Собрание законодательства Российской Федерации. 1997. N 10. Ст. 1127. Эти сведения подразделяются на несколько групп:

А. Сведения о фактах, событиях и обстоятельствах частной жизни граждан, позволяющие идентифицировать их личность (персональные данные).

Защита персональных данных закреплена в ст.24 Конституции РФ, и они не подлежат разглашению без согласия лица, о котором идет речь. Запрет на распространение информации такого рода закреплен и в других законодательных актах. В частности, Федеральный закон от 15 ноября 1997 г. N 143-ФЗ «Об актах гражданского состояния» Собрание законодательства Российской Федерации. 1997. N 47. Ст. 5340. запрещает работнику органа записи актов гражданского состояния разглашать сведения, ставшие ему известными в связи с государственной регистрацией акта гражданского состояния (ст.12).

Этим же законом закреплено право граждан на охрану тайны усыновления. В ст.47 содержится запрет сообщения работниками органов записи актов гражданского состояния каких-либо сведений об усыновлении.

Право граждан на сохранность в тайне персональных данных может быть ограничено лишь в необходимых случаях, например при проведении оперативно - розыскных мероприятий. Однако и в этом случае на органы (должностных лиц), осуществляющие подобные мероприятия, возлагается обязанность неразглашения сведений, ставших известными им при осуществлении оперативно - розыскных мероприятий. Ст.5 Федерального закона от 12 августа 1995 г. N 144-ФЗ «Об оперативно - розыскной деятельности» // Собрание законодательства Российской Федерации. 1995. N 33. Ст. 3349; 1997. N 29. Ст. 3502; 1998. N 30. Ст. 3613; 1999. N 2. Ст. 233; 2000. N 1. Ст. 8.

Б. Сведения, составляющие тайну следствия и судопроизводства.

Недопустимость разглашения данных предварительного следствия закреплена в ст.161 УПК РФ. Такие сведения могут быть преданы гласности лишь с разрешения следователя или прокурора.

В. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ и федеральными законами.

Гражданский кодекс определяет служебную тайну как информацию, имеющую действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и обладатель которой принимает меры к охране ее конфиденциальности (ст.139). Перечень сведений, отнесенных к служебной тайне, определяется соответствующим органом или организацией и обязателен для неразглашения служащими этих организаций.

Г. Сведения конфиденциального характера: сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами.

К таким сведениям, в частности, относятся:

- врачебная тайна; ст.61 Основ законодательства Российской Федерации «Об охране здоровья граждан», принятых 22 июля 1993 г. N 5487 - 1 // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1993. N 33. Ст. 1318; Собрание актов Президента и Правительства Российской Федерации. 1993. N 52. Ст. 5086; Собрание законодательства Российской Федерации. 1998. N 10. Ст. 1143; 1999. N 37. Ст. 4506; N 51. Ст. 6289; 2000. N 49. Ст. 4740.

- нотариальная тайна; Ст.5, 17 Основ законодательства Российской Федерации «О нотариате» от 11 февраля 1993 г. N 4462-1//Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1993. N 10. Ст. 357.

- адвокатская тайна (сведения, сообщенные адвокату доверителем в связи с оказанием юридической помощи); Федеральный закон РФ «Об адвокатуре и адвокатской деятельности»

- тайна исповеди; Ст.3 Федерального закона от 26 сентября 1997 г. N 125-ФЗ «О свободе совести и о религиозных объединениях» // Собрание законодательства Российской Федерации. 1997. N 39. Ст. 4465; 2000. N 14. Ст. 1430.

- иные сведения.

К последним относятся сведения об используемых при проведении негласных оперативно - розыскных мероприятий силах, средствах, источниках, методах, планах и результатах оперативно - розыскной деятельности, о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих ОРД, и о лицах, оказывающих им содействие на конфиденциальной основе и пр. Ст.12 Федерального закона от 12 августа 1995 г. N 144-ФЗ «Об оперативно - розыскной деятельности» // СПС «Гарант»

Д. Сведения, связанные с коммерческой деятельностью. Определение коммерческой тайны совпадает с определением служебной тайны. Существуют, однако, некоторые ограничения по объему информации, составляющей коммерческую тайну. В частности, постановлением Правительства РФ от 5 декабря 1991 г. N 35 «О перечне сведений, которые не могут составлять коммерческую тайну», СП РФ. 1992. N 1-2. Ст. 7. определен перечень сведений, которые не могут составлять коммерческую тайну. Представляется обоснованным отнесение к подобного рода сведениям и банковской тайны. Ее охрана предусмотрена ст.857 ГК и ст.26 Закона от 2 декабря 1990 г. N 395 - 1 «О банках и банковской деятельности» с последующими изменениями и дополнениями. Собрание законодательства Российской Федерации. 1996. N 6. Ст. 492; 1998. N 31. Ст. 3829; 1999. N 28. Ст. 3469, 3470 В последнем нормативном акте банковская тайна определяется как сведения об операциях, о счетах и вкладах своих клиентов и корреспондентов, а также иные сведения, устанавливаемые кредитной организацией.

Е. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о нем.

Подобная тайна охраняет законные права изобретателя и установлена Патентным законом Российской Федерации от 23 сентября 1992 г. N 3517-1. Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. N 42. Ст. 2319.

К информации с ограниченным доступом относятся также тексты произведения, охраняемого законодательством об авторском праве, и тексты программ для ЭВМ, базы данных, до того момента, когда появится возможность свободного использования таких сведений.

Объективная сторона преступления - неправомерный доступ к компьютерной информации. Под неправомерным доступом подразумеваются такие способы получения либо просмотра информации, которые совершаются в обход установленного порядка обращения к охраняемой информации, а также вопреки воле собственника или законного владельца.

Способы незаконного ознакомления с компьютерной информацией можно классифицировать по различным основаниям. Однако в основном они сводятся к двум большим группам:

- неправомерный доступ без использования компьютерных программ;

- неправомерное проникновение к компьютерной информации путем использования достижений науки и техники.

К первой группе относятся:

- похищение самих носителей информации, а также аппаратных средств, хранящих информацию.

- способ физической «маскировки» - «проход за спиной» или «за дураком». В подобных случаях лицо проникает на охраняемый объект вслед за человеком, который имеет туда правомерный доступ. При этом преступник, как правило, несет в руках средство, относящееся к компьютерной технике, и под видом работника, не вызывая особых подозрений, проникает на охраняемую территорию. Под физической «маскировкой» понимают также использование средств идентификации законного пользователя - чужих паролей, кодов, личного идентификационного номера, записей в журнале регистрации или чужого голоса в системе распознавания голосов. Однако для этой категории преступных действий характерно то, что коды, пароли и т.п. становятся известными преступнику без использования компьютерных каналов - они были похищены традиционным тайным способом, подсмотрены, подделаны и т.п.;

- физическая «уборка мусора» - исследование отработанных носителей компьютерной информации, физическим образом выброшенных пользователем. Совершение преступных деяний таким способом возможно лишь на предприятиях, где система безопасности имеет существенные пробелы. По мере совершенствования охранных систем количество деяний, совершаемых таким образом, будет постоянно сокращаться.

Ко второй группе незаконного ознакомления с компьютерной информацией относится перехват информации:

- электромагнитный;

- в кабельных линиях;

- аудио- и видеоперехват.

Большинство способов незаконного доступа к компьютерной информации происходит с использованием программ. К незаконному доступу с использованием компьютера непосредственно можно отнести:

- электронную «маскировку» - использование чужих паролей, кодов и т.п. Здесь есть много разновидностей, например: «компьютерный абордаж», неспешный выбор, «брешь», «люк», «черный вход» или «лазейка»;

- электронную «уборку мусора» - исследование компьютерных файлов, которые стерты пользователем, но еще не исчезли полностью из компьютерной памяти;

- несанкционированное подключение к каналам компьютерной связи и незаконный перехват компьютерной информации. В качестве одной из разновидностей последнего способа является перехват «за хвост» - когда преступник подключается к линии связи пользователя, дожидается окончания сеанса связи, а затем «переключает» сигнал на себя, получая в дальнейшем доступ к системе;

- иные способы незаконного доступа к компьютерной информации. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999; Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

Состав преступления, предусмотренный ч.1 ст.272 УК, является материальным. Для признания его оконченным необходимо наступление одного из последствий, альтернативно перечисленных в статье: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под уничтожением информации признается не поддающаяся восстановлению потеря информации, в результате которой утрачивается возможность ее прочтения и использования.

Блокирование информации - это невозможность доступа и использования компьютерной информации при реальном, физическом ее сохранении.

Модификация информации означает полное либо частичное изменение ее первоначального содержания.

Копирование представляет собой создание хотя бы одной копии независимо от характера ее физического носителя - бумажного, магнитного, лазерного или иного при сохранении оригинала информации. В теории факт ознакомления с информацией некоторыми авторами также признается копированием. Последнее утверждение представляется не бесспорным. Не является копированием и автоматическое создание архивной копии файла в той же компьютерной системе.

Под ЭВМ имеется в виду «комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы».

Под «системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему», а под сетями ЭВМ - «компьютеры, объединенные между собой линиями электросвязи». Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 32, 34

Нарушением работы ЭВМ будет сбой в работе одной ЭВМ либо нескольких, объединенных в систему или сеть, существенно затрудняющий либо делающий невозможным выполнение компьютером тех задач, для решения которых он конструктивно предназначен.

С субъективной стороны преступление характеризуется умышленной формой вины.

Субъект - общий, т.е. вменяемое лицо, достигшее 16 - летнего возраста.

Квалифицированный вид неправомерного доступа к компьютерной информации (ч.2 ст.272 УК) представляет собой деяние, предусмотренное частью первой этой статьи, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Понятие «группа лиц по предварительному сговору и организованная группа» содержится в ст. 35 УК РФ.

В группе лиц по предварительному сговору соучастникам становится известным не только общий характер предполагаемого преступления, но и ряд других обстоятельств, характеризующих будущее преступление.

Однако степень соглашения, которая появляется в результате сговора, остается достаточно низкой (отсутствие конкретизации деталей преступления, планирование его совершения в самой простейшей форме, простейшее или полностью отсутствующее разделение ролей и т.д.). Законодатель характеризует данную форму, указывая на такой существенный момент, как «заранее договорившиеся о совместном совершении преступления».

В содержание предварительного сговора входит соглашение:

- о совместности, т.е. о функциях в совершении преступления;

- о самом совершении преступления.

Сговор на совместное совершение преступления обязательно должен быть предварительным, т.е. предварять преступление.

В теории и судебной практике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления.

Организованная группа характеризуется гораздо более высоким уровнем совместности в совершении преступления, что придает ей большую опасность по сравнению с группой лиц по предварительному сговору.

Совершение преступления в составе организованной группы является уголовно - правовой формой проявления организованной преступности. На современном этапе организованная преступность является одним из самых опасных социальных явлений, угрожающих российскому обществу и государственности.

Согласно ч. 3 ст.35 УК РФ организованной группой признается «устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений». Из данного определения следует, что характерными признаками организованной группы являются устойчивость и предварительная объединенность членов группы на совершение одного или нескольких преступлений.

Устойчивость характеризуется наличием достаточно прочных постоянных связей между членами группы и специфическими индивидуальными формами и методами деятельности.

Под использованием служебного положения понимается осуществление преступных действий лицом, которое в силу занимаемой должности либо выполняемых трудовых обязанностей может использовать ЭВМ, их систему либо сеть.

При этом понятие «с использованием служебного положения» шире, нежели понятие «должностное положение», обусловленное понятием «должностное лицо», определение которого содержится в примечании к ст.285 УК, так как использование служебного положения включает в себя должностные полномочия, должностной авторитет, иные возможности, предоставленные трудовым договором и административной практикой в той или иной организации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, - это такие лица, которые в силу выполнения трудовых или иных обязанностей в принципе имеют право работать на данных компьютерах либо выполнять их обслуживание. Как правило, речь идет либо о законных пользователях, либо об обслуживающем персонале. Все названные категории лиц обладают определенными правомочиями по использованию данной компьютерной техники. Однако в данном случае они осуществляют действия с нарушением установленных правил либо установленного порядка. Как правило, эти лица не имеют доступа к конкретной информации, в отношении которой установлен определенный режим использования или ознакомления.

Субъект преступления может быть общим - при совершении преступления в составе группы лиц по предварительному сговору или организованной группе. При этом все лица должны быть исполнителями деяния, т.е. полностью либо частично выполнять объективную сторону последнего. В остальных случаях состав ч.2 ст.272 УК предусматривает специального субъекта - лицо, использующее свое служебное положение либо имеющее доступ к ЭВМ, системе ЭВМ или их сети.

2.2 Уголовно - правовая характеристика создания, использования и распространения вредоносных программ для ЭВМ

Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена ст.273 УК.

Это преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч.1 ст.273 УК в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.

Закон РФ от 23 сентября 1992 г. N 3523 - 1 «О правовой охране программ для электронных вычислительных машин и баз данных» Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. N 42. Ст. 2325. определяет программу для ЭВМ как «объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов», а также «подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения» (ст.1). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий.

В ст.273 УК речь идет об уголовной ответственности за создание и распространение так называемых компьютерных «вирусов». На самом деле предмет статьи несколько шире и включает в себя также иные вредоносные программы.

Программу - вирус называют так потому, что ее функционирование внешне схоже с существованием биологического вируса, который использует здоровые клетки, инфицируя их и заставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999; Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

В современном мире существует несколько тысяч программ - вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ. Уголовное право. Особенная часть/под ред. Н.И.Ветрова и Ю.И.Ляпунова. М.: Новый юрист, 1998. С. 555.

Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:

- «троянский конь», когда под известную программу вуалируется другая, которая, проникнув в информационно - вычислительные системы, внедряется в иные программы, начинающие работать неожиданно для законного пользователя по - новому;

- «троянская матрешка», «салями» и другие разновидности «троянского коня». С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой.

Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций, суммы, похищенные таким образом, оказываются в результате достаточно велики;

- «логическая бомба» - срабатывание определенных команд, неправомерно внесенных в какую - либо программу при определенных обстоятельствах, часто направленных на уничтожение данных. Иногда выделяют такой подвид, как «временная бомба», когда вредоносная программа или команда срабатывает по истечении определенного времени;

- компьютерные «черви». По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в том, что «червь» - это самостоятельная программа.

Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

Выполнение объективной стороны данного преступления возможно только путем совершения активных действий. Создание, использование и распространение вредоносных программ для ЭВМ будет выполнено с момента создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам. К таким действиям относятся:

- создание программ для ЭВМ, т.е. разработка компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;

- внесение изменений в существующие программы, т.е. различного рода переработка, модификация созданной ранее программы, в результате чего последняя становится вредоносной и может привести к негативным общественно опасным последствиям;

- использование программы или базы данных, т.е. выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;

- распространение, т.е. предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;

- использование либо распространение машинных носителей с такими программами. В данном пункте в основном речь идет о так называемых устройствах внешней памяти. Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ (их «заражение»).

Данное преступление совершается только с умышленной формой вины.

В диспозиции ст.273 УК не содержится указания на неосторожность, и, следовательно, в соответствии с ч.2 ст.24 УК действия могут совершаться как умышленно.

Субъект общий - вменяемое лицо, достигшее 16 - летнего возраста.

Квалифицированный вид создания, использования и распространения вредоносных программ для ЭВМ предусмотрен в ч.2 ст.273 УК. В отличие от простого состава, квалифицированный сконструирован как материальный состав преступления и для него необходимым является причинение по неосторожности тяжких последствий. Именно с момента наступления таких последствий преступление будет оконченным.

Законодатель в диспозиции ст.273 УК не раскрывает понятия «тяжкие последствия», оно является оценочным и должно определяться судом в каждом конкретном случае.

При этом возможна квалификация по совокупности с иными тяжкими преступлениями, предусматривающими аналогичные последствия по неосторожности.

Субъективная сторона преступления характеризуется двойной формой вины.

Субъект преступления - общий, т.е. вменяемое, достигшее 16 - летия, физическое лицо.

2.3. Уголовно-правовая характеристика нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети

Уголовная ответственность за нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети установлена в ст.274 УК. Это преступление представляет собой невыполнение либо ненадлежащее выполнение обязательных предписаний по эксплуатации и использованию электронно-вычислительной техники, установленных государством в виде ведомственных нормативных актов, отдельными юридическими лицами, являющимися собственниками или законными владельцами информационных ресурсов или электронно-вычислительной техники, сетей или комплексов ЭВТ. Данная норма - бланкетная. Поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, обязательные предписания которого нарушил виновный. Речь идет о выявлении нарушения императивных положений правил, запрещающих совершение соответствующих действий либо обязывающих лицо поступать строго определенным образом. При невыполнении рекомендательных норм речь не может идти об уголовной ответственности.

С объективной стороны преступление характеризуется как активными действиями, так и бездействием, сопряженными с нарушением установленных правил. Конкpетное содеpжание этих пpавил pаскpывается в ноpмативных актах иных отpаслей пpава. Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютеpного обоpудования либо в специальных пpавилах, pегламентиpующих особые условия. Во втором случае соответствующие правила устанавливаются производителями этих технических средств в инструкциях по работе с ЭВМ, их периферийными устройствами и машинными носителями и поставляются вместе с ними. Работа данных устройств рассчитана на определенные параметры, соблюдение которых обязательно. порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ в конкретных условиях может устанавливаться собственником или владельцем технических устройств.


Подобные документы

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.