Ответственность за совершение преступлений в сфере информационных технологий

История развития законодательства России об уголовной ответственности за совершение компьютерных преступлений. Анализ норм уголовного законодательства зарубежных стран. Неправомерный доступ к компьютерной информации и создание вредоносных программ.

Рубрика Государство и право
Вид реферат
Язык русский
Дата добавления 07.02.2011
Размер файла 22,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране - на рубеже 70-80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают компьютерную технику весьма привлекательной для представителей преступного мира.

Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.».

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений.

Статистика свидетельствует о тенденции устойчивого роста числа преступлений в сфере компьютерной информации на протяжении 2002-2007 гг.: в 2002 году - 4050, в 2003 году - 7541, в 2004 году - 8739, в 2005 году - 10216, в 2006 году - 12131, в 2007 году - 12338.

Количество зарегистрированных преступлений в сфере компьютерной информации за 2007 отчетный год в 3,1 раза превышает аналогичные показатели за 2002 год при среднегодовом показателе роста в 155,34%. При этом число осужденных за тот же период возросло значительно меньше - со 109 до 260 человек, то есть в 2,4 раза.

Исключение - преступления, связанные с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Так, за период 2001-2007 гг. их было зарегистрировано 160, а осужден только 2 человека.

Как показывает практика, квалификация преступлений, совершаемых в сфере компьютерной информации, представляет определенные трудности. Особенно при оценке неправомерного доступа к компьютерной информации как самого распространенного общественно опасного деяния в рассматриваемой сфере. Указанные обстоятельства и обусловливают актуальность выбранной темы дипломного исследования.

Объектом данного исследования является совокупность общественных отношений, связанных с привлечением виновного лица к уголовной ответственности за совершение компьютерных преступлений. Предметом же выступают нормы уголовного законодательства как России, так и зарубежных стран, статистические и справочные материалы, материалы судебной практики, учебная и научная литература.

Целью данного исследования является комплексный анализ системы компьютерных преступлений по Уголовному кодексу Российской Федерации.

К задачам данного исследования можно отнести:

– рассмотрение истории развития законодательства России об уголовной ответственности за совершение компьютерных преступлений;

– анализ норм уголовного законодательства зарубежных стран об уголовной ответственности за совершение компьютерных преступлений;

– общая характеристика компьютерных преступлений, предусмотренных УК РФ (ст. 272-274), а также анализ отдельных признаков составов данных преступлений.

Задачи исследования определяют его структуру. Работа состоит из введения, двух глав, заключения, списка использованных источников и литературы.

Методологическую основу данного исследования составляют как общенаучные (анализ, синтез, индукция, дедукция, классификация и т.д.), так и частнонаучные (формально-юридический, исторический, системный и т.д.) методы юридического исследования. Особое внимание уделено использованию метода сравнительного правоведения, который предполагает сопоставление норм недействующего законодательства с нормами действующего законодательства или сравнение норм законодательства разных стран с целью выявления недостатков и достоинств тех или иных правовых норм.

Компьютерные преступления представляют собой проблему, которая в науке отечественного уголовного права представляется довольно плохо изученной. Причиной этого, несомненно, является относительно небольшая доля компьютерных преступлений в структуре преступности, а также слабое внимание законодателя к нормам об уголовной ответственности за совершение компьютерных преступлений (так, с момента принятия УК РФ в 1996 году, в статьи 272-274 не было внесено ни одной поправки).

Среди ученых, посвятивших свои труды проблеме компьютерных преступлений, можно выделить таких специалистов как Б.В. Волженкин, О.В. Мосин, Л.А. Осипенко, Л.Н. Соловьев, И.А. Юрченко и ряд других.

1. Общая характеристика преступлений в сфере информационных технологий

Правовое регламентирование использования информации, в том числе и компьютерной, содержится в Законе РФ «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г. №3523-I, а также ФЗ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. №24-ФЗ. Данные нормативно-правовые акты содержат определения понятий «информация», «информационная система», «информационные ресурсы», «конфиденциальная информация», «программа для ЭВМ», «база данных», «распространение программы для ЭВМ», и др.

Ст. 20 ФЗ №24-ФЗ перечисляет цели защиты информации:

1) предотвращение утечки, хищения, утраты, искажения, подделки информации;

2) предотвращение угроз безопасности личности, общества, государства;

3) предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

4) защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

5) сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

6) обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, и средств их обеспечения.

Причем защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу. Авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства (ст. 3 Закона №3523-I).

Использование информации осуществляется на основании договора, заключенного в письменной форме. Следовательно, иное использование информации, которое может нанести ущерб её собственнику, является несанкционированным и преследуется по закону. Ст. 20 рассматриваемого закона помимо гражданской ответственности называет также уголовную ответственность за нарушение авторских прав (ст. ст. 146, 147 УК РФ).

В данных законах речь идет не только о защите самой информации, но и о защите права на доступ к информации.

Глава 28 УК РФ предусматривает наступление уголовной ответственности за преступления в сфере компьютерной информации. Данная глава содержит три статьи: неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Субъект указанных преступлений общий, т.е. любое лицо, достигшее шестнадцатилетнего возраста. Исключение составляет только ч. 2 ст. 272, которая в череде квалифицирующих признаков называет совершение неправомерного доступа к компьютерной информации лицом с использованием своего служебного положения, т.е. речь идет о специальном субъекте преступления.

Объектом преступлений являются общественные отношения в области охраны компьютерной информации, а также обеспечения нормальной работы ЭВМ, их систем и сетей.

Субъективная сторона характеризуется исключительно прямым умыслом, т.е. виновное лицо осознавало преступный характер своих действий, предвидело и желало наступление общественно опасных последствий.

Объективную сторону преступлений составляют активные действия виновного, направленные на достижение преступного результата. Преступления, предусмотренные ст. ст. 272-274, имеют материальный состав, т.е. преступление считается оконченным в момент, когда наступили общественно опасные последствия: уничтожение информации, нарушение работы ЭВМ, причинение существенного вреда.

2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Объективную строну данного преступления составляют действия виновного по проникновению в компьютерную систему путем:

- использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;

- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя;

- хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:

- уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;

- блокирование информации - обеспечение недоступности к ней, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, а равно выключения реакции какого-либо устройства ЭВМ, системы или сети ЭВМ при сохранении самой информации;

- модификация информации - внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;

- копирование информации - перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;

- нарушение работы ЭВМ, системы ЭВМ или их сети, что может выразиться как в нарушении работы отдельных программ, баз данных, выдаче искаженной информации, так и в нештатном, т.е. не предусмотренном специальными инструкциями либо правилами, функционировании программно-аппаратных средств и периферийных устройств либо нарушении нормального функционирования сети.

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий.

Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Субъективная сторона данного преступления характеризуется только прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе расчетов полетов космических аппаратов, в результате уничтожения, блокирования, модифицирования информации была нарушена работа системы навигации спутника, что привело к тяжким последствиям в форме гибели дорогостоящего аппарата, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.

Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, предусмотренного комментируемой статьей, может быть лицо, достигшее 16-летнего возраста, однако ч. 2 этой статьи предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно имеющего доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.

3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)

уголовный преступление компьютерный программа

Вредоносная программа - это программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно если программа рассчитана хотя бы на единичное достижение этого результата. Понятие вредоносной программы шире понятия «вирусная программа», которая кроме вредоносности должна обладать способностью самораспространения.

«Компьютерные вирусы» - это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.

«Логические бомбы» - это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени.

Принципиальное отличие «логических бом» от «компьютерных вирусов» состоит в том, что они изначально являются частью программы и не переходят в другие программы, а «компьютерные вирусы» являются динамичными программами и могут распространяться даже по компьютерным сетям.

Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание такой программы. Это не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны. Создание программы будет оконченным с момента получения объективной формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств.

Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.

Распространение вредоносной программы означает как распространение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и виде записи на бумаге). Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.

С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.

Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.

Тяжкие последствия (ч. 2 ст. 273) - оценочный признак, наличие которого устанавливается в каждом конкретном случае с учетом всех обстоятельств дела (например, смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, снижение обороноспособности государства, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба). В ч. 2 ст. 273 предусматривается ответственность в случае причинения тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их систем (ст. 274)

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным нормативным актам, а также инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.

Применительно к комментируемой статье под правилами эксплуатации глобальных сетей типа Интернет понимаются нормативные акты, регламентирующие работу данной сети, в частности, Федеральный закон от 07.07.03 №126-ФЗ «О связи», регламентирующий порядок создания и подключения к сети, или Закон РФ от 23.09.92 №3520-1 «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров» (в ред. от 11.12.02), определяющий правила присвоения доменных имен.

Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред.

Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК.

Понятие существенного вреда определяется самим потерпевшим и оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на восстановление рабочего состояния ЭВМ, систем ЭВМ и их сети.

Субъективную сторону ч. 1 комментируемой статьи характеризует наличие умысла, направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по данной статье наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями, и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Действия военного специалиста, поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, что привело к отказу работы системы расчетов траекторий полетов космических аппаратов, должны квалифицироваться по признаку наступления тяжких последствий по неосторожности.

Субъект данного преступления - специальный, это лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.

5. Нарушение изобретательских и патентных прав (ст. 147 УК РФ)

Ст. 147 УК РФ ведет речь о нарушении прав в отношении изобретения, промышленного образца и полезной модели.

Изобретением может являться устройство, способ, вещество, штамм микроорганизма, культуры клеток растений и животных, а также применение известного устройства, способа, вещества, штамма по новому назначению.

Полезная модель - новые и промышленно применимые решения, относящиеся к конструктивному выполнению средств производства, предметов потребления, а также их составных частей.

Промышленный образец - художественно-конструкторское решение изделия промышленного или кустарно-ремесленного производства, определяющего его внешний вид, являющееся новым, оригинальным.

К существенным признакам промышленного образца относятся признаки, определяющие эстетические и (или) аргономические особенности внешнего вида изделия, в частности форма, конфигурация, орнамент и сочетание цветов.

Данная статья Уголовного кодекса называет несколько способов совершения преступления: незаконное использование изобретения, полезной модели или промышленного образца, разглашение без согласия автора или заявителя сущности изобретения, полезной модели или промышленного образца до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству.

1) Незаконное использование изобретения, полезной модели или промышленного образца - это внедрение их (пуск в работу) без согласия или уведомления автора или лица, которому уступлен патент, без оплаты причитающегося за внедрение вознаграждения, передача их для внедрения или использования в других целях или иные действия, запрещенные нормативными актами или договорами.

2) Разглашение - доведение любым способом до третьего лица сущности, т.е. основных положений, раскрывающих содержание изобретения, полезной модели или промышленного образца, без согласия автора или заявителя до официальной публикации.

3) Присвоение авторства - объявление себя автором изобретения, полезной модели или промышленного образца с целью использования авторских прав.

4) Принуждение к соавторству - оказание любым способом давления на автора с целью получить его согласие на включение кого-либо (необязательно самого принуждающего) в соавторы.

Последствия - крупный ущерб, который может быть как имущественным, так и моральным. Он устанавливается с учетом конкретных обстоятельств дела. При принуждении к соавторству путем физического воздействия на автора или его близких ущерб может быть и в виде физического вреда, например причинения вреда здоровью, за что должна следовать дополнительная ответственность.

Повышенная ответственность установлена ч. 2 ст. 147 УК за нарушение изобретательских и патентных прав, совершенное группой лиц по предварительному сговору или организованной группой.

Заключение

В заключение можно сделать ряд выводов.

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 года Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, - к преступлениям средней тяжести.

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений и в этой связи не разработанность более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы компьютерных преступлений возникает еще и потому, что в ст. 272 - 274 УК РФ совершенно не учтены общественно опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб.

В настоящее время в России нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Однако в Россию она обязательно придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно-правовые нормы об ответственности за компьютерные преступления (ст. 272 - 274 УК РФ) не отвечают этому требованию.

Список литературы

1. Состояние преступности за 2002-2007 годы. Статистический сборник. - М.: МВД РФ, 2008. - 456 с.

2. Уголовный кодекс РФ от 13 июня 1996 г. №63-ФЗ с последующими изменениями и дополнениями // СПС «Гарант»

3. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. В.М. Лебедев. - 3-е изд., доп. и испр. - М.: Юрайт-Издат, 2004. // СПС «Гарант»

4. Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А.И. Рарог). - «Проспект», 2004 г. // СПС «Гарант»

5. Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.) - М., «Гардарика», Фонд «Правовая культура» 1996 г. // СПС «Гарант»

6. Уголовное право России. Часть общая: учебник для вузов / От. ред. проф. Л.Л. Кругликов. - М.: Издательство БЕК, 200.

Размещено на Allbest.ru


Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Исторические предпосылки развития законодательства об уголовной ответственности за вовлечение несовершеннолетних в совершение преступлений. Возможные формы вовлечения несовершеннолетних в преступную деятельность. Преступления имущественного характера.

    реферат [21,0 K], добавлен 12.09.2011

  • Основания административной и уголовной ответственности предпринимателей за нарушение налогового законодательства. Составы налоговых правонарушений и преступлений, применяемые санкции за их совершение. Предложения по усовершенствованию законодательства.

    курсовая работа [41,4 K], добавлен 16.04.2014

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Понятие преступлений в сфере экономической деятельности. Анализ иных признаков составов преступлений в сфере экономической деятельности. Характеристика проблемы применения нормы об освобождении от уголовной ответственности за совершение преступлений.

    курсовая работа [44,2 K], добавлен 24.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.