Автор работы: Пользователь скрыл имя, 13 Января 2015 в 22:49, курсовая работа
Цель опосредует более конкретизированные задачи исследования:
изучение отечественного и зарубежного исторического опыта по правовому регулированию преступлений в сфере компьютерной информации;
формулирование понятия преступлений в сфере компьютерной информации;
анализ норм права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации, выявление особенностей квалификации преступлений в сфере компьютерной информации.
Введение
3
1. СИСТЕМА ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ, СВЯЗАННЫМЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ
6
1.1. Становление и развитие российского уголовного законодательства в сфере компьютерной информации
6
1.2. Зарубежный опыт противодействия преступлениям в сфере компьютерной информации
14
2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
27
2.1. Объективные признаки преступлений в сфере компьютерной информации. Компьютерная информация как предмет преступления
27
2.2. Субъективные признаки преступлений в сфере компьютерной информации
43
2.3. Совершенствование мер уголовно-правовой борьбы с преступлениями в сфере компьютерной информации
53
Заключение
59
Список ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
62
2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Объективные признаки
Рассматривая предмет компьютерных преступлений, необходимо отметить, что при его определении возникают определенные сложности. В определении предмета компьютерных преступлений (по объему) можно выделить два направления. Одни авторы считают, что предмет компьютерных преступлений - это машинная информация, компьютер, компьютерная система или компьютерная сеть12, другие - только компьютерная информация13. Суждение Ю.И. Ляпунова о том, что преступления, имеющие своим предметом лишь аппаратно-технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 являются вполне оправданным. В принципе, можно предположить случаи, когда вредоносное воздействие на компьютер осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при работе минимума его участков произошел их разогрев и вывод из строя. Однако, мы не разделяем позиции Ю.И. Ляпунова по поводу того, что в этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности14.
В данных случаях компьютерная
информация выступает как орудие совершения
преступления и квалификация должна проводиться
по статьям, находящимся в главе 21 УК РФ.
И только если умысел будет направлен
на уничтожение вместе с информационно-
Основное разграничение между предметом, орудием и средством совершения преступления должно проводиться по характеру использования вещей и других материальных (и не только материальных) предметов в процессе совершения преступления. Если это использование имеет активный характер, то есть предмет используется в качестве инструмента воздействия на объект, то перед нами орудие или средство совершения преступления. Напротив, если вещь играет пассивную роль, если над ней осуществляется действие, она так или иначе "претерпевает" воздействие (уничтожается, изымается, изменяется и т.д.), то эта вещь должна быть признана предметом преступления15.
Если данное суждение спроецировать на компьютерные преступления, то становится очевидным, что одна компьютерная информация играет пассивную роль (та информация, на которую осуществляется неправомерное воздействие) и является предметом преступления, а другая играет активную роль (информация, с помощью которой осуществляется неправомерное воздействие на "пассивную информацию") и по праву может считаться орудием совершения преступления16.
По нашему мнению, основной особенностью компьютерных преступлений, способной ввести в заблуждение, является то, что на какой бы объект либо предмет не воздействовала компьютерная информация, ее воздействие в первую очередь осуществляется также на компьютерную информацию ("активная информация" воздействует на "пассивную информацию"). Если взять любое компьютерное преступление, т.е. преступление, предметом которого является компьютерная информация, то нет иных способов воздействовать на тазовую, кроме как информацией, носящей ту же природу, т.е. компьютерной информацией. Исключением здесь могут быть случаи физического или механического воздействия на компьютерную информацию (магнит, молоток и т.п.).
При воздействии на компьютерную
информацию магнитом необходимо выяснить,
какие данные содержала информация, и
в зависимости от этого квалифицировать
деяние. Если на носителе, который был
подвергнут воздействию магнитом, находилась
информация, имеющая стоимостное выражение
(например, программное обеспечение), и
лицо, имеющее доступ к информационно-
Выяснение орудия совершения преступления необходимо для того, что бы отграничить компьютерные преступления от внешне схожих противоправных деяний, например, таких, как уничтожение имущества. Таким образом, в компьютерных преступлениях машинная информация выступает не только в качестве предмета, но и в качестве орудия совершения преступления17.
При незаконной охоте с применением автомобиля (ст. 258 УК) автомобиль выступает как средство совершения преступления. При совершении неправомерного доступа к компьютерной информации в качестве средства совершения преступления будет выступать компьютер либо несколько компьютеров, с которых осуществлялся неправомерный доступ (см. рис. 3).
Большинство авторов, занимающихся уголовно-правовыми проблемами компьютерной преступности, склонны считать, что компьютерная информация в этих преступлениях может выступать только в качестве предмета18.
Чаще всего неправомерный доступ к компьютерным сетям каких-либо банков, организаций, учреждений, имеющих достаточно хорошую защиту, осуществляется с нескольких компьютеров одновременно. Это приводит к тому, что только несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ19.
Очевидно, что говорить о компьютере, содержащем информацию, неправомерный доступ к которой осуществляется непосредственно с этого компьютера, как о средстве преступления не следует. Использование компьютера в данной ситуации является необходимым условием для осуществления неправомерного доступа к компьютерной информации.
Информацией считаются разнообразные сведения, факты, данные о явлениях и процессах, происходящих в природе и обществе, в технических кодах.
Если говорить о предмете компьютерных преступлений вообще, то таковым является компьютерная информация, под которой понимаются сведения (сообщении, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Конкретизируя предметы преступлений, ответственность за которые предусмотрена статьями 272, 273 и 274 УК РФ, следует отметить, что предметы здесь несколько отличаются.
Так, предметом неправомерного
доступа к компьютерной информации и нарушения
правил эксплуатации средств хранения,
обработки или передачи компьютерной
информации и информационно-
Для того, чтобы программа считалась вредоносной, нужны три критерия:
Уничтожение информации или нарушение работы;
Несанкционированная работа;
Заведомость — явная цель несанкционированно уничтожить информацию.
Более чёткие критерии, по
которым программные продукты (модули)
могут быть отнесены к категории вредоносных
программ, до настоящего времени нигде
четко не оговорены. Соответственно, для
того, чтобы утверждение о вредоносности
программы имело юридическую силу, необходимо
проведение программно-
Стоит признать, что в России нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против оператора (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против правообладателя.
Нам представляется, что вредоносной программой, за создание, использование и распространение которой предусмотрена уголовная ответственность (ст. 273 УК), следует считать уже компилированный текст этой программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные, действия ее компилирования следует квалифицировать как покушение на создание вредоносной программы.
Возвращаясь к преступлениям, предусмотренным ст. 272 и 274 УК РФ, еще раз отметим, что их предметом является охраняемая законом компьютерная информация.
Уголовным законодательством России охраняются такие виды информации, как:
1) сведения, отнесенные к государственной тайне (ст. 275, 276, 283 УК РФ) Законом РФ "О государственной тайне" 1993 года.
2) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни (ст.137 УК РФ)), а также персональные данные (под которыми в соответствии со ст. 3 Федерального закона "О персональных данных" 2006 года понимается любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу, то есть сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его принадлежащих распространению в средствах массовой информации в установленных федеральными законами случаях). Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.
Согласно Федеральному закону от 15 ноября 1997 г. № 143-ФЗ сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, в том числе персональные данные, являются информацией, доступ к которой ограничен в соответствии с федеральными законами и разглашению не подлежат.
Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой ограничен в соответствии с законодательством РФ. Сбор, хранение, использование и распространение информации такого рода допускается с согласия соответствующего лица или на основании судебного решения.
К перечню сведений конфиденциального характера также относятся:
1. Сведения о фактах,
событиях и обстоятельствах
2. Сведения, составляющие
тайну следствия и
3. Служебные сведения, доступ
к которым ограничен органами
государственной власти в
4. Сведения, связанные с
профессиональной
5. Сведения, связанные с
коммерческой деятельностью, доступ
к которым ограничен в
6. Сведения о сущности
изобретения, полезной модели или
промышленного образца до
Предметом преступлений, ответственность за которые предусмотрена статьями 272 и 274 УК РФ, является охраняемая законом компьютерная информация, а предметом преступления, предусматривающим ответственность использования и распространения компьютерных программ, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации (ст. 273 УК РФ) выступают вредоносные компьютерные программы.
Таким образом, хотелось бы
отметить, что у ученых-юристов нет единого
мнения, при определении предмета преступлений
в сфере компьютерной информации. Однако,
основываясь на проведенном исследовании
объекта и предмета преступлений в сфере
компьютерной информации можно дать развернутое
определение компьютерного преступления.
Итак, под компьютерным преступлением
(преступлением в сфере компьютерной информации)
следует понимать такое общественно опасное,
противоправное, виновное деяние, посягающее
на общественные отношения, обеспечивающие
сохранность и конфиденциальность компьютерной
информации (ст. 272 УК); общественные отношения,
обеспечивающие безопасность компьютерной
информации и компьютеров (ст. 273 УК); общественные
отношения, обеспечивающие безопасность
эксплуатации средств хранения, обработки
и передачи компьютерной информации и
информационно-