Преступления в сфере информационных технологий
История появления и развития преступлений в сфере высоких информационных технологий, их уголовно-правовая характеристика. Основные проблемы, возникающие в борьбе с компьютерными преступлениями, и пути их решения. Особенности борьбы с кибертерроризмом.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 01.02.2012 |
Размер файла | 77,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курсовая работа
На тему: ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
2009
Содержание
- Введение
- 1. История появления и развитие преступлений в сфере высоких информационных технологий
- 2. Уголовно-правовая характеристика преступлений в сфере информационных технологий
- 3. Проблемы, возникающие в борьбе с компьютерными преступлениями и пути их решения
- Проблемы борьбы с кибертерроризмом
- Заключение
- Список использованной литературы
Введение
Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства. Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития Узбекистана, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Особую тревогу в этом плане вызывает факт появления и развития в Узбекистане нового вида преступных посягательств, ранее неизвестных юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий, компьютерных преступлений. Узбекистан наряду с другими странами стремительными темпами входит в мировое информационное сообщество. Развитие компьютеризации и внедрение передовых информационно-коммуникационных технологий определены одним из приоритетных направлений экономики страны. Активизировался процесс разработки и принятия правовых (законодательных и нормативных) актов, определяющих взаимоотношения его субъектов. Законодательство Республики Узбекистан содержит ряд нормативно-правовых актов, регулирующих информационные технологии. Среди них можно выделить Законы Республики Узбекистан "О правовой охране программ для электронных вычислительных машин и баз данных" (1994), "О связи" (1992), "О телекоммуникациях" (1999), "О гарантиях и свободе доступа к информации" (1997), "О Почтовой связи" (2000), "Об информатизации (2003)", "Об электронной цифровой подписи" (2003), "Об электронной коммерции" (2004), "Об электронном документообороте" (2004) и др.
Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны, например, это может быть: перехват конфиденциальных сигналов пейджинговых и сотовых станций, подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение "логических бомб", которые частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, хищение компьютерной информации и многое другое.
Одним из наиболее распространенных видов компьютерных посягательств является неправомерный доступ к компьютерной информации. Такие преступления чаще посягают на охраняемую законом информацию и совершаются с умыслом на добычу и неправомерное использование ее в корыстных целях. У данного вида компьютерных преступлений большой потенциал в виду того, что информация растущими темпами приобретает характер основного ресурса человеческой деятельности и опасность неправомерного доступа к ней трудно переоценить.
Преступный мир всегда опережал на шаг вперед правоохранительную систему, беря на вооружение все лучшее, что могло придумать общество, когда как второй, приходилось на ходу изменять средства борьбы с первым. Но даже при имеющихся средствах и методах, борьба с компьютерной преступностью проходит на крайне низком уровне. Причинами недостаточно высокой эффективности работы следственного аппарата и органов внутренних дел по раскрытию компьютерных преступлений являются некомпетентность сотрудников в юридической и технической стороне таких преступлений, слабая научно-техническая вооруженность, низкая эффективность тактики производства следственных действий, выбор ошибочных направлений расследования.
На основании изложенного, следует сделать вывод о том, что актуальность обозначенной проблемы определяется тем, что компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений.
Появление в новом Уголовном Кодексе Республики Узбекистан в статьях о преступлениях в сфере компьютерной информации ставит перед юристами задачу раскрытия и расследования этого вида преступлений. Однако проблема современного этапа, вероятно заключается в уровне специальной подготовке должностных лиц правоохранительных органов, которым предстоит проводить в жизнь требования новых законов. Предоставляя криминалистические рекомендации в области информационных правоотношений, следует учитывать разнородность состав и образовательный уровень нашего следственно-судебного состава. Многие сотрудники органов следствия и дознания до сих пор не только не используют технические средства и информационные технологии в своей деятельности но и недостаточно осведомлены о них.
Отмеченные выше обстоятельства и обусловили выбор темы данной работы.
Целью данной работы является анализ преступлений уголовно-правового характера связанных с информационной безопасностью человека. Информационной безопасностью в компьютерных сетях и программах ЭВМ.
1. История появления и развитие преступлений в сфере высоких информационных технологий
С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание.
Развитие телекоммуникаций, широкое внедрение новых компьютерных технологий явились определяющими факторами бурного роста систем автоматизации технологических процессов, различных сфер деятельности предприятий.
В настоящее время трудно назвать сферу деятельности, где человек может обойтись без компьютера. Развитие предприятий, их численный рост, активность на рынках неминуемо приводит к увеличению числа сотрудников, непосредственно участвующих в работе с автоматизированными системами обработки информации (АСОИ) и технологических процессов, взаимодействию этих систем с другими АСОИ и, как следствие, возникновению факторов, оказывающих дестабилизирующее влияние на их работу.
В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. "Невидимость" компьютерного преступника и одновременно "удлинение его рук" путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира.
XXI век проходит под знаком все усиливающейся экспансии информационной технологии в самые различные области человеческой деятельности, включая экономику, промышленность, управление, образование и культуру. Сами понятия информация, информационные процессы, информационные системы все шире используются в науке и практике. Сегодня мало кто сомневается в определяющей роли информации в теории искусственного интеллекта, в науке об ЭВМ, теории связи и коммуникации, в теории управления. А такие производные понятия как “эра информации”, “глобальная информационная революция”, “информационное общество”, “информационный взрыв”, “информационный кризис” все чаще встречаются не только в научно-технической литературе, но и в средствах массовой информации. Преступления в сфере компьютерной информации (“компьютерные преступления”) известны сравнительно недавно. Практика расследования такого рода преступлений пока невелика, поскольку, только в последние годы в результате развития программно-технических средств и повышения “компьютерной грамотности”, обеспечивающих возможность взаимодействия с машинными ресурсами широкого круга пользователей, информационные системы внедрены в бухгалтерский учет, планирование и программирование. “Распространенность компьютерных преступлений, конечно же, связана с компьютеризацией всего общества, и здесь страны Запада безусловно лидируют. За рубежом компьютерная преступность имеет широкое распространение”. Компьютерные преступления впервые попали в сферу социального контроля в начале 70-х годов, когда в США было выявлено значительное количество подобных деяний, совершенных в 50-70-е годы. Этот факт привлек к сфере компьютерной информации пристальное внимание органов уголовной юстиции и ученых-криминологов. Начались интенсивные исследования этого феномена на национальном и международном уровнях, стали формулироваться специализированные нормы о компьютерных преступлениях в уголовных законодательствах.
преступление информационный кибертерроризм компьютерный
Все это свидетельствует о том, что наступила новая эра, где объективным началом и основанием стало не вещество или энергия, а ИНФОРМАЦИЯ. На смену материальному (физическому) миру его законами и системой ценностей пришел более сущностный мир: - Информационный. ”. Вместе с тем увеличивающееся число компьютерных преступлений, в конечном счете, привело к необходимости защиты информации. Сообщения об информационных преступлениях отрывочны. Пожалуй никто в мире не имеет полной картины информационной преступности. Но и те факты, которые известны производят сильное впечатление.
Значительные и вместе с тем ни кем не определяемые потери возникают в результате распространения вредоносных программ.
Так, в 1987 году, так называемый "Пакистанский вирус заразил только в США более 18 тыс. компьютеров.
На Российском рынке программного обеспечения ежегодно фиксируется появление от 2 до 10 новых вирусов.
Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т.п. За последние 5-10 лет в Узбекистане увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.
Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный, манипулируя компьютером и ничем не рискуя, может получить 1 млн.
Необходимо отметить, что теория и практика до настоящего времени не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием узбекского и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Республики Узбекистана под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
Большинство компьютерных преступлений - это проявления профессиональной и организованной преступности, нередко носящей групповой транснациональный характер. Причем часто в состав группы входит непосредственный работник кредитной организации или иной компании, которая впоследствии оказывается пострадавшей (по некоторым оценкам, при хищениях с использованием компьютерных средств до 80% таких деяний совершались "изнутри").
Транснациональный характер компьютерной преступности, быстрые темпы ее распространения обусловливают неизбежность объединения сил и средств многих государств по противостоянию этому явлению. В настоящее время создается острая необходимость разработки международно-правовой базы предотвращения инцидентов, связанных с обменом информацией, борьбы против "информационного терроризма", разработки комплекса мер международного характера, предотвращающих деструктивное использование средств воздействия на национальные и глобальные информационные ресурсы.
Родовым объектом компьютерных преступлений является общественная безопасность. В качестве дополнительных объектов в ряде случаев могут выступать права и интересы граждан в сфере обеспечения личной, семейной, врачебной и т.п. тайны, интересы собственности, защищенность государственной, банковской тайны и т.п. Видовым объектом преступлений, предусмотренных в ГЛАВЕ V Уголовного кодекса РУ, является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которых правомерно участвуют собственники, владельцы и пользователи информации (информационная безопасность). (В всеобщей декларации прав человека и гражданина Всеобщая декларация прав человека (принята на 3-ей сессии Генеральной Ассамблеи ООН) от 10 декабря 1948 года // Российская газета. - 1995. - 5 апреля. , принятая Генеральной Ассамблеей ООН 10 декабря 1948 г., информация признается одним из прав граждан, в ст. 19 закрепила право каждого человека на свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ). Следуя приоритету норм международного права. В наименовании главы V используется термин "информация", что дало основание некоторым авторам считать именно информацию (или компьютерную информацию) объектом данных преступлений. На мой взгляд представляется, что относительно объекта преступного посягательства двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Однако представляется, что компьютерную информацию следует рассматривать в качестве предмета данных составов, а объектом - информационную безопасность.
Борьба с информационными правонарушениями рассматривается правоохранительными органами как актуальнейшая задача. Важная роль в ее решении принадлежит уголовному законодательству.
2. Уголовно-правовая характеристика преступлений в сфере информационных технологий
Компьютерные преступления против интересов государства и общества включают преступления против государственной и общественной безопасности, нарушение правил передачи информации за границу, дезорганизацию работы оборонных систем, злоупотребления с автоматизированными системами подсчета голосов на выборах и при принятии парламентских решений и др.
Первоначально, столкнувшись с компьютерной преступностью, органы уголовной юстиции начали борьбу с ней при помощи традиционных правовых норм о краже, присвоении, мошенничестве, злоупотреблении доверием и др. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений. Так, например, простейший вид компьютерного мошенничества - перемещение денег с одного счета на другой путем "обмана компьютера" - не охватывается ни составом кражи (ввиду отсутствия предмета кражи - материального имущества, т. н. "деньги" существуют тут не в виде вещей, но в виде информации на компьютерном носителе), ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть и замок у сейфа. Не будет и признаков уничтожения или повреждения имущества в случае, например, уничтожения информационного элемента компьютерной системы без повреждения ее элемента материального (ЭВМ), хотя подобные действия могут причинить очень значительный имущественный ущерб. Несоответствие криминологической реальности и уголовно-правовых норм потребовали развития последних.
Развитие это происходит в двух направлениях:
1) более широкое толкование традиционных норм;
2) разработка специализированного института о компьютерных преступлениях.
Первое направление имеет свои естественные границы - предельная допустимость размывания признаков традиционных составов. Большинство европейских стран встало на второй путь - путь разработки специализированного института о компьютерных преступлениях.
Первым специализированным институтом узбекского уголовного законодательства о компьютерных преступлениях является гл. XX 1 нового УК. РУ " ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 5 - том " Уголовное право " учебника Рустамбаева М.Х. - 2009г”:
1) за нарушение правил информатизации (ст.278 1 УК)
2) за незаконный доступ к компьютерной информации (ст.278 2 УК)
3) за изготовление с целью сбыта либо сбыт и распространение специальных средств для получения незаконного (несанкционированного) доступа к компьютерной системе (ст.278 3 УК)
4) за модификация компьютерной информации (ст.278 4 УК)
5) за компьютерный саботаж (ст.278 5 УК)
6) за создание, использование или распространение вредоносных программ (ст.2786)
2.1 Рассматривая ст.278 1 УК РУ, необходимо отметить, что информатизация представляет собой организационный социально-экономический и научно-технический процесс создания условий для удовлетворения потребностей юридических и физических лиц в информации с использованием информационных ресурсов, информационных технологий и информационных систем Закон Республики Узбекистан от 11 декабря 2003 г. № 560-П "Об информатизации", ч. 1 ст. З компьютерная информация как объект интеллектуальной собственности.
Основным непосредственным объектом нарушения правил информатизации являются общественные отношения по обеспечению безопасности компьютерной информации (неприкосновенность компьютерной информации), а также порядка использования автоматизированных систем обработки данных. В качестве дополнительного непосредственного объекта здесь выступают общественные отношения, связанные с охраной личных или имущественных интересов граждан либо государственных или общественных интересов. Предметом нарушения правил информатизации является информационная система, база данных, банк данных, система обработки и передачи информации, а при санкционированном доступе в информационные системы без принятия установленных мер защиты - сосредоточенная в отдельном файле, программе, базе данных охраняемая законом
Базой данных является "совокупность данных (например: статей, расчетов), выраженных в объективной форме и систематизированных таким образом, чтобы
эти данные могли быть найдены и обработаны с помощью
электронно-вычислительных машин (ЭВМ)" Закон Республики Узбекистан от 6 мая 1994 г. "О правовой охране программ для электронных вычислительных машин и баз данных", ч. 1 ст. 1. Например, базы справочных данных для населения, базы данных законодательных и нормативных актов, базы архивных, музейных, учебных и пр. данных.
С объективной стороны нарушение правил информатизации состоит в создании, внедрении и эксплуатации информационных систем, баз и банков данных, систем обработки и передачи информации, санкционированном доступе в информационные системы без принятия установленных мер защиты, причинившем крупный ущерб либо существенный вред правам или охраняемым законом интересам граждан либо государственным или общественным интересам.
Создание информационных систем, баз и банков данных, систем обработки и передачи информации означает написание программного обеспечения, подбор и установку аппаратных средств для функционирования информационной системы, баз и банков данных, систем обработки и передачи информации в предусмотренных создателем целях.
Под внедрением в смысле рассматриваемой статьи следует понимать достижение практического использования информационных систем, баз и банков данных, систем обработки и передачи информации по их функциональному назначению. Под эксплуатацией информационных систем, баз и банков данных, систем обработки и передачи информации следует понимать процесс их использования.
Непринятие установленных мер защиты при санкционированном доступе в информационные системы, а также при создании, внедрении и эксплуатации информационных систем, баз и банков данных, систем обработки и передачи информации состоит в несоблюдении или прямом игнорировании пользователем определенных правил, обеспечивающих защиту (безопасность) компьютерной информации, ЭВМ, системы или сети ЭВМ. В частности, это может выражаться в использовании сотрудником не сертифицированных программных средств; невыполнении обязанностей по проверке используемых машинных носителей информации на наличие вредоносных программ; блокировке системы защиты от несанкционированного доступа; вводе данных, обработку которых технически невозможно осуществить конкретным средством вычислительной техники; нарушении правил диалога с программными средствами, сроков технического обслуживания; не установлении паролей и т.д.
При этом в каждом отдельном случае необходимо устанавливать, какие именно необходимые меры защиты не были предприняты, какие конкретно правила безопасности были нарушены лицом, имеющим доступ в информационные системы, а также наличие причинной связи между этими нарушениями и наступлением описанных в диспозиции части первой рассматриваемой статьи последствий, т.е. крупного ущерба или существенного вреда правам или охраняемым законом интересам граждан либо государственным или общественным интересам. С момента наступления данных преступных последствий нарушение правил информатизации признается оконченным преступлением.
Под крупным ущербом согласно положениям раздела восьмого Особенной части УК следует понимать "ущерб от ста до трехсот минимальных размеров заработной платы". Такой ущерб, в частности, может наступить в результате возникновения необходимости дорогостоящего ремонта средств ЭВМ.
При определении размера ущерба, причиненного нарушением правил информатизации, должны учитываться не только стоимость информационного ресурса, но и прямые затраты на ликвидацию последствий преступных действий лица, а также упущенная выгода. В любом случае вид и размер ущерба в подобных ситуациях необходимо устанавливать посредством комплексной экспертизы, проводимой с применением специальных познаний в области информатизации, экономики и т.п.
Если нарушение правил информатизации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет крупный ущерб ее собственнику или владельцу, действия виновного квалифицируются только по ст.2781 УК, и дополнительного инкриминирования ст.173 УК (Умышленное уничтожение или повреждение имущества) не требуется.
Субъективная сторона преступления, предусмотренного ч.1 ст.2781 УК, характеризуется:
умыслом, когда лицо сознает, что нарушает правила информатизации, предвидит возможность или неизбежность причинения в результате этого значительного ущерба законному пользователю, желает (прямой умысел) или сознательно допускает наступление этих последствий (косвенный умысел);
неосторожностью, когда лицо сознает, что нарушает правила информатизации, предвидит возможность наступления указанных в законе последствий, но безосновательно рассчитывает на то, что они не наступят (преступная самонадеянность) или не осознает общественно опасного характера своего деяния, не предвидит наступление неблагоприятных последствий, хотя могло и должно было их предвидеть (преступная небрежность);
сложной формой вины, когда в отношении самого преступного деяния, т.е. нарушения правил информатизации, имеет место умысел, а в отношении предусмотренных законом неблагоприятных последствий - неосторожность.
Мотив и цель для рассматриваемого преступления имеют факультативное значение.
Субъектом преступления, предусмотренного ст.1781 УК, может быть физическое вменяемое лицо, достигшее 16-летнего возраста. Закон не требует, чтобы это лицо было специалистом в области компьютерных технологий или занималось определенной деятельностью, главное чтобы оно имело доступ в информационные системы.
Действия виновного квалифицируются по ч.2 ст.278 У.К. если нарушение правил информатизации повлекло причинение особо крупного ущерба.
На основании положений раздела восьмого Особенной части УК особо крупным ущербом признается "ущерб, равный тремстам и более минимальным размерам заработной платы".
2.2 Раскрывая ст.278 2 УК РУ, надо отметить, что непосредственным объектом незаконного (несанкционированного) доступа к компьютерной информации являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их систем или сети. В качестве факультативного объекта здесь могут выступать личные или имущественные интересы граждан либо государственные или общественные интересы.
Предметом преступления, как прямо указано в диспозиции ч.1 ст.2782 УК, является компьютерная информация, т.е. информация в информационно-вычислительных системах, сетях и их составных частях.
Объективная сторона преступления, предусмотренного ст.2782 УК, характеризуется незаконным (несанкционированным) доступом к компьютерной информации, если эти действия повлекли уничтожение, блокирование, модификацию, копирование, либо перехват информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Незаконный (несанкционированный) доступ к компьютерной информации всегда проявляется в активной форме поведения виновного. Совершить данное преступление путем бездействия невозможно. При этом способы несанкционированного доступа могут быть различными (использование чужого пароля, изменение физических адресов технических средств, маскировка под законного пользователя, нахождение слабых мест и "взлом" защиты системы, внедрение в чужую информационную систему посредством "угадывания кода", модификация программного и информационного обеспечения, и т.д.), но на квалификацию они влияния не оказывают. Средством совершения данного преступления выступает компьютерная техника, т.е. различные виды ЭВМ, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети “Уголовное право" Особенная часть. Учебник для высших учебных заведений. Москва юстицинформ 2004 г. . Надо сказать, что в результате незаконного (несанкционированного) доступа к компьютерной информации лицо в первую очередь получает возможность ознакомления с этой информацией, которое осуществляется, как правило, путем ее фактического вызова или просмотра. При этом сам факт незаконного вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава рассматриваемого преступления не образует, однако может выступать в качестве приготовления или покушения на совершение иного умышленного преступления, например, шпионажа (ст.160 УК), вымогательства (ст.165 УК) и т.п. В таких случаях дополнительной квалификации по ст.2782 УК не требуется.
Вторым обязательным признаком преступления, предусмотренного ст.2782 УК, являются общественно опасные последствия в виде уничтожения, блокирования, модификации, копирования либо перехвата информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети, с момента наступления одного из которых рассматриваемое преступление признается оконченным. При этом между наступлением последствий, перечисленных в диспозиции ч.1 ст.2782 УК, и совершением незаконного (несанкционированного) доступа к компьютерной информации, в обязательном порядке должна быть установлена прямая причинная связь.
Под уничтожением информации понимается полное либо частичное удаление (стирание) информации с машинных носителей, при котором она перестает существовать в силу утраты основных качественных признаков, не может быть восстановлена и использована по назначению. При этом для квалификации содеянного по рассматриваемой норме не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет. Таким же образом следует расценивать несанкционированное перемещение информации на иную ЭВМ или машинный носитель, если в результате этих действий информационный ресурс вышел из владения собственника или иного законного пользователя.
С субъективной стороны преступление, предусмотренное ст.278 2 УК, совершается с умыслом, прямым или косвенным. Виновный сознает факт доступа к компьютерной информации без разрешения собственника (владельца) этой информации либо с нарушением установленного порядка доступа, предвидит и желает либо сознательно допускает наступление указанных в законе общественно опасных последствий в результате его действий. Неосторожная форма вины в данном случае может проявиться при оценке лицом законности своего доступа к информации, хранящейся в компьютерной системе, а также в отношении наступивших в результате этого общественно опасных последствий. Не образует состава преступления несанкционированный доступ к компьютерной информации без намерения совершить общественно опасное деяние. Например, непроизвольный доступ к информации вследствие ошибки непосредственного пользователя и т.п.
Мотивы и цели незаконного (несанкционированного) доступа к компьютерной информации обязательными признаками рассматриваемого состава преступления не являются и, следовательно, на квалификацию преступления не влияют, но могут учитываться при назначении виновному справедливого наказания.
Субъектом преступления может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступного деяния 16-летнего возраста. Это может быть как совершенно постороннее лицо, так и законный пользователь, не имеющий права работы с информацией определенной категории.
В ч.2 ст.2782 УК предусмотрены обстоятельства, отягчающие ответственность за незаконный (несанкционированный) доступ к компьютерной информации. К таковым относятся совершение преступления:
а) по предварительному сговору группой лиц;
б) повторно или опасным рецидивистом;
в) с использованием служебного положения;
г) организованной группой или в ее интересах.
Пункт "а" ч.2 ст.2782 УК инкриминируется в случаях, когда в преступлении участвовали лица, заранее договорившиеся о совместном его совершении. К примеру, один участник преступной группы может вскрыть систему защиты, осуществив тем самым непосредственно доступ к компьютерной информации, а другой - совершить соответствующие манипуляции с этой информацией, приведшие к наступлению указанных в законе общественно опасных последствий.
Под использованием служебного положения в смысле пункта "в" ч.2 ст.278 2 УК следует понимать совершение доступа к компьютерной информации лицом, имеющим право на доступ в силу выполняемой работы по трудовому или гражданско-правовому договору, либо воздействие в силу своего служебного положения на других лиц, имеющих такой доступ.
При использовании своего служебного положения лицо фактически использует предоставленные ему по службе права и обязанности, но нарушает порядок выполнения этих прав и обязанностей, т.е. выходит за пределы своих полномочий по службе и получает возможность распоряжаться компьютерной информацией, на которую его права и обязанности не распространяются либо к которой он не имеет доступа.
Субъектами преступления, предусмотренного пунктом "в" ч.2 ст.278 УК, могут быть как служащие организаций, эксплуатирующих компьютерную систему, так и работники контролирующей организации. Если субъектом преступления явилось должностное лицо, то с учетом обстоятельств дела возможна квалификация по совокупности преступлений по ст.2782 и ст. 205 (Злоупотребление властью или должностными полномочиями) или ст. 206 УК (Превышение власти или должностных полномочий).
Особенности квалификации незаконного (несанкционированного) доступа к компьютерной информации, совершенного повторно или опасным рецидивистом, а также организованной группой или в ее интересах, идентичны аналогичным квалифицирующим признакам, рассмотренным нами выше при анализе других составов преступлений.
2.3 Непосредственным объектом изготовление с целью сбыта либо сбыт и распространение специальных средств для получения незаконного (несанкционированного) доступа к компьютерной системе (ст.278 3 УК) являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их систем или сети. В качестве факультативного объекта здесь могут выступать личные или имущественные интересы граждан либо государственные или общественные интересы.
Предмет преступления составляют специальные программные или аппаратные средства для получения незаконного (несанкционированного) доступа к защищенной компьютерной системе.
Объективная сторона преступления, предусмотренного ст.278 3 УК, выражается в изготовлении с целью сбыта либо сбыте и распространении специальных программных или аппаратных средств для получения незаконного (несанкционированного) доступа к защищенной компьютерной системе.
Изготовление (создание) специальных программных или аппаратных средств для получения незаконного (несанкционированного) доступа к защищенной компьютерной системе образует состав рассматриваемого преступления только в тех случаях, когда виновный имел цель их сбыта.
Нельзя не отметить, что данное положение закона также нуждается в уточнении. Термин "сбыт" неприменим к программным средствам, их можно только распространять.
Под распространением в данном случае следует понимать создание условий для доступа к специальным программным средствам, описанным в диспозиции рассматриваемой нормы, неопределенному кругу лиц, которые в результате получают возможность их использовать. Способы распространения программных средств могут быть различными (передача по электронной почте, по линии связи через компьютерную сеть и т.п., а также путем продажи, проката, сдачи внаем, дарения и т.п.) и на квалификацию влияния не оказывают.
Учитывая отмеченные замечания по поводу используемой в рассматриваемой статье терминологии, представляется, что более удачной для диспозиции
ч.1 ст.278 3 УК была бы следующая редакция: "Создание или изготовление с целью распространения или сбыта, а равно распространение или сбыт специальных программных или аппаратных средств для получения незаконного (несанкционированного) доступа к защищенной компьютерной системе". Аналогичные изменения должны затронуть и название статьи.
Рассматриваемое преступление считается оконченным с момента изготовления (создания) хотя бы одного экземпляра указанного в законе специального средства, готового к использованию по назначению, или с момента сбыта или распространения хотя бы одного из таких средств.
С субъективной стороны преступление, предусмотренное ст.2783 УК, может быть совершено только с прямым умыслом. Виновный сознает, что он изготавливает специальные средства для получения незаконного доступа к компьютерной системе с целью их сбыта либо сознает, что сбывает или распространяет эти средства и желает этого. При изготовлении необходимо также устанавливать специальную цель - сбыт соответствующих программных или аппаратных средств.
Субъект данного преступления - любое физическое вменяемое лицо, достигшее 16-летнего возраста.
В ч.2 ст.2783 УК предусматривается ответственность за изготовление с целью сбыта либо сбыт и распространение специальных средств для получения незаконного (несанкционированного) доступа к компьютерной системе, совершенные:
а) по предварительному сговору группой лиц;
б) повторно или опасным рецидивистом;
в) с использованием служебного положения;
г) организованной группой или в ее интересах.
2.4 Основной непосредственный объект модификации компьютерной информации (ст.2784 УК) составляют общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их систем, сети. Дополнительный непосредственный объект - общественные отношения, гарантирующие реализацию личных или имущественных прав и интересов граждан, а также государственных и общественных интересов.
Объективная сторона преступления заключается в незаконном изменении, повреждении, стирании информации, хранящейся в компьютерной системе, а равно внесении в нее заведомо ложной информации, причинившем крупный ущерб либо существенный вред правам или охраняемым законом интересам граждан либо государственным или общественным интересам.
Незаконная модификация компьютерной информации считается оконченным преступлением с момента наступления указанных в диспозиции ч.1 ст.278 4 УК общественно опасных последствий в виде крупного ущерба либо существенного вреда правам или охраняемым законом интересам граждан либо государственным или общественным интересам.
С субъективной стороны преступление, предусмотренное ст.278 4 УК, может быть совершено умышленно (с прямым или косвенным умыслом), по неосторожности либо со сложной формой вины.
Мотив и цель деяния имеют факультативное значение.
В качестве обстоятельств, отягчающих ответственность за незаконную модификацию компьютерной информации, ч.2 ст.2784 УК устанавливает совершение преступления:
а) с причинением особо крупного ущерба;
б) по предварительному сговору группой лиц;
в) повторно или опасным рецидивистом.
2.5 Компьютерный саботаж (ст.278 5 УК). Непосредственный объект данного преступления составляют общественные отношения по обеспечению сохранности компьютерной информации или программ, а также компьютерного оборудования. В качестве факультативного объекта здесь могут выступать общественные отношения, обеспечивающие личные или имущественные интересы граждан либо государственные или общественные интересы.
Согласно толковому словарю С.И. Ожегова, саботаж означает "злостное, преднамеренное расстройство или срыв работы при соблюдении видимости выполнения ее, скрытое противодействие исполнению, осуществлению чего-нибудь". Исходя из этого, а также редакции диспозиции рассматриваемой статьи, компьютерным саботажем можно признать вмешательство в работу компьютерного оборудования или компьютерной системы с намерением помешать их нормальному функционированию.
Предметом преступления является чужое или служебное компьютерное оборудование, а также компьютерная система.
Объективная сторона компьютерного саботажа состоит в выводе из строя чужого или служебного компьютерного оборудования, а равно разрушении компьютерной системы. Вывод из строя компьютерного оборудования означает приведение в негодное состояние отдельных элементов из состава компьютерной системы, сети, ЭВМ, существенно затрудняющее их функционирование в соответствии с назначением. Под разрушением компьютерной системы следует понимать уничтожение как всех аппаратных (технических) компонентов системы, так и некоторых из них, в результате чего эта система прекращает функционировать. При этом дополнительной квалификации по ст.173 УК (Умышленное уничтожение или повреждение чужого имущества) не требуется.
Компьютерный саботаж признается оконченным преступлением с момента вывода из строя чужого или служебного компьютерного оборудования либо разрушения компьютерной системы.
С субъективной стороны данное преступление может быть совершено только с прямым умыслом. Виновный сознает, что совершает действия, направленные на вывод из строя компьютерного оборудования либо на разрушение компьютерной системы и желает их совершить.
Указание на специальную цель преступного деяния - нарушение работы ЭВМ, системы ЭВМ или их сети - в первую очередь позволяет в полной мере отразить суть компьютерного саботажа, его обязательные элементы, необходимые для правильной квалификации, и отграничения от такого смежного состава преступления как умышленное уничтожение или повреждение чужого имущества (ст.173 УК).
Так, например, вывод из строя компьютерного оборудования означает приведение его в такое состояние, при котором оно не может использоваться по своему функциональному назначению. Это, как уже отмечалось, может быть совершено путем нарушения целостности компьютерного оборудования, как физической вещи. И в таких ситуациях именно специальная цель противоправного поведения виновного позволяет дать правильную юридическую оценку содеянному. Что касается уничтожения, повреждения (а равно блокирования) компьютерной информации, то выше нами уже было отмечено, что данные действия, совершенные умышленно (и особенно со специальной целью), следует относить именно к компьютерному саботажу.
В ч.2 ст.278 5 УК предусматривается повышенная ответственность за компьютерных саботаж, совершенный:
а) по предварительному сговору группой лиц;
б) повторно или опасным рецидивистом.
2.6 В создание, использование или распространение вредоносных программ (278 6 УК), непосредственным объектом являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их систем или сети. В качестве факультативного объекта здесь также могут выступать личные или имущественные интересы граждан либо государственные или общественные интересы.
Предмет преступления образуют вредоносные компьютерные программы, а также специальные вирусные программы.
В диспозиции ст.2786 УК ведется речь именно о вредоносной компьютерной программе (программе ЭВМ). Для определения вредоносности программы следует выяснить, способна ли она привести к несанкционированному блокированию, копированию, модификации, уничтожению данных или программ, хранящихся в компьютерных системах, т.е. предполагается ли предварительное уведомление собственника (владельца) или иного компетентного пользователя информации о характере действия этой программы, а также предполагается ли получение его разрешения на реализацию программой своих функций. Закон Республики Узбекистан от 6 мая 1994 г. № 1060-ХII "О правовой охране программ для электронных вычислительных машин и баз данных". ч. 2 ст. 1. Если хотя бы одно из этих требований нарушается, программу следует признавать нелегальной (вредоносной). К категории вредоносных программ относятся: вирусные программы; программы-эмуляторы электронных ключей; программы-взломщики парольной защиты; "логические бомбы"; программы типа "троянский конь", "черви" и др.
Одной из наиболее распространенных среди всех вредоносных программ одно время (2001 г.) была программа "троянский конь", предназначенная для перехвата компьютерной информации и установки контроля над чужим ЭВМ.
Данная программа представляет собой не предусмотренные разработчиком программного обеспечения блоки команд, самоликвидирующиеся по окончании своей задачи. Найти после этого данные программные модули практически невозможно. Особенностью троянских программ является то, что они глубоко проникают в компьютерную систему, тщательно маскируются, в связи с чем их очень сложно обнаружить и удалить. Не менее популярными являются "логические бомбы", представляющие собой "умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например, наступления определенного времени. Принципиальное отличие "логических бомб" от компьютерных вирусов состоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям". Из числа наиболее известных официально зарегистрированных компьютерных вирусов, способных привести компьютер в состояние полной негодности, можно назвать "Пакистанский вирус", "Рождественская елка", "Вирус Морриса", "I 1оуе уоu", "666". В настоящее время количество вирусов для ЭВМ достигает нескольких тысяч и их число постоянно растет.
Объективная сторона преступления, предусмотренного ст.2786 УК, выражается в создании компьютерных программ или внесении изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации, копирования или перехвата информации, хранящейся или передаваемой в компьютерной системе, а равно разработке специальных вирусных программ, их умышленном использовании или распространении.
Создание вредоносных программ, а равно разработка специальных вирусных программ предполагает написание программного алгоритма, т.е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. В целом создание любой компьютерной программы представляет собой целенаправленную деятельность, включающую выбор языка написания алгоритма, дальнейшее преобразование в машинный язык ЭВМ, отладку и сохранение программы. При постановке задачи создания вредоносной программы данные действия могут признаваться уголовно наказуемыми.
Под использованием вредоносной или специальной вирусной программы, учитывая положения ст.1 Закона "О правовой охране программ для электронных вычислительных машин и баз данных", следует признавать:
Подобные документы
Основные предпосылки появления преступлений в сфере компьютерных технологий, степень изученности данной проблемы в Российской Федерации. Законодательное основание и классификация информационных преступлений. Направления борьбы с кибертерроризмом.
реферат [19,7 K], добавлен 28.09.2009Правовые аспекты международного сотрудничества в сфере информационных технологий и телекоммуникаций. Проблемы преступлений, связанные с развитием информационных технологий. Особенности международного сотрудничества в борьбе с киберпреступностью.
реферат [51,8 K], добавлен 12.10.2015Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.
учебное пособие [1,6 M], добавлен 31.01.2011Причины возникновения преступлений с использованием вычислительной техники и электронной аппаратуры, способы хищения наличных и безналичных денежных средств с применением высоких технологий. Интернет в роли среды для противоправной деятельности.
реферат [23,8 K], добавлен 22.05.2010Современное состояние договорно-правового сотрудничества в борьбе с преступностью в сфере высоких технологий и перспективы его развития. Анализ Конвенции ООН по борьбе с киберпреступностью и Соглашения о сотрудничестве государств – участников СНГ.
реферат [26,1 K], добавлен 06.08.2012Условия, способствующие совершению преступлений в информационной сфере. Самодетерминация преступности - порождение совершенными преступлениями новых. Недостаточная правовая урегулированность общественных отношений в России и анализ законодательства.
реферат [39,0 K], добавлен 06.04.2009Место и роль в современном обществе информационных технологий. Определение компьютерного преступления в соответствии с действующим уголовным законодательством Российской Федерации. Ответственность за правонарушения в сфере информационных технологий.
реферат [31,0 K], добавлен 12.07.2011Специфика сбора и исследования электронной информации. Особенности профилактики преступлений в сфере ВИТ, особенности, возникающие при копировании информации, моделировании производного доказательства. Наиболее общие элементы оценки заключения эксперта.
реферат [48,3 K], добавлен 22.05.2010Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.
курсовая работа [50,6 K], добавлен 07.12.2010Предметы правового регулирования в сфере информационных технологий (ИТ): продукты и услуги. Виды угроз информационной безопасности. Объективные и субъективные угрозы. Ответственность за правонарушения в сфере ИТ по гражданскому законодательству.
контрольная работа [35,7 K], добавлен 05.05.2015