Компьютерные преступления

Неправомерный доступ к компьютерной информации. Уголовно-правовая борьба в сфере компьютерных преступлений за рубежом. Создание, использование и распространение вредоносных программ. Нарушение правил эксплуатации электронно-вычислительных машин, сетей.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 22.07.2010
Размер файла 59,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ОГЛАВЛЕНИЕ

Введение

1. Преступность в сфере компьютерной безопасности

1.1 Понятие преступления в сфере компьютерной информации

1.2 Уголовно-правовая борьба в сфере компьютерных преступлений за рубежом

2. Характеристика преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Заключение

Литература

ВВЕДЕНИЕ

Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных Головин А.Ю., Мусаева У.А., Толстухина Т.В. Актуальные проблемы Расследования преступлений в сфере компьютерной информации. Тула, .2001. С. 6.. Научно-технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией.

Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники; а во-вторых, цены па эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое же производство на сегодняшний день составляет порядка 73 миллионов персональных компьютеров в год.

И, как не раз случалось в истории человечества, когда научные достижения использовались не только во благо, но и во вред людям, так и новая сфера деятельности не стала исключением. Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно использовалась компьютерная информация, либо она сама становилась объектом посягательства.

Однако не только само по себе массовое распространение компьютеров формирует информационную сферу. Значительную, если не главную, роль в этом процессе играют различные постоянно совершенствующиеся виды коммуникационных устройств - устройств связи.

Таким образом, естественной причиной возникновения и существования феномена компьютерных преступлений является совершенствование информационных технологий, расширение производства их поддерживающих технических средств и сферы их применения, а также все большая доступность подобных устройств.

Этим объясняется актуальность выбранной темы курсовой работы.

1. ПРЕСТУПНОСТЬ В СФЕРЕ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

1.1 Понятие преступления в сфере компьютерной информации

Уголовный кодекс РФ 1996 г. в гл. 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение преступлений в сфере компьютерной информации. Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Глава помещена в разд. 9 «Преступления против общественной безопасности и общественного порядка».

Необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации Кочои С.. Савельев Д, Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1. С. 44..

Статистика по преступлениям в сфере компьютерной информации выглядит следующим образом. По данным ГИЦ МВД России, в 1997 г. было зарегистрировано 7 преступлений в сфере компьютерной информацией, в том числе возбуждено уголовных дел по ст.272 УК РФ - 6, по ст.273 -1. В 1998 г. было зарегистрировано 66 преступлений в сфере компьютерной информации, в том числе по ст. 272 УК РФ - 53, по ст. 273 - 12, по ст.274 - 1. В 1999 г. зарегистрировано 294 преступления в сфере компьютерной информации из них по ст.272 - 209, по ст.273 - 85. В 2000 г. зарегистрировано 800 преступлений в сфере компьютерной информации из них по ст.272 - 584, по ст.273 - 172, по ст. 274 - 44.

Как следует из представленных данных, количество регистрируемых преступлений в сфере компьютерной информации представляет собой стабильно неуклонно растущую кривую, динамика роста которой превосходит практически любой из вновь введенных в 1997 г. составов преступлений и составляет порядка 400% ежегодно.

Предметом посягательства этих преступлений является компьютерная информация, т.е. информация, содержащаяся на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Однако, между понятиями «преступления в сфере компьютерной информации» и «компьютерные преступления» существуют большие различия, которые не позволяют использовать их как синонимы. На наш взгляд, различие между компьютерными преступлениями и преступлениями и сфере компьютерной информации следует проводить по объекту преступного посягательства. Если таковым выступают, допустим, отношения собственности, то деяние подлежит квалификации по соответствующей статьей гл. 21 УК РФ, если объектом являются отношения по защите конституционных прав и свобод человека и гражданина, то деяние квалифицируется но соответствующей статье гл. 19 УК РФ и т.п. И только если таковым выступают отношения в сфере нормального оборота компьютерной информации, то деяние подлежит квалификации в соответствии со статьями гл. 28. Таким образом, понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации и охватывает все преступления, способом совершения которых является неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, их системы или сети. Соответственно к преступлениям в сфере компьютерной информации относятся лишь три состава, предусмотренные гл. 28 УК РФ. Более того, «дефиниция «компьютерные преступления» должна употребляться не в уголовно-правовом аспекте, где это затрудняет квалификацию деяния, а в криминалистическом, поскольку связана не квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования» Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 22..

Итак, составы преступлений в сфере компьютерной информации объединяет единый родовой объект Под объектом преступления понимается охраняемое уголовным законом общественное отношение, которому общественно-опасное деяние причиняет вред либо ставит под угрозу причинения такого вреда. См.: Динека В.И.Объект преступления // Уголовное право. Общая часть / Под. ред. Н.И. Петрова, Ю.И. Ляпунова. М., 1997. С. 184. Об объекте преступления более подробно см.: Кудрявцев В.Н. Общая теория квалификации преступлений. М., 1972; Куриное Б.А. Научные основы квалификации преступлений. М., 1984; Ляпунов Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права. М., 1990; Никифоров Б.С. Об объекте преступления по советскому уголовному праву // Сов. государство и право. 1956. № 6. и др.. Исходя из тога, что гл. 28 расположена в разд. УК РФ, им выступают общественные отношения, составляющие содержание общественной безопасности и общественного порядка. Н.В. Ветров под родовым объектом данных преступлений понимает «общественные отношения в сфере обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой» Ветров П.И. Уголовное право. М., 1999. С. 183-184..

Кроме того, преступления в сфере компьютерной информации имеют общий предмет преступного посягательства. Им, по мнению подавляющего большинства ученых, является компьютерная информация. Последняя, как вид информации вообще Под информацией понимается определенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. См. ст. 1 Федерального закона «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. №8. Ст. 609., представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе -идентифицируемый элемент информационной системы Информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (сбор, обработка, накопление, хрипение, поиск и распространение информации). См.: ст. 1 Федерального закона «Об информации, информатизации и защите информации» // Собрание Законодательства Российской Федерации. 1995. №8. Ст. 609., имеющий; собственника, установившего правила ее использования Крылов R.H. Расследование преступлений в сфере информации. М.,1996.,С.2..

1.2 Уголовно-правовая борьба в сфере компьютерных преступлений за рубежом

Проблема борьбы с компьютерными (информационными) преступлениями в настоящее время стоит перед многими зарубежными государствами. Причем настолько остро, что, например, Совет Европы, принял несколько рекомендаций, направленных на борьбу с ними. Цель рекомендаций - выработать согласованный подход государств при внесении изменений в уголовно-правовое и уголовно-процессуальное законодательство.

В рекомендациях принято понятие «преступление с использованием компьютера». Было признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления. Поэтому в Рекомендации № R (89) 9 понятие преступления с использованием компьютера определяется через примерный перечень конкретных действий, которые в совокупности дают представление о компьютерном преступлении.

Позднее, в Рекомендации Ns R (95) 13 Совет Европы заменил термин «преступление с использованием компьютера» другим - «преступление, связанное с использованием информационных технологий». В рекомендациях подчеркивается, что преступления, связанные с информационными технологиями, могут совершаться с помощью компьютерной системы. Система может быть или объектом, или средой преступления. См. Recommendation Ns R (89) 9; Council of Europe (eds) Related Crime., Strasbourg. 1990

Практически завершена разработка первой международной конвенции о компьютерных преступлениях. Официально конвенция является проектом Совета Европейского союза, в обсуждении помимо представителей стран Европы принимает участие также представители США, Канады, ЮАР, Японии. Однако для принятия окончательной версии конвенции санируется приглашение представителей еще и других стран. Конвенция о компьютерных преступлениях снизить уровень компьютерной безопасности. М.,2001. С.1

Одним из последних подтверждений серьезности проблемы компьютерных преступлений и решительности государств в борьбе с этой проблемой может служить вступление в действие в Великобритании «Закона о терроризме 2000 года». Данный закон призван усилить борьбу с использованием территории Великобритании как базы различными подрывными группировками. При этом отмечается, что в данном законе определение терроризма впервые расширяется и затрагивает область киберпространства. Английские правоохранительные органы вправе считать террористическими действия, которые «серьезно вмешиваются или серьезно нарушают работу какой-либо электронной системы» и принимать к компьютерным преступникам, изобличенным в таких действиях, столь же решительные меры как к боевикам Ирландской рабочей армии. Хакеров впервые официально приравняли к террористам// Копмпьютерра. 2001. № 7. С.1-2

К положительному зарубежному опыту, заслуживающему, помимо простого внимания, собственно восприятия в практической деятельности можно отнести: во-первых, более широкий перечень способов совершения компьютерных преступлений; См., напр.: Новый уголовный кодекс Франции. М., 1993. во-вторых, сочетание непосредственно в уголовном законе мер уголовной и гражданско-правовой ответственности, позволяющей наиболее индивидуализировать ответственность; См., напр.: Уголовный кодекс Испании. М., 1998. в-третьих, выделение компьютерного мошенничества в качестве самостоятельного состава преступления, так как это снимает ряд спорных вопросов при квалификации преступлений. См., напр.: Уголовный кодекс ФРГ. М., 2000.

Зарубежное законодательство в отличие от отечественного, пошло по пути разграничения компьютерных преступлений в зависимости о той сферы общественных отношений, на которую посягает преступник. Данные сферы соответствуют криминологическим группам компьютерных преступлений. Таким образом, можно выделить следующие три группы: 1) экономические компьютерные преступления (наиболее распространенные и опасные преступления), например, компьютерное мошенничество § 263а УК ФРГ) 2) компьютерные преступления против прав и свобод индивидуальных субъектов и организаций, нарушающие неприкосновенность частной сферы, например, незаконные злоупотребления информацией, находящейся на компьютерных носителях, разглашение сведений, имеющих частную, коммерческую тайну (сведения ломимо конфиденциального характера, должны находиться на компьютерных носителях); 3) компьютерные преступления против интересов государства и общества в целом, например, дезорганизация работы различных систем (оборонных, энергетических, газоснабжения), изменения данных при подсчете голосов на выборах и др. Преступления против информационной безопасности могут быть сгруппированы следующим образом:

а) преступления, выражающиеся в несанкцированном доступе к компьютерной информации;

б) преступления, связанные с изменением информации и ее модификацией;

в) преступления, направленные на умышленное уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, а также разработка, использование либо распространение вредоносных программ;

г) преступления, выражающиеся в нарушении эксплуатации компьютерной системы или сети.

2. ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПО УК РФ

2.1 Неправомерный доступ к компьютерной информации

И России, по данным ГИЦ МВД РФ, в 1998 г. по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превышает нынешний показатель 1997 г. За 1999 г. возбуждено 135 уголовных дел, из них направлены в суд с обвинительным заключением. В 2000 г. было воз6уждено 584 уголовных дела, из которых 230 направлены в суд с обвинительным заключением. По итогам 2001 г. число возбужденных по ст. 272 УК РФ уголовных дел превысило тысячу.

Уголовный закон (ст. 272 УК РФ) не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он рассматривая лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети Ляпунов Ю.И.., Пушкин А.В. Преступления в сфере компьютерной Информации // Уголовное право. Особенная часть / Под ред. Н.И. Ветрова, Ю И.. Ляпунова. М, 1998. С. 549.. Дополнительный объект неправомерного доступа к компьютерной Информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может выступать, например, право собственности, авторское право, Арию на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др.

Предметом преступного посягательства при неправомерном доступе к Компьютерной информации является охраняемая законом компьютерная Информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие /Под ред. Н.Г.Шурухнова. М., 1999. С. 55-67.: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, к электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Рассмотрим названные признаки более подробно.

Согласно ст. 3 Закона РФ «О правовой охране программ для электронный вычислительных машин и баз данных» Закон РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных». авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и на выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Базы данный охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права.

При этом указанный Закон содержит определения таких ключевым
терминов, как:

программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения;

база данных - это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированны таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. Закон «Об информации, информатизации и защите информации» Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации». регулирует отношения, возникающие при формировании и использована информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения, и предоставления потребителю документированной информации; создания и использования информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Следующим признаком компьютерной информации как предмета преступного посягательства рассматриваемого состава преступления является то, что она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники. Авторы Комментария к Уголовному кодексу РФ, подготовленному коллективом кафедры уголовного права Юридического института МВД России, вообще ушли от определения понятия ЭВМ Комментарий к Уголовному кодексу Российской Федерации М., 1997.. В комментарий к УК РФ под редакцией Ю.И. Скуратова и В.М. Лебедева ЭВМ определяется как вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. /Под ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996. С. 416.. В комментарии к УК РФ под ред. С.И. Никулина и содержится следующее определение: ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющих производить операции над символьной и образной информацией Комментарий к Уголовному кодексу Российской Федерации / Под общей ред. руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса С.И. Никулина. М., 2001. С. 883.. Наконец, в научно-практическом комментарии к УКРФ под редакцией О.В. Шишова ЭВМ определяется как устройство или система, способная выполнить заданную, четко определенную последовательность операций по преобразованию или обработке данных.

Понятие «система ЭВМ», введенное законодателем, также неоднозначно трактуется в юридической литературе.

А.В. Пушкин под системой ЭВМ понимает «распределение систем обработки данных, включающих в свой контур как мощные вычислительные комплексы, так и персональные компьютеры, удаленные на определенное расстояние друг от друга для организации коммуникационных локальных, отраслевых, общегосударственных или межгосударственных сетей» Комментарий к Уголовному кодексу Российской Федерации. М, 1997. С. 596.. Исходя из данного определения фактически не следует принципиальных различий между понятиями «система ЭВМ» и «сеть ЭВМ», поэтому с данным подходом нельзя согласиться. Авторы комментария к УК РФ под редакцией В.М. Лебедева и Ю.И. Скуратова справедливо отмечают, что система ЭВМ предназначена для совокупного решения задач Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. /Под ред. ГО.И. Скуратова и В.М. Лебедева. М., 1996. С. 416..

В вопросе о понимании термина «сеть ЭВМ» также существуют различные подходы.

Так, в Комментарии к УК под редакцией С. И. Никулина, сеть ЭВМ определяется как совокупность двух или более ЭВМ, соединенных между собой каналом связи и имеющих программное обеспечение, позволяющее осуществлять эту связь Комментарий к Уголовному кодексу Российской Федерации / Под общей редакцией руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса С.И. Никулина. М., 2001. С. 883. Думается, что такое определение больше подходит к понятию «система ЭВМ».

Вместе с тем в основе понятия «сеть» лежит техническая задача по установлению связи между различными ЭВМ. Участники сети (абоненты, пользователи) получают техническую возможность доступа со своих рабочих мест к информации, составляющей информационные ресурсы сети и находящейся в связанных компьютерной сетью ЭВМ. Это не исключает дифференциации возможностей пользователей по доступу к различным категориям информационных ресурсов, установления иерархии возможностей доступа.

Под объективной стороной состава преступления в теории уголовного права понимается совокупность существенных, достаточных и необходимых признаков, характеризующих внешний акт общественно опасного посягательства, причиняющего вред (ущерб) объекту, охраняемому уголовным законом Ляпунов Ю.И. Объективная сторона преступления. Уголовное право. Общая часть./ Под. ред. П.И. Ветрова, Ю.И. Ляпунова М., 1997. С. 194. Об объективной стороне состава преступления более подробно см.; Кудрявцев В.Н. //. Объективная сторона преступления. М., 1960; Ковалев М.П. Проблемы учения об объективной стороне преступления. Красноярск, 1991; Кузнецова П.Ф, Значение преступных последствий. М., 1958; Михлин А.С. Последствия преступления. М., 1969.,и др.. Объективная сторона преступления, предусмотренного ч.1 ст.272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютерной информации, характеризующие это преступление с его внешней, объективной стороны. Такими признаками являются:

общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;

общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст.272 УК РФ.

К объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно.

Одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст.272 УК РФ будет являться установление неправомерности действий лица. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации - обязательный признак, характеризующий рассматриваемое преступление с объективной стороны.

В диспозиции статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст.272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации.

Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы Э8М, системы ЭВМ или их сети.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.

Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.

Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта.

Под копированием понимают перенос информации или части информации с одного физического носителя на другой Особенностью анализируемого преступления является то, что в ряде случаев невозможно говорить о копировании в привычном понимании, поскольку, например, при посекторном копировании информации, копия полностью тождественна оригиналу. Более удачным, на наш взгляд, здесь было бы употребление термина «дублирование».. В отношении содержания данного термина в юридической литературе мнения разделились. Можно выделить два подхода к его толкованию. В рамках первого подхода понятие копирование трактуется весьма широко: как распространение и разглашение компьютерной информации Научно-практический комментарий к Уголовному кодексу Российской Федерации. Н. Новгород, 1996. Т. 2. С. 235-236.. Авторы, придерживающиеся более узкого определения копирования считают, что использование понятий «воспроизведение» и «распространение», заимствованных из авторского права, для раскрытия содержания используемою в Уголовном кодексе понятия «копирование» необоснованно, так как объекты ст. 146 УК РФ «Нарушение авторских и смежных прав» и гл. 28 УК РФ «Преступления в сфере компьютерной информации» различны Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации //Российская юстиция. 1994. № 1. С. 44.. Вторая позиция представляется более обоснованной.

Российским законодательством предусмотрен случай, когда копирование программного обеспечения не носит противоправного характера. В соответствии с ч. 1 ст. 25 Закона РФ «Об авторском праве и смежных правах», лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного право обладателя исключительных прав на использование произведения и без оплаты дополнительного вознаграждения изготовить копию программы для JBM или базы данных при условии, что эта копия предназначена для архивных целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригодным для использования. При этом копия программы для ЭВМ или базы данных должна быть уничтожена в случае, пели владение экземпляром этой программы для ЭВМ перестанет быть правомерным. Как указывается в п. 3 этой же статьи, применение ее положений не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базы данных.

Сэм по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель. Между тем несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления, например, вымогательства (ст. 163 УК РФ), незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), шпионажа (ст. 276 УК РФ) и др. В этом случае дополнительной квалификации по ст.272 УК РФ не требуется Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие /Под ред. Н.Г. Шурухнова. М., 1999. С. 70..

Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).

В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного, наряду со ст.272 УК РФ, подлежат дополнительной квалификации по ст.167 УК РФ (умышленное уничтожение или повреждение имущества).

Анализ ч.1 ст.272 УК РФ позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст.30 УК РФ.

Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Ответственность по ст.272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.

Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.

Определенную сложность вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически всех развитых стран. Поэтому время и место совершения общественно опасного деяния (место происшествия) может не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа « охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства.

Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено, что соответствует положениям ст.8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотренною Уголовным кодексом.

Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий. Очевидно, данное правило должно распространяться и на вопрос о времени совершения неправомерного доступа к компьютерной информации.

Применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение признаков субъективной стороны не равнозначно. Вина - необходимый признак субъективной стороны каждого преступления. Мотив и цель совершения неправомерного доступа к компьютерной информации законодатель отнес к числу факультативных признаков данного состава.

Несмотря на то, что диспозиция ст.272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла. В литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В.Наумова. М., 1996. С.665.. Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст.272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого спортивного интереса.

В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.

Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо как минимум безразличное к ним отношение.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью соответствует ч.2 ст.24 УК РФ: «Деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст.272 УК РФ не сказано. Следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к Уголовному кодексу Российской Федерации, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины, - пишет С.А.Пашин, - может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также I) отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона» Пашин А.С.. Комментарий к ст. 274-274 УК РФ. Комментарий к Уголовному индексу Российской Федерации / Под ред. Ю.И.Скуратова и В.М.Лебедева. М , I996. С.640.. Признание этой точки прения противоречит законодательному положению, закрепленному в ч.2 ст.24 УК РФ, что, в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.

Таким образом, при совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой .эконом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет.

Наряду с корыстью анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление и т.д.

Согласно ст.20 УК РФ субъектом преступления Под субъектом преступления понимается достигшее возраста, установленного уголовным законом, вменяемое физическое лицо, совершившее противоправное общественно опасное деяние. См.: Савюк Л.К. Субъект преступления. //Уголовное право / Общая часть. Под ред. Н.И. Ветрова, Ю.И. Ляпунова. М., 1997. С. 270., предусмотренного ч.1 ст.272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).

В ст. 272 УК РФ предусмотрены обстоятельства, отягчающие ответственность за его совершение, при наличии которых преступление признается более опасным и поэтому влечет более строгое наказание. К числу отягчающих законодатель относит следующие обстоятельства:

а) неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору;

б) неправомерный доступ к компьютерной информации, совершенный организованной группой лиц;

в) неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения;

г) неправомерный доступ к компьютерной информации, совершенный лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Таким образом, признаки квалифицированного состава рассматриваемого преступления характеризуют либо объективную сторону посягательства, либо субъект преступления.

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

Согласно ч. 1 ст. 273 УК РФ создание, использование и распространение вредоносных программ для ЭВМ представляет собой создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование или распространение таких программ.

По данным ГИЦ МВД России, в 1997 году было возбуждено 1 уголовное дело по ст. 273 УК РФ. В 1998 г. было зарегистрировано 12 преступлений по ст.273 УК РФ. В 1999 г. зарегистрировано 85 преступлений по ст. 273 УК РФ, из которых направлено в суд 42. В 2000 г. по ст. 273 УК РФ возбуждено 172 уголовных дела. Из них окончены расследованием 162, в том числе направлено в суд 57.

Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

С объективной стороны анализируемое преступление предусматривает совершение хотя бы одного из следующих действий:

создание вредоносных программ для ЭВМ;

внесение изменений в существующие программы для ЭВМ;

использование вредоносных программ для ЭВМ;

распространение вредоносных программ для ЭВМ.

Совершить создание, использование или распространение вредоносных программ для ЭВМ путем бездействия невозможно.

Некоторые авторы предлагают дополнить указанный перечень использованием машинных носителей с вредоносными программами, однако, на наш взгляд, указанное действие охватывается понятием «использование вредоносных программ» Ляпунов Ю.И., Пушкин А.В. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. М., 1998. С. 554.. Рассмотрим указанные действия более подробно.

1. Создание вредоносных программ для ЭВМ. Для наступления уголовной ответственности данная программа должна являться вредоносной. Одно из наиболее удачных определений вредоносной программы предложено Ю.И. Ляпуновым и А.В. Пушкиным. Под вредоносной программой названные авторы понимают специально написанную (созданную) программу, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред собственнику или владельцу информации, а также иным лицам в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети Ляпунов Ю.И., Пушкин А.В. Указ. раб. С. 554..

Под созданием вредоносной программы понимается комплекс операций, состоящих из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях, указанных в диспозиции ст. 273 УК РФ. Создание вредоносных программ -- целенаправленная деятельность, включающая (в общем виде): 1) постановку задачи, определение среды существования и цели программы; 2) выбор средств и языков реализации программы; 3) отладку программы; 4) запуск и работу программы. Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми r уголовном порядке.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не а зависимости от их назначения, способности уничтожать, модифицировать, копировать информацию (это вполне типичные функции вполне легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого законного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу вредоносной.

Внесение изменений в существующие программы - это несанкционированная законным пользователем или собственником программы ее модификация (переработка программы путем изменения, добавления или удаления ее отдельных фрагментов) до такого состояния, когда эта программа способна выполнить новые, изначально незапланированные функции и приводить к последствиям, предусмотренным ч. 1 ст. 273 УК РФ. При этом Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» уточняет, что модификация (переработка) программы дня ЭВМ - это любые ее изменения, не являющиеся адаптацией Адаптация программы для ЭВМ или базы данных - это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. См.: ч I ст. 1 Закона РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»..

Под использованием вредоносной программы согласно ст. 1 Закона
!'Ф «О правовой охране программ для электронных вычислительных
машин и баз данных» понимается ее непосредственный выпуск в свет,
распространение и иные действия по ее введению в хозяйственный
оборот (в том числе в модифицированной форме). Не признается
использованием программы для ЭВМ передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ Часть 1 ст. 1 Закона РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных».. Однако, данная трактовка является слишком широкой, и нам представляется более верным определение, предложенное А.В, Пушкиным, указывающим, что «под использованием вредоносных программ следует понимать их введение (установку) в электронную память компьютера» Пушкин А.В. Комментарий к ст. 273 УК РФ. Комментарий к Уголовному кодексу Российской Федерации. М., 1997. С. 600..

Отметим, что уголовная ответственность по этой статье возникает уже в результате создания программы независимо от того, использовалась программа или нет. По смыслу ст.273 УК наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. Естественно, что для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения.

Под использованием машинного носителя с вредоносной программой следует понимать всякое его употребление для целей использования записанной на нем программы для ЭВМ.

4. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей Часть 1 ст. 1 Закона РФ от 23 сентября 1992г. №3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных». Распространение вредоносных программ может осуществляться непосредственно путем их копирования на компьютер потерпевшего, например, с дискеты, а также опосредовано, путем передачи по электронной почте, по линии связи законного пользователя через компьютерную сеть.

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, сконструирован законодателем как усеченный, или, как он еще именуется в юридической литературе, состав опасности. Особенность его в том, что в уголовном законе содержится описание признаков не только объективной стороны, но и реальной возможности наступления вреда, в данном случае в форме несанкционированного законным пользователем уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.


Подобные документы

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.

    курсовая работа [22,7 K], добавлен 20.08.2007

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.