Преступления против компьютерной информации

Тип работы:
Курсовая
Предмет:
Государство и право


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Оглавление

Введение

Глава I. Общая часть. СМИ как источник совершения преступлений

1.1 Понятие информации

1.2 Структура сети

1.3 Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности

1.4 Уголовная ответственность в сфере компьютерной информации за рубежом

1.4.1 Германия

1.4.2 Люксембург

1.4.3 Международное сотрудничество

Глава II. Специальная часть. Анализ уголовного преследования правонарушителей в Российской Федерации

2.1 Неправомерный доступ к компьютерной информации

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Заключение

Послесловие

Библиографический список использованной литературы

Введение

Актуальность моей курсовой работы «Преступления против компьютерной информации» обусловлена в первую очередь необходимостью более полного рассмотрения и дополнения двадцать восьмой главы УК РФ новыми квалифицированными правонарушениями, не ограничиваясь следующими статьями:

Ст. 272. Неправомерный доступ к компьютерной информации.

Ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ.

Ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Для целей моего исследования я перевернул мощный информационный пласт основанный в первую очередь на сетевых ресурсах, учебных материалах и собственной практике. Без детального освещения сути проблемы невозможно перейти к реализации мер по противодействию компьютерных правонарушений. Итак, научно-технический прогресс, создав новые технологии — информационные, в короткие сроки революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации — информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации — информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а, во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров — один из наиболее динамично растущих секторов российской экономики. Новым этапом развития информационных технологий явилось формирование глобальных компьютерных сетей. То есть информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняет право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание — юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям. Здравомыслов Б. В. Уголовное право России. Особенная часть. — М.: Юристъ, 1996. Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора — информации, а теперь и особого ее вида — компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере — задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х г. г., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса. Работа, с которой я предлагаю вам ознакомиться, включает в себя понятие информации как таковой, определение внутренних информационных сетей, краткую историю развития сети Интернет, множащиеся и развивающиеся международные компьютерные правонарушения, нарождающиеся средства и методы борьбы с ними. В заключении я предложу Вам обозреть ряд уголовно наказуемых деяний в области вышеизложенных правонарушений. Бюллетень Верховного суда Российской Федерации, 2004 г, № 6.

Глава I. Общая часть. СМИ как источник совершения преступлений

1. 1 Понятие информации

В широком смысле под информацией можно понимать любые сведения, представленные в форме, допускающей обмен ими между людьми. Содержание этих сведений может быть различно: в общем виде — это отражение объективной и субъективной действительности; различны и формы представления информации: вербальная, графическая, звуковая и др. С количеством информации тесно связана и ее ценность для того или иного субъекта; в этой связи информацию можно рассматривать как особый нематериальный товар, имеющий определенную стоимость, источником стоимости при этом является результат вложенных труда и средств при создании или сборе информации. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года № 3523−1. Для включения в гражданский оборот информация должна как бы обособиться от ее производителя, получить объективированное выражение в виде электромагнитных волн, текстовых символов, изображений и т. п. Выраженная вовне информация образует информационные ресурсы — отдельные документы и отдельные массивы документов в информационных системах: (библиотеках, архивах, фондах, банках данных, других информационных системах); информационные ресурсы могут являться объектом права собственности и других вещных прав, особые их виды — «результаты творческой деятельности», являются также объектом исключительных прав. Закон определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления ст. 2 Федерального закона «Об информации, информатизации и защите информации». Соответственно, компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Казаченко. И. Я. Уголовное право. Особенная часть. М. Норма, 2001. Условно компьютерную информацию можно разделить на смысловую и управляющую. Под смысловой информацией надо понимать информацию так, как ее определяет вышеназванный закон, т. е. «сведения о лицах, предметах, фактах…», под управляющей — программные средства обеспечения, т. е. «объективную форму представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения». Понятием «компьютерная информация», применяемым в Уголовном кодексе, охватывается и смысловая, и управляющая информация, зафиксированная на машинном носителе и/или передаваемая по телекоммуникационным каналам. Уголовный Кодекс Российской Федерации. М., 1996 г. Информационные ресурсы, в частности, обрабатываемые с помощью ЭВМ, имеют ряд особенностей. Среди цивилистов, например, до сих пор идут споры о том, можно ли их приравнять к вещам и какова природа прав собственника информации. С одной стороны, собственник может быть создателем информации — в этом случае он обладает и вещными, и исключительными правами на информационные ресурсы; с другой стороны, собственником может быть потребитель информации, обладающий вещным правом на конкретный экземпляр документированной информации (программа на CD-ROM, пользование базой данных на удаленном сервере) без права ее тиражирования, распространения. Примечательно, что в бухгалтерском балансе организации по действующему законодательству программы и базы данных могут учитываться и как «малоценные и быстроизнашивающиеся предметы», и как «нематериальные активы». В последнем случае права лица возникают не из договора купли-продажи конкретного экземпляра, а из специального заключаемого с автором (правообладателем) договора об использовании программы или базы данных. Гражданский Кодекс Российской Федерации. М., 1994 г. В литературе традиционно выделяют следующие характерные черты информационных ресурсов: они не потребляемы и подвержены только моральному износу; они нематериальны и не могут быть сведены к физическому носителю, кроме того, принципиальным отличием информации от вещи является ее неотчуждаемость, иными словами, сложно заставить производителя информации «забыть» те или иные сведения; их использование позволяет резко сократить потребление традиционных материальных ресурсов, в этом состоит их ценность для отдельных лиц и общества в целом; процесс их создания и использования осуществляется особым способом — с помощью компьютерной техники. К носителям компьютерной информации относятся различного рода магнитные, магнитооптические, оптические накопители, запоминающие устройства в виде интегральных схем (например, оперативная память персонального компьютера, «кэш"-память контрольно-кассовой машины) и иные материальные объекты и устройства, способные хранить информацию в машиночитаемом виде. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ.

Сеть ЭВМ — это две или более ЭВМ, связанные каналом передачи данных, т. е. физической средой, по которой передается информация из одного устройства в другое. Посредством этих сетей связи пользователь ЭВМ может иметь доступ к информационным и вычислительным ресурсам других машин, сетям связи различного уровня (локальным, национальным, международным). Одной из функций взаимоувязанной сети электросвязи является, в частности, обеспечение обмена информацией между ЭВМ посредством сети Интернет.

1. 2 Структура сети

Интернет — глобальная телекоммуникационная сеть информационных и вычислительных ресурсов. Всемирная компьютерная сеть Интернет вместе с персональными компьютерами образует технологическую основу для развития международной концепции «Всемирного информационного общества».

Первый сервер ARPANET ARPANET — исследовательская сеть с коммутацией пакетов агентства перспективных исследовательских проектов министерства обороны США. Основа для построения Internet. был установлен 1 сентября 1969 года в Калифорнийском университете в Лос-Анджелесе. К 1971 году была разработана первая программа для отправки электронной почты по сети. В 1973 году к сети были подключены через трансатлантический телефонный кабель первые иностранные организации из Великобритании и Норвегии, сеть стала международной. В 1984 году была разработана система доменных имён. В 1988 году был разработан протокол IRC, благодаря чему в Интернете стало возможно общение в реальном времени. В 1989 году в Европе, в стенах Европейского совета по ядерным исследованиям родилась концепция Всемирной паутины. Её предложил знаменитый британский учёный Тим Бернерс-Ли, он же в течение двух лет разработал протокол HTTP, язык HTML и идентификаторы URI. Так рождалась глобальная сеть которая в течение пяти лет захватила аудитории свыше 50 миллионов пользователей. Свобода доступа пользователей Интернета к информационным ресурсам не ограничивается государственными границами и/или национальными доменами, но языковые границы сохраняются. Преобладающим языком Интернета является английский язык. Вторым по популярности является китайский язык, а третьим -- испанский. Русский язык занимает 9 место. Интернет состоит из многих тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP и принципу маршрутизации пакетов данных. Протокол IP был специально создан агностическим в отношении физических каналов связи. То есть любая система (сеть) передачи цифровых данных, проводная или беспроводная, для которой существует стандарт инкапсуляции в неё IP-пакетов, может передавать и трафик Интернета. Агностицизм протокола IP, в частности, означает, что компьютер или маршрутизатор должен знать тип сетей, к которым он непосредственно присоединён, и уметь работать с этими сетями; но не обязан знать, какие сети находятся за маршрутизаторами.

В настоящее время в Интернет существует достаточно большое количество сервисов, обеспечивающих работу со всем спектром ресурсов. Наиболее известными среди них являются:

электронная почта, обеспечивающая возможность обмена сообщениями одного человека с одним или несколькими абонентами;

телеконференции, или группы новостей, обеспечивающие возможность коллективного обмена сообщениями;

сервис FTP — система файловых архивов, обеспечивающая хранение и пересылку файлов различных типов;

сервис Telnet, предназначенный для управления удаленными компьютерами в терминальном режиме;

World Wide Web — гипертекстовая система, предназначенная для интеграции различных сетевых ресурсов в единое информационное пространство;

сервис DNS, или система доменных имен, обеспечивающий возможность использования для адресации узлов сети мнемонических имен вместо числовых адресов;

сервис IRC, предназначенный для поддержки текстового общения в реальном времени;

У Интернета нет собственника, так как он является совокупностью сетей, которые имеют различную географическую принадлежность.

Интернет нельзя выключить целиком, поскольку маршрутизаторы сетей не имеют единого внешнего управления. Интернет стал достоянием всего человечества.

У Интернета имеется много полезных и вредных свойств, эксплуатируемых заинтересованными лицами.

Интернет, прежде всего, средство открытого хранения и распространения информации. По маршруту транспортировки незашифрованная информация может быть перехвачена и прочитана.

Интернет может связать каждый компьютер с любым другим, подключённым к Сети, так же, как и телефонная сеть. Если телефон имеет автоответчик, он способен распространять информацию, записанную в него, любому позвонившему.

Сайты в Интернете распространяют информацию по такому же принципу, то есть индивидуально, по инициативе читателя.

Спам-серверы и «зомби-сети» распространяют информацию по инициативе отправителя и забивают почтовые ящики пользователей электронной почты спамом точно так же, как забивают реальные почтовые ящики распространители рекламных листовок и брошюр.

Чтение информации, полученной из Интернета или любой другой сети ЭВМ, относится, как правило, к непубличному воспроизведению произведения. За распространение информации в Интернете, если это государственная или иная тайна, клевета, другие запрещённые законом к распространению сведения, вполне возможна юридическая ответственность по законам того места, откуда информация введена.

После беглого ознакомления с глобальной паутиной, я надеюсь читателю стали понятны гигантские масштабы для противоправных действий ряда индивидуумов, преступных сообществ и групп.

1. 3 Комплекс причин вызывающих преобразование защитных механизмов информационной безопасности

Так, задолго до вступления человечества в эпоху рыночной экономики люди пытались скрывать от друг друга те или иные отношения и действия, руководствуясь самыми разнообразными мотивами -- от морально-этических до сугубо материальных, что в конечном итоге получило отражение и в законодательстве большинства стран. В современном мире информация уже давно приобрела товарный характер и выступает в качестве особого объекта договорных отношений, связанных с ее сбором, хранением, поиском, переработкой, распространением и использованием в различных сферах человеческой деятельности. Закон Российской Федерации «Об авторских и смежных правах» от 9 июля 1993 года № 5351−1. Секретность в условиях нарождающейся рыночной экономики призвана защищать производителя от недобросовестной конкуренции, к которой можно отнести различные противоправные действия в виде подделки продукции конкурента, подкупа, шантажа и т. п. Особое место занимает промышленный шпионаж. Это очень сложная проблема -- явление совершенно неотъемлемое от самого человеческого развития. В современных условиях развития Российской Федерации, которые можно охарактеризовать политическими и экономическими преобразованиями общества, появлением разнообразных форм собственности, многие люди открыли предпринимательство для себя как образ жизни, как форму существования. Естественно, что коммерсант рано или поздно, приходит к выводу о необходимости обеспечения защиты своих прав и интересов. Как известно, в современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынке. Влияние передовых научных достижений охватывает весь мир, и игнорировать эту реальность было бы непростительно. Своеобразной ареной борьбы стало соперничество за превосходство на рынке, на важнейших направлениях научно-технического прогресса. В таких условиях, законодатель вынужден был предпринять ряд шагов направленных на защиту информационных данных, закрепив их в УК РФ.

Большинство преступлений совершается в кредитно-финансовой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Компьютерную информацию нередко используют и в таких «традиционных» преступлениях, как присвоение, мошенничество, фальшивомонетничество, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; «отмывания» денег;

вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств (кредитных карт); продажи секретной информации. Сухов С. В. Система безопасности NetWare//"Сети", 2005, № 4.

Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Кроме того, все большее число компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям глобальная компьютерная сеть Интернет. Таким образом, проблемы ответственности за преступления в сфере компьютерной информации порождены научно-техническим прогрессом, который и создал основу для возникновения отношений в области использования электронно-вычислительной техники.

1. 4 Уголовная ответственность в сфере компьютерной информации за рубежом

1. 4. 1 Германия

В Германии к преступлениям в сфере оборота компьютерной информации относятся: — действия лиц, неправомочно приобретающих для себя или иного лица непосредственно не воспринимаемые сведения, которые могут быть воспроизведены или переданы электронным, магнитным или иным способом (§ 202а); - нарушение тайны телекоммуникационной связи (§ 206); - действия лиц, учиняющих подделку или использующих поддельные технические записи, под которыми, в числе иного, понимаются данные, полностью или частично регистрируемые автоматическими устройствами (§ 268); - аналогичная подделка данных, имеющих доказательственное значение (§ 269); - действия лиц, уничтожающих, изменяющих или утаивающих технические записи (§ 274); - действия лиц, противоправно аннулирующих, уничтожающих, приводящих в негодность или изменяющих данные (§ 303а); - действия лиц, нарушающих обработку данных путем разрушения, повреждения, приведения в негодность либо приведения в негодность установки для обработки данных или носителей информации (§ 303b). — незаконное вмешательство в деятельность телекоммуникационных установок (§ 317). Копылов В. А. Информационное право. — М.: Юристъ, 2002 г.

Кроме того, германское законодательство устанавливает уголовную ответственность за компьютерное мошенничество, под которым понимается умышленное деяние с намерением получить для себя или третьих лиц имущественную выгоду, заключающееся в причинении вреда чужому имуществу путем воздействия на результат обработки данных путем неправильного создания программ, использования неправильных или данных, неправомочного использования данных или иного воздействия на результат обработки данных (§ 263а).

1. 4.2 Люксембург

Нормы о киберпреступлениях содержатся в ст. ст. 509−1, 509−2, 509−3, 524 У К Люксембурга.

Статья 509−1 У К Люксембурга предусматривает ответственность за неправомочный доступ к системе или части системы обработки данных и незаконное пребывание в такой системе. Санкция за это преступление предусмотрена в виде штрафа или заключения на срок от 2 месяцев до года. Если указанные действия повлекли изменение или уничтожение данных, содержащихся в системе, то верхний предел срока заключения увеличивается до 2 лет.

Статья 509−2 запрещает преднамеренное затруднение или изменение функционирования системы автоматической обработки данных. Наказание — штраф или лишение свободы на срок от 3 месяцев до 3 лет.

Статья 509−3 направлена на охрану целостности и качества данных. Она устанавливает, что лицо, умышленно и без надлежащих полномочий вводящее данные в электронную систему их обработки, удаляющее или изменяющее данные, находящиеся в этой системе, изменяющее действие системы или способ передачи данных, подлежит уголовной ответственности (штраф или заключение на срок от 3 месяцев до 3 лет). Согласно ст. 524 У К Люксембурга, любое вмешательство в телекоммуникации является преступлением, за которое лицо может быть подвергнуто штрафу или заключению от 1 месяца до 3 лет. Копылов В. А. Информационное право. — М.: Юристъ, 2002 г.

1. 4.3 Международное сотрудничество

Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.

Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана 23 ноября 2001 г. в Будапеште. Она открыта для подписания как государствами — членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в ее разработке. В частности, ее подписали Россия, США и Япония.

Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.

В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) — компьютерных программ, разработанных или адаптированные на совершение преступлений, предусмотренных в ст. 2 — 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части). Батурин Ю. М. Компьютерная преступность и компьютерная безопасность. — М., 2001 г. Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.

Во вторую группу входят преступления, связанные с использованием компьютерных средств. К ним относятся подлог и мошенничество с использованием компьютерных технологий (ст. 7 — 8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных.

Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9).

Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.

Согласно Конвенции каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.

Конвенция также требует создать необходимые правовые условия для обязания Интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам.

Глава II. Специальная часть. Анализ уголовного преследования правонарушителей в Российской Федерации

2. 1 Неправомерный доступ к компьютерной информации

Глава о преступлениях в сфере компьютерной информации в уголовное законодательство вводится впервые! Создание электронно-вычислительной техники с огромными производительными возможностями, их широкое внедрение в экономическую, социальную и управленческую деятельность, значительное повышение ценности информации диктует необходимость правового регулирования процессов, происходящих в сфере компьютеризации человеческой деятельности. В настоящее время нормы, регламентирующие правовые аспекты деятельности электронно-вычислительной техники, предусматриваются в различных отраслях права. Существуют и отдельные специальные законы. см. Закон от 23 сентября 1992 года «О правовой охране программ для электронно-вычислительных машин и баз данных», Федеральный закон от 20 февраля 1995 года «Об информации, информатизации и защите информации» Однако компьютеризация в России и мире уже достигла такого уровня, когда общественные отношения в этой сфере объективно требуют уголовно-правового регулирования, поскольку наряду с позитивными она порождает и массу негативных явлений, связанных со злоупотреблениями возможностями и средствами электронно-вычислительной техники.

Глава 28 предусматривает лишь те деяния, в которых предметом посягательства являются компьютеры как информационная структура — носитель информации. Причинение ущерба информации осуществляется с помощью компьютера как средства совершения преступления. Поместив данную главу в раздел IX «Преступления против общественной безопасности и общественного порядка» законодатель определил родовой объект посягательства преступлений в сфере компьютерной информации как отношения общественной безопасности. Непосредственным объектом охраны является совокупность общественных отношений по производству, использованию, распространению и защите информации и информационных ресурсов. Наумов А. В. Комментарий к Уголовному кодексу. — М. :Юристъ, 1997 г.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах. Под информационными ресурсами — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных ст. 2 Закона «Об информации, информатизации и защите информации». Данная информация может находиться либо на машинном носителе (магнитной ленте, магнитном диске, оптическом диске, перфокарте и т. д.), либо в электронно-вычислительной машине (на жестком магнитном или съемном жестком диске, в оперативной памяти), либо в системе ЭВМ или их сети.

Информация как обязательный элемент состава — предмет анализируемых преступлений может быть двух видов. В статьях 272 и 274 говорится об охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети. В ст. 273 речь идет об информации без указания ее статуса. Охраняемая законом информация — это информация ограниченного доступа, которая имеет специальный правовой статус, установленный соответствующими законами. По своему характеру она предназначена для узкого круга пользователей, имеющих право на ознакомление с ней. Данная информация может касаться различных аспектов жизни личности, общества, государства (конфиденциальные сведения о персональных данных, учетные данные об оружии, сведения о мерах безопасности в отношении отдельных лиц, оперативно-следственная информация, сведения, составляющие государственную тайну и т. д.). Мельниченко. А. Б. Радачинский. С. Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002 г.

Второй вид информации — это информация общего пользования, адресованная неограниченно широкому кругу лиц. Ограничение доступа к ней по характеру информации быть не может. Для преступления, предусмотренного ст. 273, предметом является информация как первого, так и второго вида.

Нарушения правил обращения с информацией и информационными ресурсами могут повлечь за собой их утечку, хищение, утрату, искажение и подделку, нарушение программ автоматизированных систем управления и контроля, нарушение работы ЭВМ и их систем и т. д., что способно привести к дальнейшим тяжелым необратимым последствиям. Особенно это опасно, когда речь идет о работе объектов жизнеобеспечения, транспорта, систем обороны и атомной энергетики.

Объективная сторона преступления, предусмотренного ст. 272, выражается в неправомерном доступе к охраняемой законом компьютерной информации. Доступ, т. е. получение возможности виновным распоряжаться информацией по своему усмотрению, будет считаться неправомерным тогда, когда он совершается без согласия собственника этой информации либо иного лица, обладающего ею по закону. Ляпунов. Д. К. Максимов. В. С. Ответственность за компьютерные преступления // Законность, 1997, № 1. В качестве самостоятельной формы неправомерного доступа следует рассматривать случаи введения в компьютерную систему или сеть в определенный массив информации без согласия собственника этого массива или иного уполномоченного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации. Способы получения такого доступа могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств, либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» защиты системы и т. д. Ведеев Д. В. Защита данных в компьютерных сетях. — М., 1998.

Неправомерный доступ к компьютерной информации признается оконченным преступлением, когда в результате действий виновного наступили последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети.

Уничтожение информации — это приведение ее в либо полностью, либо в существенной части непригодное для использования по назначению состояние. Блокирование информации — создание недоступности, невозможности ее использования при сохранности самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации представляет собой снятие копии с оригинальной информации при сохранении ее неповрежденности и возможности использования по назначению. Под нарушением работы ЭВМ, или их сети следует понимать сбои в работе оборудования, выдачу неверной информации, отказ в выдаче информации, выход из строя (отключение) ЭВМ, элементов системы ЭВМ или их сети. Однако обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Гоилейчук В. Д., Зубань М. А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 1994. Если наряду с названными нарушениями работы оборудования нарушается и целостность компьютерной системы, как физической вещи, содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

Субъективная сторона — умысел. Осуществляя неправомерный доступ к компьютерной информации, виновное лицо сознает общественно опасный характер своих действий, предвидит возможность наступления указанных в законе последствий и желает их наступления (прямой умысел) или не желает, но сознательно допускает эти последствия либо относится к ним безразлично (косвенный умысел). Мотивы и цели действий, с которыми действует виновный, могут быть различными: похищение информации из «спортивного» интереса, хулиганских побуждений, мести, корысти и т. д. Для квалификации они значения не имеют, но принимаются во внимание при индивидуализации наказания. Субъект преступления — общий: вменяемое физическое лицо, достигшее шестнадцати лет. Уголовный Кодекс Российской Федерации. М., 1996 г.

Квалифицированными видами неправомерного доступа к компьютерной информации согласно ч.2 ст. 272 являются совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

О понятии группы лиц по предварительному сговору и организованной группы см. комментарий к ст. 35. Под использованием лицом своего служебного положения следует понимать осуществление служащим государственной или негосударственной организации прав и полномочий, предоставленных ему по закону. Лица, имеющие доступ к ЭВМ, или их сети — это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы. Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.

Наказание: по ч.1 — штраф либо исправительные работы, либо лишение свободы до двух лет; по ч.2 — штраф либо исправительные работы, либо арест, либо лишение свободы до пяти лет. Скуратов Ю. И. Лебедев В.М. Комментарий к Уголовному кодексу. — М., 1996 г.

2. 2 Создание, использование и распространение вредоносных программ для ЭВМ

Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что такие программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям. Вредоносные программы (программы, содержащие вирусы либо команды типа «логическая бомба», «троянский конь», «асинхронная атака», «люк» и т. п.) обладают способностью переходить через коммуникационные сети из одной системы в другую, проникая в ЭВМ и распространяясь как вирусное заболевание. На протяжении определенного периода времени они не обнаруживают себя, но затем компьютер «заболевает» и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации.

Объективная сторона выражается в следующих альтернативных действиях: а) в создании новых программ; б) во внесении изменений в уже существующие программы; в) использовании таких программ по их назначению; г) распространении таких программ или машинных носителей с такими программами. Уголовная ответственность наступает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях защиты своего программного обеспечения и информации от похитителей либо для заражения других ЭВМ. Распространение вредоносных программ может осуществляться как по компьютерной сети, так и через машинные носители путем их продажи, дарения, временного пользования и т. п. Мельниченко. А. Б. Радачинский. С. Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002 г.

Обязательным свойством вредоносных программ должна быть их способность в случаях срабатывания к несанкционированному уничтожению, блокированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети О понятии уничтожения, блокирования, модификации, копирования и нарушения работы ЭВМ, системы ЭВМ или их сети см. пункт 5 комментария к ст. 272.

Несанкционированность наступления указанных последствий означает их наступление вопреки воле собственника информации или оборудования либо иного уполномоченного лица.

Окончено данное преступление с момента создания, использования или распространения вредоносных программ, с угрозой последствий.

Субъективная сторона — умысел. Лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ носят общественно опасный характер, предвидит возможность или неизбежность наступления несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает их наступления или не желает, но сознательно допускает эти последствия либо относится к ним безразлично. Цели и мотивы действий виновного, как и при неправомерном доступе к компьютерной информации, могут быть различными и на квалификацию данного способа не влияют. Если виновный преследовал корыстную цель, его деяние становится способом мошенничества, корыстного злоупотребления служебным положением. Субъект данного преступления так же — общий.

В законе предусматривается и квалифицированный вид анализируемого преступления. В соответствии с ч.2 ст. 273 таковым является причинение деянием по неосторожности тяжких последствий. К тяжким последствиям можно отнести, например, причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну. Субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины. При наличии умысла ответственность должна наступать за совокупность претуплений по ч.1 ст. 273 и соответствующим статьям УК, предусматривающим ответственность за умышленное причинение вреда собственности, личности и иным правоохраняемым объектам.

Наказание: по ч.1 — лишение свободы до трех лет; по ч.2 — лишение свободы до семи лет. Здравомыслов Б. В. Уголовное право России. Особенная часть. — М.: Юристъ, 1996.

2. 3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Объект преступления — отношения, связанные с правилами эксплуатации ЭВМ, системы ЭВМ или их сети, обеспечивающими сохранность информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Гульбин. Ю. И. Преступления в сфере компьютерной информации // Российская юстиция, 1997, № 10.

Диспозиция ч.1 ст. 274 носит бланкетный характер. Конкретное содержание нарушаемых правил раскрывается в нормативных актах иных отраслей права — законах, правилах, инструкциях.

Это могут быть общие правила по технике безопасности и эксплуатации компьютерного оборудования либо специальные правила, регламентирующие особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т. д.).

С объективной стороны анализируемое деяние может выражаться в трех формах: 1) в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети; 2) в ненадлежащем соблюдении указанных правил; 3) в прямом нарушении данных правил, во всех трех случаях, если деяние сопряжено с причинением существенного вреда. Борзенков Г. Н. Комиссаров В.С. Уголовное право Российской Федерации. — М.: Олимп, 1998 г.

Окончено данное преступление с момента причинения существенного вреда в результате уничтожения, блокирования или модификации охраняемой законом информации либо в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Не совсем удачная конструкция объективной стороны, когда в законе указывается фактически на два вида последствий: уничтожение, блокирование или модификацию информации и причинение существенного вреда можно объяснить лишь стремлением законодателя подчеркнуть направленность действий лица на причинение определенных последствий, т. е. не любое уничтожение является уголовно наказуемым, а лишь то, которое влечет реальное причинение существенного вреда. Оценка вреда как существенного или несущественного зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными.

С субъективной стороны анализируемое деяние характеризуется только умышленной формой вины.

Субъект данного преступления специальный: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети см. п.8 комментария к ст. 272.

Квалифицированным видом нарушения правил эксплуатации в соответствии с ч.2 ст. 274 является причинение по неосторожности тяжких последствий. Содержание данного квалифицирующего признака не отличается от аналогичного признака, предусмотренного ч.2 ст. 273. см. комментарий к п. 5 ст. 273

Наказание: по ч. 1- лишение права занимать определенные должности или заниматься определенной деятельностью либо обязательные работы, либо ограничение свободы; по ч.2 — лишение свободы до четырех лет.

Заключение

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень близкой к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения вопросов, связанных с хищением информации, взломов компьютеров и тому подобным, уголовные дела почти не когда не заводятся, а если такое случается, то очень редко и сложно доказуемо.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном Кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, мало и не отражает сути проблемы! Даже исходя из дословного толкования, позволю себе сказать, что они уже устарели по смысловому значению, и требуют обновлений.

Создать абсолютно стойкую систему защиты также невозможно, как невозможно создать универсальную систему взлома. Поэтому при использовании системы защиты необходимо четко представлять диапазон ее применимости и ее способность противостоять воздействию злоумышленников разной квалификации и оснащенности. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело ближайшего времени и опыта. Я уверен, российские и зарубежные профессионалы неизбежно внесут в это свой вклад, что в конечном счете благотворно отразится на социальных процессах в рамках международного сотрудничества, а пока…

защитный информационный уголовный ответственность компьютерный

Послесловие

Сейчас в сети зарегистрированы практически все виды преступлений, кроме изнасилования. Даже убийства через Интернет уже случались. Известный случай из практики США. Там пострадавший от покушения не погиб от пуль, а лишь был тяжело ранен. Попав под программу защиты свидетелей, человек был помещен полицией в охраняемую палату, но преступники через Интернет вошли в сети клиники, где он лежал, и, что называется, «достали» его с помощью хай-тек. Изменив программу прибора стимуляции сердца, злоумышленники добили жертву. Федоров. В. А. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2005, № 6.

20 июня 2004 года был осужден первый в России спамер Спам — это компьютерная рассылка, которую получатель не заказывал и получать не хочет. Так вот, некий гражданин Д. А. из уральского города Челябинска написал программу, которая производила автоматическую отсылку SMS-сообщений на сотовые телефоны. Чтобы скомпрометировать одну сотовую компанию, А. запустил программу с одного из серверов Санкт-Петербурга. В результате более 16 тысяч человек получили на сотовые телефоны послания нецензурного содержания. Представьте, папа купил своему восьмилетнему сыну на день рождения мобильник. Тот его включил, а телефон матерится и ребенка на три буквы посылает.

Интересное дело было в этом же году по обнаружению авторов «атаки на Америку».

Все началось с того, что на сайте ЦРУ в Лэнгли появилось предупреждение о предстоящих взрывах в нью-йоркском метро. И хотя сообщение сопровождалось словами «Аллах акбар» и было подписано бен Ладеном, американские специалисты установили, что сообщение пришло из российского сегмента сети Интернет. Но меньше тревоги у американцев от этого не стало. Они немедленно остановили метро и начали поиски бомбы. Одновременно по каналам международного взаимодействия в МВД России обратились сотрудники ФБР.

Наши специалисты установили, что послание было отправлено из Барнаула. Был вычислен не только институт, но аудитория и компьютер, с которого отправилось письмо. И все это, в течение одних суток. Для ФБР важна была скорость. Потом выяснилось, что никакой бомбы не было, а один из барнаульских студентов, которого арестовали и затем осудили, просто решил «пошутить». Федоров. В. А. журнал Законность. 2005, № 6.

В 2004 году в течение одиннадцати месяцев девять брокерских контор в Англии и Уэльсе подвергались нападению с помощью Д-ДОС-атак, которые оказались куда опаснее ДОС-атак. Некоторые следы привели в Россию. Была создана общая, российско-английская оперативно-следственная группа и заведено общее уголовное дело.

Расследование показало, что в сети действует своеобразный компьютерный интернационал. Они даже не знали друг друга в лицо. Пароль для сближения — виртуозное владение программированием. Это люди, которые практически живут в сети и сходятся по известной поговорке: рыбак рыбака.

Так сложилась и эта международная преступная группа, которая запускала в компьютерные сети британских банков и контор некие «боты», это с английского — лодки.

Так вот, преступники запускали с различных компьютеров в разных странах эти невидимые кораблики в море Интернета, которые не обнаруживала ни одна из антивирусных программ. До поры до времени эти «боты» никак не проявляли себя в чужих сетях. Но стоило, например, подойти времени делать ставки на тотализаторе, как сервер букмекерской конторы мог быть парализован, в результате чего предприниматели на бегах несли огромные убытки. там же

Библиографический список использованной литературы

1. Гражданский Кодекс Российской Федерации. М., 1994 г.

2. Уголовный Кодекс Российской Федерации. М., 1996 г.

3. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ.

4. Закон Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года № 5351−1.

5. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года № 3523−1.

6. Батурин Ю. М. Компьютерная преступность и компьютерная безопасность. — М., 2001 г.

7. Беляев В. С. Безопасность в распределительных системах. — М., 1999 г.

8. Борзенков Г. Н. Комиссаров В.С. Уголовное право Российской Федерации. — М.: Олимп, 1998 г.

9. Ведеев Д. В. Защита данных в компьютерных сетях. — М., 1998.

10. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1998, № 17.

11. Венгеров А. Б. Право и информация в условиях автоматизации управления. Теоретические вопросы. М. Норма., 1999 г.

12. Гоилейчук В. Д., Зубань М. А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 1994.

13. Гульбин Ю. И. Преступления в сфере компьютерной информации // Российская юстиция, 1997, № 10.

14. Здравомыслов Б. В. Уголовное право России. Особенная часть. — М.: Юристъ, 1996.

15. Казаченко И. Я. Уголовное право. Особенная часть. М. Норма, 2001.

16. Копылов В. А. Информационное право. — М. :Юристъ, 2002 г.

17. Ляпунов Д. К. Максимов В.С. Ответственность за компьютерные преступления // Законность, 1997, № 1.

18. Мельниченко А. Б. Радачинский С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002 г.

19. Наумов А. В. Комментарий к Уголовному кодексу. — М. :Юристъ, 1997 г.

20. Никифоров И. Н. Уголовные меры борьбы с компьютерной преступностью // Защита информации, 1995, № 5.

21. Рааб М. Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 1996, № 29.

22. Скуратов Ю. И. Лебедев В.М. Комментарий к Уголовному кодексу. — М., 1996 г.

23. Сухов С. В. Система безопасности NetWare//"Сети", 2005, № 4.

24. Федоров В. А. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2005, № 6.

25. Борьба с компьютерной преступностью за рубежом научно-аналитический обзор, М. Академия МВД РФ, 2002 г.

26. Бюллетень Верховного суда Российской Федерации, 2004 г, № 6.

ПоказатьСвернуть
Заполнить форму текущей работой