Преступления в сфере компьютерной информации

История развития законодательства о компьютерных преступлениях. Понятие компьютерной информации как предмета расследуемых преступлений. Общая характеристика составов компьютерных преступлений. Проблемы законодательства и расследования преступлений.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 22.08.2011
Размер файла 654,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Содержание

Введение

1. История развития законодательства о компьютерных преступлениях

2. Понятие преступлений в сфере компьютерной информации

2.1 Понятие компьютерной информации как предмета расследуемых преступлений

2.2 Общая характеристика составов компьютерных преступлений

2.3 Классификация преступлений в сфере компьютерной информации

3. Проблемы законодательства и расследования преступлений в сфере компьютерной информации

Заключение

Глоссарий

Список использованных источников

Список сокращений

Приложения

Введение

В нынешнее время ценным товаром стала информация. Это уже не просто словесное изложение событий - это огромная масса сведений и знаний. Создание современных сложных информационных технологий нового поколения обусловило почти безграничные возможности общества и государства в получении и использовании информации. В результате информация превратилась в важнейший ресурс общества и государства наряду с его другими основными ресурсами - природными, экономическими, трудовыми и материальными. На вооружение организаций и предприятий встала вычислительная техника, заменившая бумажные носители. Большинство работников современных организаций уже не мыслят своей деятельности без компьютеров. В электронном виде хранятся как рядовые, так и конфиденциальные сведения имеющие отношение к коммерческой и даже к государственной тайне. Не стоит забывать и о том, что безналичный расчет превратился в одну из основных форм денежного обращения. Отсюда много охотников до легких электронных денег. Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тысяч долларов, электронный, манипулируя компьютером и ничем не рискуя, может получить миллионы. Гасанов Р.М. Шпионаж особого рода. М., 1989

Сфера компьютерной информации довольно специфична и требует специальных знаний, а значит, ее охрана и защита нуждаются в специальных методах. Вот почему возникает необходимость защиты компьютерной информации от различных посягательств. Однако законодательство РФ в этом вопросе находится на довольно низком уровне. В Уголовном Кодексе РФ преступлениям в сфере компьютерной информации уделена 28 глава, состоящая всего из трех статей 272-274, входящая в раздел Преступления против общественной безопасности и общественного порядка.

Не только государство, но и организации не спешат обеспечить свою безопасность. Важность информационной безопасности для любых компаний не вызывает сомнений. Однако, несмотря на то, что половина (50,6%) участников исследований считает, что защита корпоративных секретов во все времена является первоочередной задачей, а укрепление информационной безопасности особенно важно в период кризиса для повышения конкурентоспособности (22,7%), увеличивать расходы на информационную безопасность собираются лишь наиболее дальновидные компании Сук, на котором сидим. Чем чревато тотальное сокращение расходов на информационную безопасность/ Александр Проценко// Экономическая безопасность. - 2010. - № 5 (17).

Из всего вышесказанного видно, что современное российское общество еще не достаточно осознает влияние компьютерной информации и преступности в ее сфере на экономические процессы в государстве. Поэтому данная работа посвящена именно этой теме. Хотелось бы детально разобрать существующие нормативные акты и выявить проблемы в законодательстве касательно преступлений в сфере компьютерной информации, увидеть пути решения этих проблем.

1. История развития законодательства о компьютерных преступлениях

В ХХ веке прогресс шагнул далеко вперед, были изобретены средства коммуникации, такие как телеграф, телефон, радио, кино, телевидение и компьютер. Однако внедрение во все сферы деятельности компьютерной техники сыграло существенную роль не только в автоматизации труда и других сфер жизни, но и в деле технического вооружения преступности. Отсюда, для всех стран мирового сообщества встал вопрос об информационной безопасности.

Так самые технологически и экономически развитые страны начали работу над этим в 80-х годах ХХ столетия. 28 января 1981г. была принята Конвенция Совета Европы о защите личности в связи с автоматической обработкой персональных данных. В ст. 7 этой конвенции подписавшие ее государства обязались принимать надлежащие меры для охраны персональных данных, накопленных в автоматических базах данных, от случайного или несанкционированного разрушения или случайной утраты, а равно от несанкционированного доступа, изменения или распространения. В США федеральный «компьютерный» закон действует уже с 1984 года, в Дании - с июля 1985 года, в Канаде - с декабря 1985 года, в Португалии - с 1982 года. Соответствующие нормы уголовного права в Германии приняты с августа 1986 года. Ведутся работы по усовершенствованию национального законодательства для борьбы с компьютерными преступлениями и в других странах мира.

С целью унификации национальных законодательств 13 сентября 1989 года на заседании Комитета министров Европейского Совета был выработан список правонарушений, рекомендованный странам-участницам ЕС для формирования единой уголовной стратегии при разработке законодательства, связанного с компьютерными преступлениями. Он содержит, так называемые, «Минимальный» и «Необязательный» списки правонарушений.

Минимальный список:

- компьютерное мошенничество;

- компьютерный подлог;

- повреждение компьютерной информации и компьютерных программ;

- компьютерный саботаж;

- несанкционированный доступ к компьютерным сетям;

- несанкционированный перехват информации;

- несанкционированное копирование защищенных компьютерных программ;

- незаконное изготовление топографических копий.

Необязательный список:

- изменение информации или компьютерных программ;

- компьютерный шпионаж;

- противозаконное применение компьютера;

- несанкционированное применение защищенных компьютерных программ.

Россия вступила на этот путь одной из последних в Европе. 23 сентября 1992 г. принимается Закон Российской Федерации № 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных» Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 №3526-1 // Российская газета, № 230 от 21.10.92.http://pu.boom.ru/book/glava24.html - _ftn3. Основной идеей этого закона, а также принятого одновременно с ним Закона Российской Федерации № 3526-1 «О правовой охране топологий интегральных микросхем» Закон РФ «О правовой охране топологий интегральных микросхем» от 23.09.92 №3523-1 // Российская газета, № 229 от 20.10.92. являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программно-технического обеспечения. В «Законе о правовой охране программ для электронных вычислительных машин и баз данных» впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представления законодателя об элементах охраняемой сферы. Давались определения целому ряду терминов, "программа для ЭВМ", "база данных", "модификации программы" и другие, положивших основу развитию правовой терминологии в данной области.

В 1993г. был принят Закон Российской Федерации «Об авторском праве и смежных правах» Закон РФ «Об авторском праве и смежных правах» от 09.07.93 № 5351-1 // Российская газета, № 147 от 03.08.93.http://pu.boom.ru/book/glava24.html - _ftn6, который регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнений, постановок, передач организаций эфирного или кабельного вещания (смежные права).

Закон Российской Федерации «О государственной тайне» Закон РФ «О государственной тайне» от 21.07.93 № 5485-1// Российская газета, № 182 от 21.09.93, принятый в 1993г., урегулировал отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации, отнес к средствам защиты программные средства.

Законом «Об обязательном экземпляре документов» Закон РФ «Об обязательном экземпляре документов» от 23.11.94 № 77-ФЗ // Российская газета, № 11-12 от 17.01.95 http://pu.boom.ru/book/glava24.html - _ftn8, принятым в 1994г., впервые определяется понятие документа. Так же этот закон включил в перечень документов различные документы на электронных носителях.

Принятый в 1994г. Гражданский кодекс Российской Федерации Гражданский кодекс Российской Федерации (часть первая) от 21.10.94г. № 51-ФЗ // Российская газета, № 238-239 от 08.12.94 впервые отнес к объектам гражданских прав информацию и результаты интеллектуальной деятельности (ст. 128), в том числе исключительные права на них (интеллектуальная собственность). В статье 139 законодатель конкретизировал свои представления об информационных отношениях, включив в эту сферу вопросы, связанные со служебной и коммерческой тайной.

Закон «О связи» Закон РФ «О связи» от 21.07.93 № 5485-1// Российская газета, № 211 от 14.09.93, принятый в 1995г., установил правовую основу деятельности в области связи, определил полномочия органов государственной власти, по регулированию указанной деятельности, а также права и обязанности физических и юридических лиц, участвующих в указанной деятельности или пользующихся услугами связи.

Федеральным законом от 7 июля 2003 г. N 126-ФЗ Закон РФ «О связи» от 07.07.03 № 126-ФЗ// Российская газета, № 135 от 10.07.2003 настоящий закон признан утратившим силу.

Федеральный закон «Об информации, информатизации и защите информации» принятый в 1995г., регулирует отношения, возникающие при:

· формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;

· создании и использовании информационных технологий и средств их обеспечения;

· защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Федеральным законом от 27 июля 2006г. N 149-ФЗ настоящий Федеральный закон признан утратившим силу

Федеральный закон от 27 июля 2006г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями от 27 июля 2010г.) регулирует отношения, возникающие при:

1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

2) применении информационных технологий;

3) обеспечении защиты информации.

Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации. Закон не затрагивает отношений, регулируемых законодательством об авторском праве и смежных правах.

Целью Федерального закона «Об участии в международном информационном обмене» Федеральный закон «Об участии в международном информационном обмене» от 05.06.96 № 85-ФЗ // Российская газета, № 129 от 11.07.96, принятого в 1995 г., является создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства, защита интересов Российской Федерации, субъектов Российской Федерации и муниципальных образований при международном информационном обмене, защита интересов, прав и свобод физических и юридических лиц при международном информационном обмене. В дополнение к определениям, установленным ранее, данный Закон ввел ряд новых определений, таких, как "массовая информация", "информационные ресурсы", "информационные продукты", "информационные услуги" и др.

18 октября 1996г. совет глав правительств Содружества независимых государств принял Концепцию формирования информационного пространства СНГ. В ст. 7 Концепции, в частности, говорится о проблеме обеспечения каждым государством собственной информационной безопасности и защиты информационного суверенитета. Кроме того, Россия участвует в Соглашении между правительствами государств-участников Черноморского экономического сотрудничества о взаимодействии в борьбе с преступностью. Это соглашение подписали Албания, Армения, Азербайджан, Болгария, Грузия, Греция, Молдова, Россия, Румыния, Турция и Украина. Стороны договорились о сотрудничестве в борьбе в первую очередь с некоторыми видами наиболее опасных преступлений, среди которых упоминаются преступления в сфере высоких технологий, включая компьютерные преступления.

На федеральном уровне для развития законодательной базы большое значение имеет утвержденная в сентябре 2000г. Доктрина информационной безопасности Российской Федерации. В этой доктрине определены главные составляющие информационной безопасности, основные направления противодействия угрозам информационной безопасности в России, а также комплекс практических мероприятий по ее обеспечению.

Что касается Уголовного Кодекса, то разработка идей о включении в него пунктов о преступлениях в сфере компьютерной информации началась в 1994г.

Основываясь на достаточно устаревших, на рассматриваемый момент представлениях машинных данных как об одном из производственных ресурсов, разработчики представили первый проект криминализации компьютерных преступлений в виде внесения изменений и дополнений в действующий УК РСФСР, который состояла из шести следующий статей:

- ст. 152-3 «Незаконное овладение программами для ЭВМ, файлами и базами данных»;

- ст. 152-4 «Фальсификация или уничтожение информации в автоматизированной системе»;

- ст. 152-5 «Незаконное проникновение в АИС, совершенное путем незаконного завладения парольно-ключевой информацией, нарушение порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения»;

- ст. 152-6 «Внесение или распространение «компьютерного вируса»;

- ст. 152-7 «Нарушение правил, обеспечивающих безопасность АИС»;

- ст. 152-8 «Промышленный шпионаж с использованием ЭВМ».

Но проект не был реализован ввиду постановки новой задачи в виде формирования уже в рамках нового Уголовного кодекса положений о преступлениях в области компьютерной информации. Минюстом России и Государственно-правовым управлением Президента РФ был разработан проект нового УК, два варианта которого были опубликованы в 1994 и 1995гг., где содержалась глава «Компьютерные преступления». Заслугой авторов было верное определение родового объекта. Считая, что последствия неправомерного использования информации ЭВМ могут быть самыми разнообразными, поместили компьютерные преступления в раздел IX «Преступления против общественной безопасности и общественного порядка». Оба варианта проекта в главе «компьютерные преступления» между собой не сильно отличались. А в отношении самого первого проекта изменений и дополнений не произошло, кроме некоторых различий в последовательности расположения статей и в используемой терминологии, количество и сущность остались теми же. Юристами и специалистами в области информационных технологий было указано на существенные недостатки, в частности, на отсутствие единой правовой концепции в главе, недостаточную связь с отраслевыми законами, слабую проработку терминологии и стилистики.

После интенсивной работы думской согласительной комиссии по доработке проекта УК РФ, глава предстала в следующем виде:

Глава 28. Преступления в сфере компьютерной информации.

Статья 268. Неправомерный доступ к компьютерной информации.

Статья 269. Создание, использование и распространение вирусных программ.

Статья 270. Нарушение правил эксплуатации компьютерной системы или сети.

Таким образом, были внесены значительные изменения. Несколько статей объединены в одну, изменилась терминология, расширился список опасных деяний с компьютерными вирусами и др. Однако и на этом работа над главой 28 не была остановлена. В феврале 1996г. Президент РФ возвращает проект УК на последнюю доработку, в итоге которой глава, со многими изменениями и поправками, предстала в конечном варианте.

Глава 28. Преступления в сфере компьютерной информации.

Статья 272. Неправомерный доступ к компьютерной информации.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

24 мая 1996г. УК РФ был принят.

Конституция РФ в ч. 4 ст. 29 подтвердила и гарантировала право граждан на свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ, ограничив его сведениями, составляющими государственную тайну. Вместе с тем Конституция РФ содержит ряд иных ограничений, связанных с распространением информации. В частности, ст. 23 закрепляет право граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ст. 24 запрещает сбор, хранение, использование и распространение информации о частной жизни лица без его согласия.

2. Понятие преступлений в сфере компьютерной информации

Развитие технического прогресса, появление новых технических средств вызвали совершение различных злоупотреблений с использованием компьютеров и электронно-вычислительных машин. В связи с этим в УК РФ 1996г. была включена глава «Преступления в сфере компьютерной информации», в которой содержатся правовые нормы, обеспечивающие уголовно-правовую охрану отношений в сфере хранения, использования и передачи информации.

Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству Иногомова-Хегай Л.В. Уголовное право РФ. Особенная часть. - М. 2006 г.. Как правило, эта категория уголовных преступлений носит экономический характер. Например, неправомерное обогащение путем злоупотребления с компьютерными информационными системами, экономический шпионаж, кража компьютерной информации и программного обеспечения, а также традиционные экономические преступления, совершаемые с помощью компьютера как средства преступлений.

Объектом рассматриваемых преступлений являются общественные отношения, обеспечивающие неприкосновенность компьютерной информации и правила эксплуатации электронно-вычислительных машин.

2.1. Понятие компьютерной информации как предмета расследуемых преступлений

Информация, как таковая, представляет собой нечто идеальное, она неосязаема, непотребляема и не может быть объектом правоотношений, если не имеет носителя, содержания и идентифицирующих признаков. Важно различать информацию как термин обыденной жизни и как правовую категорию.

В праве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах. Информация имеет ряд особенностей:

· она нематериальна;

· информация хранится и передается с помощью материальных носителей;

· любой материальный объект содержит информацию о самом себе или о другом объекте.

Нематериальность информации понимается в том смысле, что нельзя измерить ее параметры известными физическими методами и приборами. Информация не имеет массы, энергии и т. п.

Информация хранится и передается на материальных носителях. Такими носителями являются мозг человека, звуковые и электромагнитные волны, бумага, машинные носители (магнитные и оптические диски, флеш-карты) и др.

Под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой Комиссаров В.С. Преступления в сфере компьютерной информации. Понятие и ответственность Юридический мир, 1998. Определить перечень предметов, которые могут быть отнесены к машинным носителям, достаточно сложно. На сегодняшний день производители очень многих приборов и устройств делают их совместимыми с компьютером и, таким образом, машинным носителем может стать любой предмет: телефон, фотоаппарат, видеокамера, DVD-проигрыватель и т.п. при условии, что такой предмет обладает определенным объемом памяти и информация может быть записана в формате, пригодном для использования в компьютере.

Введение законодателем в Уголовный кодекс термина компьютерная информация является новшеством. Ранее в Российском законодательстве, регулирующем информационные правоотношения, определения информации как компьютерной не существовало. Вероятней всего, определение компьютерная применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений, предусмотренных другими разделами УК РФ. Под компьютерной информацией понимаются записанные в электронном виде и хранящиеся на машинном носителе или электронно-вычислительной машине сведения о лицах, предметах, фактах, явлениях и процессах независимо от формы их представления Уголовное право России. Особенная часть: учебник для вузов / под ред. А. И. Рарога. - М.: ЭКСМО, 2008.

К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

Поскольку речь во всех статьях 28 главы УК РФ идет об информации, хранящейся на машинных носителях ЭВМ, прежде всего необходимо уяснить значение этого термина, а так же других, связанных с ним. ЭВМ - вычислительная машина, в которой основные функциональные элементы (логические, запоминающие, индикационные и др.) выполнены на электронных приборах. Сетью ЭВМ признается совокупность компьютеров, а также средств и каналов связи, которые позволяют использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения. Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Комментарий к Уголовному кодексу Российской Федерации (постатейный, 2-е издание, исправленное, переработанное и дополненное)/ под ред. А.И. Чучаева - "КОНТРАКТ", "ИНФРА-М", 2010

Чаще всего компьютерная информация используется для совершения следующих преступлений:

1) нарушение авторских и смежных прав (ст. 146 УК);

2) мошенничество (ст. 159 УК);

3) подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);

4) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК);

5) изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК);

6) причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК) - при незаконном использовании чужого логина и пароля доступа к ресурсам сети "Интернет";

7) уклонение от уплаты налогов с организаций (ст. 199 УК);

8) нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК);

9) незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК);

10) незаконное распространение порнографических материалов (ст. 242 УК);

11) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК);

12) незаконное предпринимательство (ст. 171 УК).

2.2 Общая характеристика составов компьютерных преступлений и их признаки

Специфика преступлений в сфере компьютерной информации определяется их объектом и предметом. Если рассматривать объект структурировано, то общим объектом выступает совокупность всех общественных отношений, охраняемых уголовным законом, родовым - общественная безопасность и общественный порядок, видовым - безопасность в сфере использования компьютерной информации, непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей Симкин Л. Как остановить компьютерное пиратство. Российская юстиция - 1996г., 10.

Практически все данные преступления относятся к преступлениям средней тяжести, т.е. максимальный срок наказания в виде лишения свободы не превышает 5 лет. Исключением является создание использование и распространение вредоносных программ для ЭВМ, повлекшее по неосторожности тяжкое последствие, которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям. С объективной стороны рассматриваемые составы в основном материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками. Однако, в силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств. Субъективная сторона компьютерных преступлений характеризуется как умышленной, так и неосторожной виной. Некоторые квалифицированные составы преступлений предусматривают только неосторожную форму вины. Субъект компьютерного преступления - вменяемое лицо, достигшее возраста 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Теперь рассмотрим отдельные виды преступлений в сфере компьютерной информации согласно УК РФ.

Ст. 272 Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -- наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет (в ред. Федерального закона от 08.12.03 № 162-ФЗ).

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет (в ред. Федерального закона от 08.12.03 №162-ФЗ).

Объектом преступления, предусмотренного ст. 272 УК РФ, являются отношения в сфере охраны компьютерной информации.

Объективную сторону преступления образует неправомерный доступ к охраняемой компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети Уголовное право. Особенная часть: учебник / отв. ред. И. Я. Козаченко, Г. П. Новоселов. -- 4-е изд., изм. и доп. - М.: Норма, 2008..

Основанием для привлечения к уголовной ответственности по ст.272 УК РФ является наличие трех обязательных признаков, характеризующих преступление с объективной стороны.

Первым из обязательных признаков является общественно опасное действие по совершению неправомерного доступа к компьютерной информации. Однако УК РФ не дает определения неправомерного доступа к охраняемой законом компьютерной информации, раскрывая лишь его последствия. Будем считать, что неправомерность доступа может вытекать из нарушения:

- права собственника исключать из состава открытой информацию, отнесенную законом к категории ограниченного доступа;

- права собственности физических и юридических лиц на информационные ресурсы как на элемент состава имущества;

- реализуемого права автора, собственника, информации на ее защиту и регулирование доступа к ней, владельца - на обеспечение уровня защиты.

Вторым из обязательных признаков являются общественно опасные последствия неправомерного доступа в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава преступления не образует. Необходимо, по крайней мере, установить факт переноса такой информации на другой машинный носитель. Закон также не дает определения машинного носителя, что, при сегодняшнем многообразии видов машинных носителей, определяемых по способу закрепления информации на них и принципу действия, затрудняет определение состава доказательств совершения правонарушения.

Третьим обязательным признаком является причинная связь между совершенными действиями лица и наступившими вредными последствиями. Для того чтобы наступила ответственность по ст.272 УК РФ, необходимо, чтобы перечисленные в ней последствия были следствием именно неправомерного доступа лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин. Следует также отметить, что неправомерный доступ к компьютерной информации считается состоявшимся с момента наступления общественно опасных последствий, перечисленных в статье закона. В случае отсутствия указанных последствий состав данного преступления считается не полным.

С субъективной стороны преступление характеризуется только умышленной формой вины. По отношению к действию, приведшему к осуществлению доступа к информации, умысел может быть только прямым, к факту наступления последствий возможен как прямой, так и косвенный умысел.

Субъектом преступления является лицо, достигшее 16 лет, в том числе и законный пользователь, который не имеет разрешения для работы с информацией определенной категории. В ч. 2 ст. 272 УК РФ предусмотрена уголовная ответственность за данное преступление, совершенное группой лиц по предварительному сговору или организованной группой либо лицом, с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Ст. 273 Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев (в ред. Федерального закона от 08.12.03 №162-ФЗ).

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

Под вредоносными программами понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.

В настоящее время самыми распространенными являются программы, предназначенные для сбора информации, и программы для несанкционированного доступа к ЭВМ либо другим программам.

«Компьютерные вирусы» -- это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.

«Логические бомбы» -- это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени.

Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространение по сетям либо путем иной передачи другим лицам.

Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. В ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте РФ.

Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием «использование».

С субъективной стороны преступление, предусмотренное
ч. 1 ст. 273, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.

Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.

Часть 2 ст. 273 в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

В случае если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным. В этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления и должна применяться ч. 2 ст. 17 УК.

Субъектом данного преступления может быть любой гражданин, достигший 16 лет.

Ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до четырех лет.

Выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным нормативным актам, а также инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.

Применительно к данной статье, под правилами эксплуатации глобальных сетей типа Интернет понимаются нормативные акты, регламентирующие работу данной сети. В частности, Федеральный закон от 07.07.03 № 126-ФЗ «О связи», регламентирующий порядок создания и подключения к сети, или Закон РФ от 23.09.92 № 3520-1 «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров» (в ред. От 11.12.02.), определяющий правила присвоения доменных имен.

Объектом преступления, предусмотренного ст. 274 УК РФ, являются отношения в сфере обеспечения безопасности.

Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред.

Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в статьях 272, 273 УК.

Понятие существенного вреда определяется самим потерпевшим и оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на восстановление рабочего состояния ЭВМ, систем ЭВМ и их сети.

Субъективную сторону характеризует наличие умысла, направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по данной статье наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями, и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Действия специалиста больницы, поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, что привело к отказу работы систем жизнеобеспечения реанимационного отделения, повлекшему смерть больного, должны квалифицироваться по ч. 2 данной статьи. Подобные действия, совершенные умышленно, должны квалифицироваться как покушение на убийство.

Субъект данного преступления -- специальный, это лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации. Комментарий к Уголовному кодексу Российской Федерации/ Отв. ред. В.М. Лебедев. - 3-е изд., доп. и испр. - М.: Юрайт-Издат, 2004 Предполагается, что виновный был ознакомлен с соответствующими правилами эксплуатации ЭВМ, их системы или сети, например, при приеме на работу.

2.3 Классификация преступлений в сфере компьютерной информации

Основная классификация дана в УК РФ. Мы ее уже рассмотрели ранее.

Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом http://www.crime-research.ru/library/Crime01.htm - _ftn11:

QA -- Несанкционированный доступ и перехват: QAH -- компьютерный абордаж; QAI -- перехват; QAT -- кража времени; QAZ -- прочие виды несанкционированного доступа и перехвата.

QD -- Изменение компьютерных данных: QDL -- логическая бомба; QDT -- троянский конь; QDV -- компьютерный вирус; QDW-- компьютерный червь; QDZ -- прочие виды изменения данных.

QF -- Компьютерное мошенничество: QFC -- мошенничество с банкоматами; QFF -- компьютерная подделка; QFG -- мошенничество с игровыми автоматами; QFM -- манипуляции с программами ввода-вывода; QFP -- мошенничества с платежными средствами; QFT -- телефонное мошенничество; QFZ -- прочие компьютерные мошенничества.

QR -- Незаконное копирование: QRG -- компьютерные игры; QRS -- прочее программное обеспечение; QRT -- топология полупроводниковых устройств; QRZ -- прочее незаконное копирование.

QS -- Компьютерный саботаж: QSH -- с аппаратным обеспечением; QSS -- с программным обеспечением; QSZ -- прочие виды саботажа.

QZ -- Прочие компьютерные преступления: QZB -- с использованием компьютерных досок объявлений; QZE -- хищение информации, составляющей коммерческую тайну; QZS -- передача информации, подлежащей судебному рассмотрению; QZZ -- прочие компьютерные преступления.

3. Проблемы законодательства и расследования преступлений в сфере компьютерной информации

Российское уголовное право, в сфере компьютерной информации требует огромной доработки и развития. Разумеется, понятно, что в 1996 году в России компьютеры не были так распространены и законодатель просто не мог предвидеть, что компьютерная преступность получит такое резкое развитие, но закон не может оставаться в статическом состоянии, необходимо развитие уголовного права и его доктрин. Беря во внимание, какими темпами принимаются поправки и дополнения к другим кодексам становится не понятно, почему законодатель так усердно игнорирует столь устаревшую главу уголовного кодекса РФ и не может, хотя бы, привести в соответствие с западными образцами.

Одной из наиболее актуальных проблем правовой охраны компьютерной информации является определение понятия "компьютерное преступление". Общепринятого определения в науке уголовного права еще не предложено. При этом следует отметить, что его отсутствие является не только теоретической проблемой, оно также значительно усложняет деятельность правоохранительных органов по противодействию преступлениям в сфере использования компьютерной техники. К проблемам понятийного характера нормы, предусмотренной ст. 272 УК РФ, так же можно отнести отсутствие единого понимания правоприменителем понятий, обозначенных терминами «неправомерный доступ», «компьютерная информация», «машинный носитель», «уничтожение информации», «модификация информации», «копирование информации». Вследствие этого у практиков нет единства в оценке этих понятий. Проводимые опросы сотрудников органов внутренних дел показали, что в 80 % случаев они затруднились определить понятие «неправомерный доступ к компьютерной информации» либо неверно его определили. Что касается терминов уничтожение, блокирование, модификация и копирование информации, то правильно или относительно правильно их смогли определить лишь те сотрудники, чья специализация связана с расследованием преступлений в сфере компьютерной информации. Поэтому необходимо более тщательно проанализировать названые понятия. Законодатель должен, прежде всего, четко определить терминологию, используемую в 28 главе.

Основные проблемы:

- отсутствие достаточного опыта раскрытия и расследования данного вида преступлений;

- отсутствие необходимого количества специалистов по борьбе с данным видом преступлений среди работников органов дознания, досудебного следствия, прокуратуры;

- низкий уровень профессиональной подготовки следователей, оперативных работников в области криминалистики.

Как показывает практика, в процессе расследования компьютерных преступлений, при производстве отдельных видов следственных действий, в ходе которых возникает необходимость обнаружить, зафиксировать, изъять компьютерную информацию, а после обеспечить надлежащее её хранение, работники правоохранительных органов сталкиваются с проблемами процессуального и психологического характера. Вот, например такие данные приводит в своей статье Ирина Ена:

* 76% сотрудников органов внутренних дел ни разу не сталкивались с обнаружением, изъятием компьютерной информации;

* 62% считают, что не могут процессуально правильно оформить обнаружение и изъятие компьютерной информации;

* 34% не имеют представления о том, какая именно информация может быть использована в качестве доказательства при расследовании компьютерных преступлений Ирина Ена. Киберпреступность: следственные действия - основной способ собирания доказательств/ http://www.crime-research.ru/articles/ena07/.

Необходимо перенимать опыт зарубежных стран. Так же не лишним будет дополнительное обучение сотрудников правоохранительных органов работе с преступлениями данного вида да и с компьютером вообще.

Кроме того, трудности в расследовании компьютерных преступлений обусловлены рядом факторов:

- сложность конструкции правовых норм;

- наличие специальных терминов и понятий;

- отсутствие рекомендаций по расследованию преступлений в сфере использования компьютеров;

- отсутствие обобщённой следственной и судебной практики по данному виду преступлений;

- недостаточная оснащенность правоохранительных органов специальными техническими средствами;

- отсутствие специализации при подготовке следователей.

Для успешного применения Российского Уголовного законодательства в отношении преступников в сфере компьютерной информации логично разбить статьи 272, 273, 274 УК РФ на более мелкие и конкретизированные составы, а также добавить другие специализированные составы, например, спам, организация “Бот-сетей” и т.п. Подобные меры позволят судьям (присяжным) не вникать глубоко в технические подробности содеянного деяния для адекватного назначения наказания, а более оперативно использовать готовые статьи, в которых вместо всех преступлений сразу говорится только о конкретном преступлении с соответствующим наказанием. Наглядной ситуацией можно представить случай, когда злоумышленник проникает в главный сервер сети и заражает вирусом, а также уничтожает и изменяет некоторую информацию. Далее сомнительно то, что суд будет рассматривать, с какой целью это деяние было совершено, так как этого уже достаточно для осуждения по статьям 272 и 273. А теперь представим цель, которую мог преследовать злоумышленник:

1) Получение свободного доступа в Интернет. Злоумышленник добавил новую учетную запись с неограниченным доступом в Интернет, а также удалил следы своих действий и для надежности оставил вирус.

2) Злоумышленник изменил настройки выходного шлюза и маршрутизаторов для снятия ограничений на передачу определенных типов данных. Занес вирус, который, размножившись в данной среде, должен превратить ее в “бот-сеть”.

Объекты и объективная сторона в обоих действиях одинаковы - следовательно, и наказание должно быть примерно равно, но второе деяние наносит гораздо больший вред, как для хозяев сети, так и для Интернета в целом, так как является, по сути, подготовкой для других преступлений (Спам, плацдарм для организации DoS атак и т.д.). Следовательно, второе действие должно наказываться более строго, но это не всегда очевидно неспециалистам, а порой возможность сиюминутной наживы (получение незаконного доступа в Интернет) может показаться более тяжким преступлением.

Изучение и обобщение следственной и судебной практики - один из способов усовершенствования уголовного и уголовно-процессуалного законодательства в сфере компьютерной преступности.

Учитывая, что масштабы компьютерной преступности распространяются далеко за пределы одного государства, необходимо международное сотрудничество в борьбе с киберпреступниками.

Сотрудничество представляется целесообразным осуществлять по следующим направлениям Ирина Ена. Сотрудничество и взаимодействие правоохранительных органов различных государств в борьбе с международной киберпреступностью/ http://www.crime-research.ru/articles/h4394/4:

1. Оптимизации национальных законодательств в сфере информационной безопасности, в том числе противодействия иностранным техническим разведкам;

2. Организации совместных производств средств защиты информации;

3. Подготовки и переподготовки специалистов по профильным направлениям;

4. Развития инновационной деятельности.

законодательство компьютерный преступление информация

Заключение

Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.

Комплекс причин и условий компьютерной преступности составляют, по мнению большинства авторов, следующие обстоятельства: высвобождение и сложности трудоустройства высокоинтеллектуальной и профессиональной части населения, связанной с наукой, тонкими технологиями, обороной и т.п.; безработица интеллектуальной элиты общества; возможность быстрого обогащения путем компьютерных хищений с незначительной вероятностью разоблачения ввиду высокой латентности компьютерных преступлений; недостаточная защищенность автоматизированных систем обработки данных; отставание технической оснащенности и профессионализма сотрудников правоохранительных органов от действий профессиональных компьютерных преступников; отсутствие обобщенной следственной и судебной практики расследования компьютерных преступлений; лояльное отношение общества к такого рода преступлениям ввиду использования лицами, их совершающими, интеллектуального способа обогащения и т.п. Все это вытекает из несовершенства государственного регулирования социальной жизни граждан, а так же из недостаточно сознательного отношения людей друг к другу и к обществу в целом.


Подобные документы

  • Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.

    презентация [581,1 K], добавлен 26.05.2012

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.