№ заказа

221.1

Вариант, тема

15

Дисциплина

Правовая информатика

Исполнитель

Лещенко Н.А.

Содержание

Введение. 3

Раздел 1: Общая характеристика компьютерных преступлений. 5

Раздел 2: Неправомерный доступ к компьютерной информации. 7

Раздел 3: Создание, использование и распространение вредоносных программ для ЭВМ... 11

Раздел 4: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 13

Заключение: 15

Библиография. 16

Введение

Технический прогресс неудержим. Современный персональный компьютер превосходит своих крупногабаритных предков по множеству параметров. И если для размещения (вместе с периферийным оборудованием) ставших ныне достоянием истории ЭВМ требовались огромные площади, то их миниатюрным потомкам найдется место практически в каждой квартире, вплоть до коммунальных.

Изменилась и сфера применения ЭВМ. Границы ее заметно расширились. Теперь компьютер - это и обучающая игрушка, и печатная машинка, и "окно в мир", и многое другое. С каждым днем во всем мире увеличивается число пользователей всемирной компьютерной сети Интернет. Если же говорить о России, то, несмотря на определенную техническую отсталость, темпы «интернетизации» всей страны настолько велики, что трудно делать долгосрочные прогнозы, касающиеся развития этого явления. Конечно, хотелось бы, чтобы результаты были только хорошими. Печальное первенство принадлежит проблемам противоправного применения электронно-вычислительной техники. В частности, новые информационные технологии стимулировали возникновение неизвестных ранее способов посягательства на охраняемые законом общественные отношения. Наиболее неблагоприятные тенденции отмечены в сфере бизнеса вообще и денежно-кредитной и банковской деятельности в частности. Наряду с удобствами для пользователей, включая расширение возможностей осуществления финансовых взаиморасчетов, компьютеризация принесла с собой и специфические проблемы. Одной из наиболее распространенных является, например, необходимость обеспечения надежной защиты от несанкционированного доступа к информации. Разумеется, пользователи электронно-вычислительной техники принимают определенные меры безопасности. Средства массовой информации периодически передают сообщения о начатой спецслужбами войне против хакеров и компьютерных террористов. Однако этого, как правило, оказывается недостаточно. Людей, способных нажатием нескольких кнопок на компьютерной клавиатуре похитить огромные денежные суммы, не остановить разовыми акциями или техническими мероприятиями. Общественная опасность их противоправных посягательств слишком велика и не должна недооцениваться. По этой причине во многих государствах были разработаны законодательные меры защиты от вредоносного использования компьютерной техники.

Юридическая охрана сферы применения ЭВМ стала жизненно необходимой, и значительная доля соответствующих обязанностей была возложена на уголовное право. В специальной литературе появился термин «компьютерная преступность», который затем прижился и в средствах массовой информации. В большинстве случаев уголовно наказуемыми признаются такие действия, как несанкционированный доступ к информации, ее копирование и уничтожение, введение в систему компьютерного вируса, модификация компьютерных программ.

В январе 1997 г. вступил в силу Уголовный кодекс Российской Федерации (УК РФ), в соответствии с которым в нашей стране криминализированы (т.е. признаны уголовно наказуемыми) определенные деяния в сфере компьютерной информации, несущие повышенную общественную опасность. [1]

При написании данной работы передо мной поставлена цель – раскрыть закрепленные в Уголовном Кодексе Российской Федерации составы компьютерных преступлений.

Раздел 1: Общая характеристика компьютерных преступлений

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Среди основных мотивов компьютерных преступлений выделяют обычно два: корыстный и желание продемонстрировать собственный профессионализм - так называемый "интеллектуальный вызов". Комплекс причин и условий компьютерной преступности составляют, по мнению большинства авторов, следующие обстоятельства: высвобождение и сложности трудоустройства высокоинтеллектуальной и профессиональной части населения, связанной с наукой, тонкими технологиями, обороной и т.п.; безработица интеллектуальной элиты общества; возможность быстрого обогащения путем компьютерных хищений с незначительной вероятностью разоблачения ввиду высокой латентности компьютерных преступлений; недостаточная защищенность автоматизированных систем обработки данных; отставание технической оснащенности, профессионализма сотрудников правоохранительных органов от действий профессиональных компьютерных преступников; отсутствие обобщенной следственной и судебной практики расследования компьютерных преступлений; лояльное отношение общества к такого рода преступлениям ввиду использования лицами, их совершающими, интеллектуального способа обогащения и т.п. Начиная с 70-х годов, когда появились первые отечественные публикации о необходимости противостояния компьютерной преступности, их авторы указывали еще и на такое условие, как отсутствие законодательной базы подобной борьбы. В настоящее время подобное законодательство существует, но оно не вполне совершенно.

Большинство компьютерных преступлений - это проявления профессиональной и организованной преступности, нередко носящей групповой транснациональный характер. Причем часто в состав группы входит непосредственный работник кредитной организации или иной компании, которая впоследствии оказывается пострадавшей (по некоторым оценкам, при хищениях с использованием компьютерных средств до 80% таких деяний совершались "изнутри").

Транснациональный характер компьютерной преступности, быстрые темпы ее распространения обусловливают неизбежность объединения сил и средств многих государств по противостоянию этому явлению. "В настоящее время создается острая необходимость разработки международно-правовой базы предотвращения инцидентов, связанных с обменом информацией, борьбы против "информационного терроризма", разработки комплекса мер международного характера, преотвращающих деструктивное использование средств воздействия на национальные и глобальные информационные ресурсы

В настоящее время, нормы о преступлениях в означенной сфере зафиксированы в трех статьях УК РФ: ст. 272 (Неправомерный доступ к компьютерной информации), ст. 273 (Создание, использование и распространение вредоносных программ для ЭВМ) и ст. 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Общим объектом названных преступлений являются общественные отношения в сфере обеспечения информационной безопасности, а к непосредственным объектам преступного посягательства относятся базы и банки данных конкретных компьютерных систем или сетей, их отдельные файлы, а также компьютерные технологии и программные средства их обеспечения, включая средства защиты компьютерной информации.

Рассмотрим ниже данные составы преступлении

         Раздел 2: Неправомерный доступ к компьютерной информации.

Новое российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Неправомерный доступ к ней образует состав ст.272 УК РФ.

Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети) вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации. Преступное деяние, выразившееся в неправомерном доступе к компьютерной информации, посягает на общественную безопасность и общественный порядок, которые являются видовым объектом всех преступлений в сфере компьютерной информации, предусмотренных гл.28 УК.

Предметом преступления, указанного в ст.272 УК, является не любая информация, находящаяся в компьютерной форме, а только охраняемая законом. В соответствии со ст.2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" (далее - Закон об информации) информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Охраняемой законом, по смыслу УК, будет являться такая компьютерная информация, доступ к которой ограничен в соответствии с законом. Доступ - возможность совершения одного или ряда следующих действий: знакомиться с содержанием информации, копировать, уничтожать или изменять информацию.

Закон об информации называет два вида правового режима документированной информации, свободный доступ к которой ограничен: информация, отнесенная к государственной тайне, и конфиденциальная информация.

Отнесение информации к государственной тайне и к конфиденциальной осуществляется в порядке, установленном законодательством Российской Федерации (в частности, Законом Российской Федерации от 21 июля 1993 г. "О государственной тайне").

Конституция РФ в ст.23 провозглашает право каждого на неприкосновенность частной жизни, личную и семейную тайну. В ч.1 ст.24 Конституции РФ указано, что сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются. Законом об информации, сведения о гражданах (персональные данные), т.е. о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность, отнесены к конфиденциальной информации. Законодательством также определены сведения, право свободного доступа к которым не может быть ограничено.

Законами охраняются различные сведения, связанные с профессиональной деятельностью (врачебная, нотариальная, адвокатская тайна и т.д.); сведения, составляющие тайну следствия и судопроизводства; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них, и т.д. Все эти сведения, при условии их фиксирования на машинном носителе, в ЭВМ, ее системе или сети, могут выступить в качестве предмета преступления, предусмотренного ст.272 УК. Любая иная, не охраняемая законом компьютерная информация не является предметом данного состава преступления.

Необходимо отметить, что ст.272 УК направлена на защиту именно самой информации, а не авторских прав на базы данных, программы для ЭВМ и т.д. В состав преступления, предусмотренного ст.272 УК, включены вредные последствия неправомерного доступа к охраняемой законом компьютерной информации, выразившиеся в уничтожении, блокировании, модификации либо копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети.

Уничтожением компьютерной информации будет являться не только потеря информации вообще, а ее утрата при невозможности восстановления в первоначальном виде в конкретной ЭВМ, системе ЭВМ или их сети.

Блокирование информации - невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в памяти ЭВМ. Разблокирование информации может быть осуществлено как в результате чьих-либо действий, так и автоматически, по истечении определенного промежутка времени. Блокирование информации должно продолжаться в течение такого отрезка времени, которого достаточно, чтобы нарушить нормальную деятельность пользователей информации или создать угрозу нарушения этой деятельности.

Модификацией являются любые изменения компьютерной информации. Модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первоначальной. Также модификацией будут являться различные нарушения прежнего вида представления информации, как-то: изменение порядка частей в документе (страниц, абзацев, строк), попадание частей одних документов в содержание других документов, нарушение взаимного расположения документов в базе данных, внедрение в текст документов посторонних элементов ("мусора").

Копирование - запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ. В юридической литературе встречается и более широкий подход к понятию копирования, отождествляющий копирование информации с ее распространением и разглашением (см., например: Комментарий к Уголовному кодексу Российской Федерации. М., 1996. С.775; Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т.2. Н.Новгород, 1996. С.235-236). Представляется, что использование понятий "воспроизведение" и "распространение" из авторского права для раскрытия содержания используемого в УК понятия "копирование" необоснованно, так как объекты ст.146 УК "Нарушение авторских и смежных прав" и гл.28 УК "Преступления в сфере компьютерной безопасности" различны. Не случайно законодатель в диспозиции ст.ст.272-274 УК использует термин "копирование", а не "воспроизведение", "распространение" или "разглашение".

Нарушение работы ЭВМ, системы ЭВМ или их сети выражается в нефункционировании или неправильной работе технических устройств, являющихся частями ЭВМ (ее системы или сети), а также программ для ЭВМ, обеспечивающих и необходимых для использования охраняемой компьютерной информации.

Поскольку ЭВМ может использоваться для выполнения разных задач, негативное последствие неправомерного доступа к информации в виде «нарушения работы ЭВМ» касается не любой работы ЭВМ, а ограничено применительно к работе по использованию охраняемой законом компьютерной информации.

Состав преступления, предусмотренного ст.272 УК, сформулирован законодателем как материальный. Преступление будет окончено с момента наступления указанных вредных последствий.

В ч.2 ст.272 УК среди квалифицирующих признаков указано совершение преступления специальным субъектом - лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Доступ к ЭВМ - право использовать ЭВМ (систему, сеть), содержащую охраняемую информацию на законном основании, но не имеющим права доступа к самой информации. Как использование служебного положения для получения неправомерного доступа к охраняемой информации могут расцениваться, в частности, использование данных, полученных в связи с занимаемым служебным положением, для неправомерного доступа, а также соучастие - обеспечение лицом, имеющим доступ на законных основаниях к охраняемой информации, возможности получить доступ к этой информации другим лицам, не имеющим на это права (например, путем сообщения пароля).

Неправомерный доступ к компьютерной информации - умышленное деяние, поскольку в диспозиции ст.272 УК не указано обратное. Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т.п.), которые приходится преодолеть, чтобы получить доступ к информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации и т.д.

По отношению к наступившим вредным последствиям вина может быть как в форме умысла, так и в форме неосторожности. Часть 2 ст.24 УК указывает, что деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК, касается самого деяния, а не его последствий, которые в материальных составах преступлений являются самостоятельным элементом объективной стороны состава преступления.

Для правильной квалификации деяния по ст.272 УК важное значение имеют мотивы и цели, которыми руководствовалось лицо, осуществившее неправомерный доступ к охраняемой законом компьютерной информации, так как от мотивов и целей может зависеть объект посягательства. Так, неправомерный доступ к информации, являющейся государственной тайной, и ее копирование в зависимости от преследуемых преступником целей может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если целью была выдача государственной тайны иностранному государству, или по ст.272 УК, если такой цели не было. С использованием неправомерного доступа к охраняемой информации и ее последующей модификацией могут совершаться хищения. В таком случае, при наличии у виновного корыстной цели, т.е. цели неправомерного завладения чужим имуществом, содеянное им квалифицируется по ст.159 УК (так называемое «компьютерное мошенничество»).

Сегодня применение нормы, содержащейся в ст.272 УК «Неправомерный доступ к компьютерной информации», ограничено правовой и практической неразработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.[2]

Раздел 3: Создание, использование и распространение вредоносных программ для ЭВМ

Данный состав преступления закреплен в ст. 273 УК РФ, согласно которой создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

В соответствии со ст. 1 Закона от 9 июля 1999 г. N 5351-1 «Об авторском праве и смежных правах» программа для ЭВМ - это объективная форма данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программ для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Создание вредоносной программы - это разработка совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

Данное преступное деяние является наиболее опасным из всех компьютерных преступлений, что выражается в размере санкций и в конструировании в виде формального и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет.

Создание, использование и распространение вредоносных программ для ЭВМ объективно наносит наибольший вред собственникам, владельцам, иным законным пользователям компьютерных средств и информационных ресурсов.

Объективная сторона рассматриваемого преступления характеризуется активными действиями в виде создания, использования и распространения вредоносных программ для ЭВМ. Ответственность наступает за сам факт совершения указанных деяний независимо от наступления последствий

Внесение изменений в существующие программы означает переработку, модификацию созданной ранее программы, в результате которых последняя становится вредоносной

Использование программы или базы данных - это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот, в том числе и в модифицированной форме

Распространение программы предполагает предоставление доступа к воспроизведению в любой материальной форме программы для ЭВМ или базы данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт в этих же целях [3]

С субъективной стороны данное преступление, может быть совершено только с прямым умыслом, так как определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.

Часть 2 данной статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

В случае, если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным. В этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления и должна применяться ч. 2 ст. 17 УК.

Субъектом данного преступления может быть любой гражданин, достигший 16 лет.

Раздел 4: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Согласно ст.274 УК РФ  данный состав преступления охватывает собой нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным нормативным актам, а также инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и технические правила, установленные изготовителями компьютерного оборудования, разработчиками программ, сетевыми администраторами, владельцем компьютерной системы или по его полномочию.

Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.

Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред.

Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК.

Понятие существенного вреда определяется самим потерпевшим и оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на восстановление рабочего состояния ЭВМ, систем ЭВМ и их сети.

Субъективную сторону характеризует наличие умысла, направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по данной статье наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями, и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Субъект данного преступления - специальный, это лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.

 

Заключение:

Таким образом, рассмотрев в данной работе виды компьютерных преступлении закрепленных в Уголовном кодексе Российской Федерации в заключении хочу отметить следующее:

Предусмотренные составы компьютерных преступлений в Уголовном Кодексе Российской Федерации  не охватывают полностью всех видов совершения компьютерных посягательств. Хотя,  в этом случае можно будет осуществлять квалификацию преступных деяний по  статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.

Опасность подобных рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВМ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п

Наряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным элементом в искоренении такого рода правонарушений стало бы создание специальных подразделений (в рамках правоохранительных органов) по борьбе с компьютерной преступностью, в частности хищениями, совершаемыми путем несанкционированного доступа в компьютерные сети и базы данных.

Покончить с компьютерной преступностью в Российской Федерации возможно только в результате согласованных действий правоохранительных органов, органов исполнительной власти, а также судов позволят покончить с компьютерной преступностью в Российской Федерации.

 

Библиография

1.      Конституция РФ

2.      УК РФ;

3.      Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации» с изменениями от 10 января 2003 г.

4.      Закон РФ от 9 июля 1993 г. N 5351-I «Об авторском праве и смежных правах» с изменениями от 19 июля 1995 г., 20 июля 2004 г.

5.      Комментарий к Уголовному кодексу Российской Федерации: (постатейный)/В.К. Дуюнов и др., отв. ред. Л.Л. Кругликов. - Волтерс Клувер, 2005 г.

  1. Комментарий к Уголовному кодексу Российской Федерации  под ред. А.И. Рарог. – «Проспект», 2004 г..

7.      Курс уголовного права. Том 4. Особенная часть под ред. Г.Н.Борзенкова В.С.Комиссарова - М.: ИКД "Зерцало-М", 2002.

  1. Кочои С., Савельев Д «Ответственность за неправомерный доступ к компьютерной информации» // Российская юстиция, 1999, N 1
  2. В.В. Голубев «Компьютеризация и уголовное право»// Законодательство, 1999 г., N 8

[1]

В.В. Голубев «Компьютеризация и уголовное право»// Законодательство, 1999 г., N 8

[2] Кочои С., Савельев Д «Ответственность за неправомерный доступ к компьютерной информации» //

Российская юстиция, 1999, N 1

[3] Комментарий к Уголовному кодексу Российской Федерации: (постатейный)/В.К. Дуюнов и др., отв. ред. Л.Л. Кругликов. - Волтерс Клувер, 2005 г.