Автор работы: Пользователь скрыл имя, 30 Апреля 2015 в 18:13, курсовая работа
Актуальность темы исследования. Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Введение……………………………………………………………………….3
Глава 1. Концептуальные подходы к понятию преступлений в сфере
компьютерной информации.
1.1. История появления и развитие преступлений в сфере высоких
информационных технологий…………………………………............8
1.2. Понятие и общая характеристика преступлений в сфере
компьютерной информации……………………………………..........10
Глава 2. Уголовно-правовая характеристика преступлений в сфере
компьютерной информации.
2.1. Неправомерный доступ к компьютерной информации……………..18
2.2. Создание, использование и распространение вредоносных
программ для ЭВМ……………………………………………………….…24
2.3 Правила эксплуатации ЭВМ, системы ЭВМ или их сети…………..29
Заключение…………………………………………………………………….33
Библиографический список…………………………………………………..38
В диспозиции ст. 273 УК РФ35 не содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2 ст. 24 УК РФ36 действия могут совершаться как умышленно, так и по неосторожности. Однако включение в диспозицию признака «заведомости» для виновного вредных последствий исключает неосторожность в качестве формы вины в данном преступлении. Вместе с тем ограничивать субъективную сторону только прямым умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.
Что касается субъекта данного преступления, то он общий, т.е. вменяемое лицо, достигшее 16-летнего возраста. Нельзя не обратить внимание на то обстоятельство, что квалифицированный вид создания, использования и распространения вредоносных программ для ЭВМ предусмотрен в ч. 2 ст. 273 УК РФ37. В отличие от простого состава, квалифицированный сконструирован как материальный состав преступления и для него необходимым является причинение по неосторожности тяжких последствий. Именно с момента наступления таких последствий преступление будет оконченным. Законодатель в диспозиции ст. 273 УК38 РФ не раскрывает понятия «тяжкие последствия», оно является оценочным и должно определяться судом в каждом конкретном случае. Очевидно, что к тяжким должны быть отнесены случаи внедрения вредоносных программ в системы, регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские системы на транспорте, особенно воздушном, системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, а также значительного экономического ущерба государству, юридическим и физическим лицам в результате дезорганизации работы производственных комплексов, нарушения организованной работы транспорта, уничтожения или повреждения имущества.
2.3 Правила эксплуатации ЭВМ, системы ЭВМ или их сети.
Правила эксплуатации ЭВМ, системы ЭВМ или их сети устанавливаются технической документацией и локальными нормативными актами.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети признаётся уголовно наказуемым деянием только в случае, если оно причинило существенный вред или повлекло по неосторожности тяжкие последствия.
Непосредственным объектом данного преступления являются имущественные и лично не имущественные права на информацию.
В качестве дополнительного объекта может выступать право собственности, право на жизнь и здоровье и др.
Предметом комментированного преступления являются компьютерная информация, охраняемая законодательством о государственной тайне, о собственности, об интеллектуальной собственности и др.
При этом не имеет значения, наступили последствия сразу после совершения деяния или через некоторый промежуток времени. Обязательным признаком объективной стороны данного преступления является наличие причинной связи между деянием виновного и наступлением последствий.
Преступное деяние может выражаться как в действии, так и в бездействии.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети путём бездействия может иметь место, когда виновный должен был и мог совершить определенные действия для предотвращения указанных последствий.
Понятие «существенный вред» и «тяжкие последствия» являются оценочными категориями, и отнесение тех или иных фактов к существенному вреду или тяжким последствиям находится в исключительной компетенции суда.
Существенный вред может выражаться в утрате, искажении или блокировании важной информации, перебоях в производственной деятельности, в возникновении необходимости сложного ремонта ЭВМ или их сети и т.п.
В качестве тяжких последствий могут рассматриваться, в частности, материальный ущерб в крупных размерах, безвозвратная утрата особо ценной информации, наступление в результате действий вредоносных программ аварии, катастрофы и т.п.
Факультативными признаками объективной стороны нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети являются место, время, обстановка его совершения, средства, способ.
Лицо осознаёт, что нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления последствий и желает совершить эти действия (при прямом умысле) либо не желает наступления последствий, но сознательно допускает такую возможность либо относиться к ней равнодушно (при косвенном умысле).
Субъективная сторона квалифицированного состава нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст. 274 УК РФ39) характеризуется двуми формами вины: умыслом по отношению к действию ( т.е. к нарушению правил) и неосторожностью по отношению к последствиям. Неосторожность в таких случаях может быть выражена в виде как легкомыслия, так и небрежности.
Лицо осознает, что нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления последствий, но без достаточных к тому оснований самонадеянно рассчитывает на предотвращение этих последствий, либо не предвидит возможности наступления общественно опасных последствий своих действий (бездействия), хотя при необходимой внимательности и предусмотрительности должно было и могло предвидеть эти последствия.
Заключение
Изучив и проанализировав тему исследования: «Преступления в сфере компьютерной информации» мы углубили свои знания по данному вопросу, и пришли к определенным выводам.
Выводы:
Во-первых, с момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. С повышением роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.
Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности.
Во-вторых, с 1992 года законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но не всегда последовательное. В частности, несоответствие терминологии различных законов, например, несоответствие сути термина «информация» употребленного в Федеральном законе «Об информации, информатизации и защите информации» и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также нужно сказать о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ41, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.
В-третьих, представляется необходимым внесение значительного массива дополнений и изменений в действующее законодательство, а также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.
Уникальность компьютерной сети Интернет состоит в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. В результате практически во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в Интернет. Такое положение дел открывает почти неограниченные возможности для доступа к любой информации, которые все шире используются в преступной деятельности. Как следствие, во многих случаях сеть Интернет может с полным правом рассматриваться не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной незаконной деятельности. При использовании сети Интернет в этом качестве деятельности правонарушителей, в первую очередь, привлекает возможность неограниченного обмена информацией криминального характера. Использовать коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав - Америки и России, которые обладали необходимыми космическими технологиями.
Другая привлекательная для преступников особенность сети Интернет связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих антиобщественных доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира в обществе, и в дискредитации правоохранительных органов.
Также считаем, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия «ЭВМ», «системы ЭВМ», «компьютерного преступления», «неправомерного доступа» и других.
В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, внесенных новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для обсуждения, как в рамках специализированных конференций, так и в Интернет-конференциях и Интернет-форумах.
В-четвертых, анализ судебной и следственной практики показал, что следователи и судьи практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления.
Предложения:
В связи с чем, требуется осуществить следующие организационные и правовые меры:
- по подбору в данные
- закрепить, в рамках подведомственности,
дела о компьютерных
- разработать научные методики,
программные средства и техниче
Таким образом, учитывая все вышесказанное, сделаем главный вывод нашего исследования, который заключается в следующем: преступления в сфере компьютерной информации имеют, на мой взгляд, двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе России. Принятый в 1996 году УК РФ42 содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже, исходя из дословного толкования, позволим себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Информация о работе Общая характеристика и виды преступлений в сфере компьютерной информации