Ответственность за преступления в сфере компьютерной информации

Компьютерная информация как объект правовой защиты и ее основные криминалистические особенности, общая характеристика преступлений в данной сфере. Контроль за компьютерной преступностью в РФ. Обзор составов преступлений в сфере компьютерной информации.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 06.05.2011
Размер файла 53,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

51

Саранский кооперативный институт

Автономной некоммерческой организации

Высшего профессионального образования Центросоюза Российской Федерации

«Российский университет кооперации»

Факультет юридический

Кафедра уголовно-правовых дисциплин

КУРСОВАЯ РАБОТА

по дисциплине «Уголовное право»

на тему: «Ответственность за преступления в сфере компьютерной информации»

Научный руководитель: Ю. Заварюхин

Саранск 2011

Содержание

Введение

1. Понятие компьютерной информации и общая характеристика преступлений в сфере компьютерной информации

1.1 Компьютерная информация как объект правовой защиты и ее основные криминалистические особенности

1.2 Общая характеристика преступлений в сфере компьютерной информации

1.3 Контроль за компьютерной преступностью в России

2. Характеристика составов преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК)

2.2 Создание, использование и распространение вредоносных программ (ст. 273 УК)

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)

Заключение

Список использованных источников

Введение

Нынешний век - это цифровые технологии и находящаяся информация в них. И проблемы ее защиты для безопасности личности, общества и государства приобретут еще большее значение и актуальность. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты - главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.

Научно-технический прогресс, создав новые технологии - информационные, в короткие сроки революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации - информационные процессы.

Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание - юристы оказались позади инженеров, программистов и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям. Законы, не всегда удаются подвести к реалиями современной жизни.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора - информации и, в частности, особого ее вида - компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере - задача уголовного законодательства.

Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и «телекоммуникационных» инструментов - лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.

По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.

Эпидемии компьютерных вирусов стали реальной угрозой для всех, кто пользуется Интернетом. Если в 2002г. ежедневно в антивирусные базы компании «Лаборатории Касперского» вносилось лишь около 20 записей о новых угрозах вирусных атак, то в 2010г. их число доходит уже до 1000.

Согласно статистике МВД России за 2010г. в России зарегистрировано уже более 24 тыс. преступлений в сфере телекоммуникаций и компьютерной информации. Самыми многочисленными являются нарушения, связанные с неправомерным доступом к коммерческим данным.

В последнее время стало особенно заметно, что изменилось «лицо» типичного киберпреступника: это уже не молодой человек, пробующий свои силы в программировании, а сорокалетний специалист, зачастую ворочающий миллионами. В первую очередь его интересуют банковские логины и пароли, номера кредитных карт, а также пароли доступа к виртуальному имуществу или к интернет-кошелькам. По данным «Лаборатории Касперского», количество выявленных троянских программ, ворующих банковскую информацию пользователей, за прошлый год выросло в четыре раза.

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reuters, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю.

Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений.

Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. Среди ученых, посвятивших свои труды проблеме компьютерных преступлений, можно выделить таких специалистов как Б. В. Волженкин, О. В. Мосин, Л. А. Осипенко, Л. Н. Соловьев, И. А. Юрченко и ряд других.

Целью данной курсовой работы является рассмотреть преступления в сфере компьютерной информации.

В связи с поставленной целью задачами курсовой работы:

1. рассмотреть понятие компьютерной информации,

2. ознакомиться с отечественным опытом в борьбе с компьютерными преступлениями.

2. дать общую характеристику преступлений в сфере компьютерной информации и основных способов их совершения,

4. ознакомиться с отечественным опытом в борьбе с компьютерными преступлениями.

5. изучить составы преступлений в сфере компьютерной информации.

1. Понятие компьютерной информации и общая характеристика преступлений в сфере компьютерной информации

1.1 Компьютерная информация как объект правовой защиты

Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).

Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:

Закон «О средствах массовой информации» (от 27.12.91г. № 2124-1),

Закон «О Федеральных органах правительственной связи и информации» (от 19.02.92г. № 4524-1),

Закон «О правовой охране топологий интегральных микросхем» (от 23.09.92г. № 3526-I),

Закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92г. № 3523-I),

Закон «Об информации, информатизации и защите информации» (от 20.02.95г. № 24-ФЗ),

Закон «Об участии в международном информационном обмене» (от 5.06.1996г. № 85-ФЗ),

Закон «О правовой охране программ для электронно-вычислительных машин и баз данных» (Ведомости РФ, 1992г., № 42, ст. 2325; СЗ РФ, 1995г., № 8, ст. 609).

В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

Значительным шагом в деле правового обеспечения деятельности по защите информации явилось принятие Федеральным собранием России закона «Об информации, информатизации и защите информации» от 20.02.95г. № 24-ФЗ. Он устанавливает общие правовые требования к организации защиты данных в процессе обработки, хранения и циркуляции в технических устройствах и информационно-телекоммуникационных линиях связи, контроля за осуществлением мероприятий по защите конфиденциальной информации. При этом следует подчеркнуть, что закон не разделяет государственную и частную информацию как объект защиты в том случае, если доступ к ней ограничивается Беззубцев, О.А.,. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 2007. - № 1. - С. 96..

В соответствии со ст.2 Федерального закона «Об информации, информатизации и защите информации» и ч. 1 ст. 272 УК РФ, «информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления».

Иными словами, компьютерная информация (computer information) - это сведения, циркулирующие в вычислительной среде, зафиксированные на машинном носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать.

Особенно удачным видится определение компьютерной информации, которое дается доцентом кафедры криминалистики МГУ им. М.В. Ломоносова В. Крыловым, предлагающим следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства: компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.

Из анализа действующего законодательства следует, что правовой защите подлежит главным образом документированная информация (документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее «идентифицировать»11 Крылов, В.В. Информация как элемент криминальной деятельности. // Вестник Московского университета. - 2008. - №4. - С. 18..

Комментаторами Закона об информации документированная информация описывается как «организационная форма, которая определяется как единая совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены».

По мнению В.А. Копылова, понятие «документированная информация» основано на «двуединстве - информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществление сведений... Копылов, В.А. Информационное право. - М.: Юристъ, 2007. - С. 23.». Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства.

Между тем, отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности. Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения.

Проанализировав нормы из различных отраслей права, можно сделать ряд выводов:

1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон «Об информации, информатизации и защите информации»).

2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать (Федеральный закон «Об информации, информатизации и защите информации»).

3. Документированная информация является объектом гражданских прав и имеет собственника.

4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон «Об информации, информатизации и защите информации»).

5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.

Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как:

- содержащая государственную тайну (Закон РФ «О государственной тайне» ст.ст.275, 276, 283, 284 УК РФ);

- передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ); касающаяся тайны усыновления (ст.155 УК РФ);

- содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УК РФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейную тайну (ст.137 УК РФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ «Об авторском праве и смежных правах», ст.146 УК РФ);

- информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон «Об информации, информатизации и защите информации», ст.140 УК РФ) и др.

6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.

7. Неправомерное использование документированной информации наказуемо.

1.2 Общая характеристика преступлений в сфере компьютерной информации

Опасность компьютерных преступлений помимо того, что преступник, оставаясь «невидимым», может принести значительный ущерб, определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.»11 Толеубекова, Б. Х. Компьютерная преступность: вчера, сегодня, завтра. - М., 2009. - С. 35.

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений. Так, на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» в 1993 году компьютерные преступления определялись как «предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства».12 Вехов, В. Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 2008. - С. 24.

Такого понятия в основном придерживаются зарубежное законодательство и практика.

Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят прежде всего деятельность «хакеров» - неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств - она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства - незаконное копирование, тиражирование и сбыт компьютерных программ. До 95% программного продукта, реализуемого в России, является пиратским. В этой статистике Россию опережает только Китай, где незаконный продукт составляет 98%21 Школин, И.Н. Инвесторы против пиратства // Финанс. - 2007. - № 6. - С. 13..

Комплекс причин и условий компьютерной преступности составляют, по мнению большинства авторов, следующие обстоятельства: высвобождение и сложности трудоустройства высокоинтеллектуальной и профессиональной части населения, связанной с наукой, тонкими технологиями, обороной и т.п.; безработица интеллектуальной элиты общества; возможность быстрого обогащения путем компьютерных хищений с незначительной вероятностью разоблачения ввиду высокой латентности компьютерных преступлений; недостаточная защищенность автоматизированных систем обработки данных; отставание технической оснащенности, профессионализма сотрудников правоохранительных органов от действий профессиональных компьютерных преступников; отсутствие обобщенной следственной и судебной практики расследования компьютерных преступлений; лояльное отношение общества к такого рода преступлениям ввиду использования лицами, их совершающими, интеллектуального способа обогащения и т.п.12 Малков В. Д. Криминология: учебник для вузов. Изд./ Малков В.Д. - М., 2007. - С. 447.

Несмотря на то что в настоящее время в гл. 28 УК включено всего три статьи (меньшего числа нет ни в одной главе Особенной части), можно с уверенностью сказать, что количество составов преступлений, включенных в эту главу, будет постоянно увеличиваться, а значение охраны компьютерной информации -- возрастать. Связано это с тем, что в настоящее время компьютеры используются практически во всех областях жизнедеятельности общества и применение их постоянно расширяется. В отдельных сферах компьютеры являются ключевым элементом функционирования производственных или исследовательских процессов. Необходимость уголовно-правовой охраны компьютерной ин-формации обусловлена, прежде всего, тем, что нарушение работы ЭВМ, системы или сети ЭВМ как ключевого звена в обеспечении тех или иных процессов может привести к весьма тяжелым последствиям. Например, неправомерное изменение информации в ГАС «Выборы» может привести к незаконному удержанию (не обязательно насильственному) власти лицами, которые должны были бы оставить свои должности в соответствии с истинной волей избирателей. Поскольку преступления в сфере компьютерной информации могут повлечь причинение тяжких последствий в самых разнообразных сферах жизнедеятельности общества, гл. 28 помещена в раздел IX УК. Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и общественный порядок.

Видовой объект -- безопасность информации, хранящейся на машинных носителях ЭВМ. 11 Иногамовой-Хегай, Л.В. Уголовное право. Особенная часть / Под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. -- М., 2008. -- С. 280.

Поскольку речь во всех статьях данной главы идет об инфор-мации, хранящейся на машинных носителях ЭВМ, прежде всего необходимо уяснить значение этого термина. ЭВМ -- вычислительная машина, в которой основные функциональные элементы (логические, запоминающие, индикационные и др.) выполненына электронных приборах1. В зарубежной, а с 80-х гг. -- и в отечественной литературе для обозначения ЭВМ применяется термин «компьютер». ЭВМ используются преимущественно при научно-технических расчетах, обработке информации (в том числе планировании, учете, прогнозировании и др.), автоматическом управлении. В специальной литературе ЭВМ определяется как «автоматическое устройство для обработки информации с помощью электронных схем». В статье 274 УК законодатель использует термин «информация ЭВМ». Очевидно, его следует понимать как синоним понятия «компьютерная информация». Нужно сказать, что такие термины, употребляемые при конструированию составов преступлений данной главы, как «ЭВМ», «компьютерная информация», «машинный носитель», нуждаются либо в законодательном разъяснении, либо в толковании Пленумом Верховного Суда РФ, поскольку в общем значении они могут толковаться достаточно широко, и в ходе применения закона, во-первых, может быть искажена воля законодателя, а во-вторых, может возникнуть недопустимый разнобой в правоприменительнойной практике.

Деяния, составляющие объективную сторону преступлений данной главы, совершаются в форме действия, за исключением преступления, предусмотренного ст. 274 УК, совершение которого возможно и путем бездействия. Два из трех основных составов преступления (ч. 1 ст. 272 и ч. 1 ст. 274 УК) сконструированы как материальные. В части 1 ст. 273 УК содержится преступление с формальным составом. Все квалифицированные составы преступлений, предусмотренных статьями рассматриваемой главы, -- материальные. По конструкции субъективной стороны большая часть преступлений -- умышленные (ст. 272 и 273 УК). Статья 274 УК предусматривает ответственность за неосторожные преступления. По степени общественной опасности квалифицированные виды преступлений, предусмотренных ст. 272 и 273 УК, относятся к категории тяжких. Посягательства, предусмотренные ч. 1 ст. 272 и 273 УК, а также ч. 2 ст. 274 УК, относятся к категории преступлений средней тяжести. Наименее опасным является преступление, предусмотренное ч. 1 ст. 274 УК (небольшой тяжести). Преступления, предусмотренные ст. 273 УК, ч. 1 ст. 272 УК (а также ч. 2 ст. 272 УК, когда оно совершается группой лиц по предварительному сговору), могут быть совершены общим субъектом. Преступления, предусмотренные ст. 274 УК (а также ч. 2 ст. 272 УК, кроме деяний, совершенных группой лиц по предварительному сговору), совершаются только специальным субъектом.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет. Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Так, в письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. N ИБ-02/229, указывается, что инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.11 http://ru.wikipedia.org/ wiki/Компьютерные_преступления

В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен несуществующей зоны "usa".В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ. В качестве самостоятельного института впервые выделен УК РФ 1996 года. и относится к субинституту «Преступления против общественной безопасности и общественного порядка». Видовым объектом рассматриваемых преступлений являются общественные отношения, связанные с безопасностью информации и систем обработки информации с помощью ЭВМ.

1.3 Контроль над компьютерной преступностью в России

Меры контроля над компьютерной преступностью подразделяются на правовые, организационно-тактические и программно-технические11 Здравомыслов, Б.В. Уголовное право России. Особенная часть: Учебник./Отв. ред. Б.В. Здравомыслов. - М.,- 2010. - С. 352..

К правовым мерам относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях. компьютерный информация преступление

К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т п.

К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.

Основной целью государственной политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерной информации.

Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность. К наиболее значимым факторам относятся:

- отсутствие отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;

- ограниченные возможности бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;

- недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;

- слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;

- несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации;

- серьезным отставанием отечественной индустрии средств и технологий информатизации и информационной безопасности от мирового уровня.

К базовым направлениям повышения эффективности контроля над компьютерной преступностью в России следует отнести:

- формирование целостной системы непрерывного отслеживания обстановки в сфере обеспечения информационной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;

- организация взаимодействия и координация усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой;

- организация эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями;

- координация действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.

Создаваемая система должна быть обеспечена высококвалифицированными кадрами. Создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютерными правонарушениями является одной из основных задач. В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).В соответствии со ст. 272 УК РФ преступлением является неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно - вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.В соответствии со ст. 273 УК РФ, преступлением является создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.11 Осипенко А. Л. Борьба с преступлениями в глобальных компьютерных сетях: Международный опыт: Монография / А. Л. Осипенко. -- М., 2004.- С. 27.

В соответствии со ст. 274 УК РФ, преступлением признается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Международное сотрудничество. В рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной преступности, целью которых является поиск адекватных путей противодействия на международном уровне. Кроме того. вырабатываются контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.

Признано, что для выработки всесторонней стратегии по профилактике и борьбе с компьютерной преступностью необходим единый согласованный план действий, включающий:

- неправительственные мероприятия, под которыми подразумевается программа инициатив по внедрению принципов ответственности в экономике и промышленности, стандартов профессиональной квалификации, технических и процедурных норм, а также этических установок и кодексов поведения;

- правительственные меры, то есть действия правительства на национальном уровне, направленные на совершенствование национального уголовного законодательства, а там, где это необходимо, и промышленного производства средств компьютерным преступлениям; межправительственные меры и международное сотрудничество, направлена унификацию законодательных актов, развитие международных стандартов и координацию действий органов уголовной юстиции. В целях повышения эффективности борьбы с компьютерной преступностью осуществляется координация деятельности национальных правоохранительных органов в рамках МОУП Интерпол.

2. Характеристика составов преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации (ст. 272УК)

Неправомерный доступ к компьютерной информации (ст. 272 УК). Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.1 1 Борзенкова, Г.Н. Курс уголовного права в пяти томах. Том 4. Особенная часть / Под ред. Г.Н. Борзенкова, В.С. Комисарова. М., - 2002. - С. 580

Объектом преступления является информационная безопасность, а предметом - охраняемая законом компьютерная информация. Как отмечалось выше, под информацией понимаются "сведения о лицах, явлениях и процессах независимо от формы их представления".

Компьютерная информация представляет собой сведения, содержащиеся на одном из носителей машинной информации (жестком диске типа Винчестер, внешних носителях - накопители на гибких магнитных дисках (дискетах), на кассетных магнитных лентах, на магнитооптических дисках и оптических дисках), флеш картах памяти которая может передаваться по каналам компьютерной связи и манипулирование этой информацией возможно только с помощью ЭВМ.

Уголовно-правовой охране, как следует из диспозиции ст. 272 УК, подлежит лишь охраняемая законом информация. Диспозиция этой статьи является бланкетной, поэтому для определения объема такого рода информации необходимо обратиться к иному законодательству. Так, вся охраняемая информация (следуя терминологии Федерального закона "Об информации, информатизации и защите информации", - информация с ограниченным доступом) подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Определить объем конфиденциальной информации несколько сложнее. Указом Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера" утвержден Перечень сведений конфиденциального характера. Эти сведения подразделяются на несколько групп.

1. Сведения о фактах, событиях и обстоятельствах частной жизни граждан, позволяющие идентифицировать их личность (персональные данные). Защита персональных данных закреплена в ст. 24 Конституции РФ, и они не подлежат разглашению без согласия лица, о котором идет речь. Запрет на распространение информации такого рода закреплен и в других законодательных актах. В частности, Федеральный закон от 15 ноября 1997 г. N 143-ФЗ "Об актах гражданского состояния"* запрещает работнику органа записи актов гражданского состояния разглашать сведения, ставшие ему известными в связи с государственной регистрацией акта гражданского состояния (ст. 12).

Этим же законом закреплено право граждан на охрану тайны усыновления. В ст. 47 содержится запрет сообщения работниками органов записи актов гражданского состояния каких-либо сведений об усыновлении.

Право граждан на сохранность в тайне персональных данных может быть ограничено лишь в необходимых случаях, например при проведении оперативно-розыскных мероприятий. Однако и в этом случае на органы (должностных лиц), осуществляющие подобные мероприятия, возлагается обязанность неразглашения сведений, ставших известными им при осуществлении оперативно-розыскных мероприятий.

2. Сведения, составляющие тайну следствия и судопроизводства. Недопустимость разглашения данных предварительного следствия. Такие сведения могут быть преданы гласности лишь с разрешения следователя или прокурора.

3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ и федеральными законами (служебная тайна). Гражданский кодекс определяет служебную тайну как информацию, имеющую действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и обладатель которой принимает меры к охране ее конфиденциальности (ст. 139). Перечень сведений, отнесенных к служебной тайне, определяется соответствующим органом или организацией и обязателен для неразглашения служащими этих организаций.

4. Сведения конфиденциального характера: сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами. К таким сведениям, в частности, относятся:

- врачебная тайна (информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении);

- нотариальная тайна (сведения или документы, которые стали известны нотариусу при исполнении служебных обязанностей, а также лицам, работающим в нотариальной конторе);

- адвокатская тайна (сведения, сообщенные адвокату доверителем в связи с оказанием юридической помощи);

- тайна исповеди.

По нашему мнению, отнесение последних сведений к информации с ограниченным доступом не вполне бесспорно. С одной стороны, федеральные законы действительно указывают на правовую охрану подобных сведений. Однако в большинстве своем в них речь идет о "специальном субъекте", ответственность за разглашение на которого возлагается не только по правовым, но чаще моральным нормам. К этой категории можно отнести тех лиц, к которым граждане обращаются за духовной, врачебной или правовой помощью, - священников, врачей, адвокатов, нотариусов. Вполне обоснованно, что лица, распространившие конфиденциальную информацию, ставшую известной им при названных обстоятельствах, должны нести правовую ответственность, базирующуюся в первую очередь на ответственности моральной. Не случайно для некоторых категорий такого рода работников в качестве этапа вступления в должность предусмотрено принятие клятвы (ритуал присяги моральным принципам и правилам), содержащей положения о неразглашении тайны конфиденциальных сведений.11 Осипенко, А.Т. Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации / А. Осипенко-- 2007. -- N 3.- С. 34.

Нарушение тайны исповеди, адвокатской, врачебной, нотариальной, тайны усыновления и др. причиняет равный ущерб гражданам независимо от того, кто конкретно нарушил эту тайну;

- иные сведения. К ним относятся сведения об используемых при проведении негласных оперативно-розыскных мероприятий силах, средствах, источниках, методах, планах и результатах оперативно-розыскной деятельности, о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих ОРД, и о лицах, оказывающих им содействие на конфиденциальной основе и пр.

5. Сведения, связанные с коммерческой деятельностью (коммерческая тайна). Определение коммерческой тайны совпадает с определением служебной тайны.

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о нем.

К информации с ограниченным доступом относятся также тексты произведения, охраняемого законодательством об авторском праве, и тексты программ для ЭВМ, базы данных, до того момента, когда появится возможность свободного использования таких сведений.

Объективная сторона преступления - неправомерный доступ к компьютерной информации. Под неправомерным доступом подразумеваются такие способы получения либо просмотра информации, которые совершаются в обход установленного порядка обращения к охраняемой информации, а также вопреки воле собственника или законного владельца.

Способы незаконного ознакомления с компьютерной информацией можно классифицировать по различным основаниям. Однако в основном они сводятся к двум большим группам:

- неправомерный доступ без использования компьютерных программ (традиционные способы);

- неправомерное проникновение к компьютерной информации путем использования достижений науки и техники.

К первой группе относятся: а) похищение самих носителей информации (магнитных, оптических дисков), а также аппаратных средств, хранящих информацию. Ко второй группе незаконного ознакомления с компьютерной информацией относится перехват информации: электромагнитный (использование электромагнитного излучения при работе компьютерных систем без непосредственного контакта с ними); в кабельных линиях; аудио- и видеоперехват.

Большинство способов незаконного доступа к компьютерной информации происходит с использованием программ. К незаконному доступу с использованием компьютера непосредственно (по его прямому назначению) можно отнести:

- электронную "маскировку" - использование чужих паролей, кодов и т.п. Здесь есть много разновидностей, например: "компьютерный абордаж" (несанкционированный доступ к компьютерной системе с использованием линий телефонной связи и модема), неспешный выбор (нахождение слабых мест в системе защиты компьютерной сети), "брешь" (поиск заведомо слабых мест в системе защиты компьютерной сети), "люк", "черный вход" или "лазейка" (проникновение через обнаруженные слабые места защиты и внедрение собственных компьютерных команд);

- электронную "уборку мусора" - исследование компьютерных файлов, которые стерты пользователем, но еще не исчезли полностью из компьютерной памяти;несанкционированное подключение к каналам компьютерной связи и незаконный перехват компьютерной информации. В качестве одной из разновидностей последнего способа является перехват "за хвост" - когда преступник подключается к линии связи пользователя, дожидается окончания сеанса связи, а затем "переключает" сигнал на себя, получая в дальнейшем доступ к системе; иные способы незаконного доступа к компьютерной информации.11  Айков Д.Н. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями (Пер. с англ.) / Д. Айков, К. Сейгер, У. Фонсторх. -- М., 2009. - С. 107.

Состав преступления, предусмотренный ч. 1 ст. 272 УК, является материальным. Для признания его оконченным необходимо наступление одного из последствий, альтернативно перечисленных в статье: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением информации признается не поддающаяся восстановлению потеря информации, в результате которой утрачивается возможность ее прочтения и использования. Блокирование информации - это невозможность доступа и использования компьютерной информации при реальном, физическом ее сохранении. Модификация информации означает полное либо частичное изменение ее первоначального содержания. Копирование представляет собой создание хотя бы одной копии независимо от характера ее физического носителя - бумажного, магнитного, лазерного или иного при сохранении оригинала информации. В теории факт ознакомления с информацией некоторыми авторами также признается копированием. Последнее утверждение представляется не бесспорным. Не является копированием и автоматическое создание архивной копии файла в той же компьютерной системе.

Под ЭВМ (электронно-вычислительной машиной) имеется в виду "комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы". Под "системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему", а под сетями ЭВМ - "компьютеры, объединенные между собой линиями электросвязи".

Нарушением работы ЭВМ будет сбой в работе одной ЭВМ либо нескольких, объединенных в систему или сеть, существенно затрудняющий либо делающий невозможным выполнение компьютером тех задач, для решения которых он конструктивно предназначен.

Субъективная сторона преступления характеризуется прямым умыслом. Преступник осознает, что получает неправомерный доступ к информации (при этом не обязательно, чтобы его сознанием охватывалось, что информация охраняется законом), предвидит возможность или неизбежность последствий, указанных в диспозиции статьи, и желает их причинить.11 Иногамовой-Хегай, Л.В. Уголовное право. Особенная часть / Под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. -- М., 2008. -- С. 308.

Субъект - общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

В части 2 ст. 272 предусмотрены квалифицирующие признаки: деяние, совершенное группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.2

Использование служебного положения предполагает наличие специального субъекта. Им может быть как должностное лицо, так и государственный и муниципальный служащий, не являющийся должностным лицом, а также иное лицо, использующее для совершения преступления (неправомерного доступа к компьютерной информации) свое служебное положение в организации, работником которой оно является, или в контролирующей организации.

Под лицами, имеющими, системе ЭВМ или их сети, понимаются любые лица, которые на законных основаниях (доступ к ЭВМ в соответствии со служебным положением, на основании разрешения, согласия владельца и т.п.) имеют право доступа к компьютерной системе, право получать компьютерную информацию, производить с ней определенные операции, осуществлять техническое обслуживание оборудования (операторы, программисты, абоненты системы ЭВМ и др.).

2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Это преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.11 Борзенков Г.Н. Курс уголовного права в пяти томах. Том 4. Особенная часть / Под ред. Г.Н. Борзенкова, В.С. Комисарова. М., 2002. - С. 200.

Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" определяет программу для ЭВМ как "объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов", а также "подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения" (ст. 1 закона). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий. Более подробно они описаны в комментарии к ст. 272 УК.

В ст. 273 УК речь идет об уголовной ответственности за создание и распространение так называемых компьютерных "вирусов". На самом деле предмет статьи несколько шире и включает в себя также иные вредоносные программы.

Программу-вирус называют так потому, что ее функционирование внешне схоже с существованием биологического вируса, который использует здоровые клетки, инфицируя их и заставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус.

В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ.

Начало 2000 г., в частности, ознаменовалось появлением вируса "I love you", который приходил в послании по электронной почте и срабатывал в случае открытия такого послания. Вирус дестабилизировал работу многих пользователей и компаний. Вообще, как велико количество вирусных программ, так и разнообразно их действие. Вирус "Микеланджело", например, вызывает аварийную остановку компьютера или потерю данных в результате ошибок программы. Среди известных вирусов можно назвать: "Рождественская елка", "Вирус Морриса", "666", "Иван Грозный", "Пинг Понг", "Янки Дуддль" и др.

Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:

- "троянский конь", когда под известную программу вуалируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы (иногда методом вставки операторов), начинающие работать неожиданно для законного пользователя по-новому;

- "троянская матрешка" (вредоносные команды формируются опосредованно через другие команды), "салями" и другие разновидности "троянского коня", "салями" применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;


Подобные документы

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.