Автор: Пользователь скрыл имя, 11 Марта 2013 в 13:13, курсовая работа
Основной целью разработки настоящего пособия является не только углубленного изучения темы «Преступления в сфере компьютерной информации», но и преодоление трудностей в усвоении материала, поскольку все три нормы Уголовного кодекса РФ, предусматривающие ответственность за совершение данных преступлений являются бланкетными. Сказанное означает, что квалификация преступлений, предусмотренных статьями 272, 273 и 274 УК РФ, невозможна без знания норм права, содержащихся в иных законах. Кроме того, трудности практического применения названных норм вызывает и то, что они являются сравнительно новыми для российского уголовного права и к настоящему времени пока не накоплено достаточного опыта их реализации.
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Основной целью разработки настоящего пособия является не только углубленного изучения темы «Преступления в сфере компьютерной информации», но и преодоление трудностей в усвоении материала, поскольку все три нормы Уголовного кодекса РФ, предусматривающие ответственность за совершение данных преступлений являются бланкетными. Сказанное означает, что квалификация преступлений, предусмотренных статьями 272, 273 и 274 УК РФ, невозможна без знания норм права, содержащихся в иных законах. Кроме того, трудности практического применения названных норм вызывает и то, что они являются сравнительно новыми для российского уголовного права и к настоящему времени пока не накоплено достаточного опыта их реализации.
Информация – явление несравненно более древнее, чем сам человек. Уже природа в ходе своей эволюции передавала закодированную информацию в растениях и прочих живых организмах. Язык животных и птиц неизмеримо богат информацией. С первых шагов своих люди ищут и находят новые средства передачи и хранения информации. Об этом рассказывают и наскальные рисунки, и иероглифические плиты цивилизации Майя в «Храме надписей», и папирусы древних египтян, камешки абака и диски для пересылки секретных сообщений у древних греков.
В «новом информационном мире» реальными оказались, прежде всего, три момента. Во-первых, ранее буквально невиданное насыщение общества информационной техникой, которая проникает буквально повсюду, во все сферы жизнедеятельности человека. Во-вторых, многократно возросло количество людей, имеющих основным занятием обработку информации или иную работу с ней. В-третьих, сложилось особое неформальное компьютерное сообщество людей, так называемый «компьютерный андеграунд», обладающее своей прочно устоявшейся субкультурой.
Постоянно обновляющиеся технические средства обработки информации, проникшие буквально во все сферы общества, весьма условные, а зачастую и вовсе отсутствующие границы информационного обмена (прежде всего в сетях Internet и FTN), проблемы несанкционированного доступа к информационным ресурсам, диктуют необходимость обеспечения информационной безопасности на государственном уровне.
В соответствии с Доктриной информационной безопасности Российской Федерации, утвержденной Президентом РФ 09.09.2000 г., под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся сбалансированными интересами личности, общества и государства.
Выделяются четыре основных составляющих (блоков) национальных интересов Российской федерации в информационной сфере:
I. Первая составляющая:
II. Вторая составляющая - информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым информационным ресурсам.
III. Третья составляющая:
IV. Четвертая составляющая – это защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории РФ.
Здесь считаю необходимым отметить, что любое противоправное посягательство на перечисленные выше составляющие влечет за собой отнюдь не виртуальные, а самые что ни на есть реальные опасные последствия для личности, общества, государства. Например, можно представить себе, к чему может привести несанкционированный доступ к информационным базам систем жизнеобеспечения, либо сбой в их работе. Так, дорогостоящая компьютерная система в аэропорту Хитроу прекратила функционировать в пятницу 17 мая 2002 г. в 6 часов тридцать минут. Это время, когда прибывает максимальное количество рейсов из Ближнего и Дальнего Востока – практически каждую минуту садится «Боинг-747». В это же время начинается «час-пик» для европейских и местных рейсов. Сбой произошел из-за планового программного обеспечения, в результате которого половина мониторов диспетчеров оказалась в нерабочем состоянии. В итоге пришлось отменять все рейсы через Хитроу – и это продолжалось более суток. Для большей конкретики, можно перечислить виды реальных угроз развитию информационных технологий, отечественной индустрии информации, телекоммуникаций, связи, отечественным информационным ресурсам и их безопасности:
Все перечисленные выше угрозы можно разделить на две категории, в зависимости от их источника: внешние и внутренние. Наиболее ощутимыми из внешних угроз является прежде всего стремление ряда стран к доминированию на мировом информационном рынке; деятельность международных террористических организаций; деятельность разведок иностранных государств; разработка рядом государств концепций информационных войн. К внутренним источникам угроз прежде всего следует отнести критическое состояние высокотехнологичных отраслей промышленности; крайне неблагоприятная криминогенная обстановка, которая сопровождается заметным и крепким сращиванием коррумпированных государственных и криминальных структур; слабая юридическая защищенность технических носителей информации; недостаточная координация деятельности федеральных органов государственной власти и субъектов Российской Федерации; слабое экономическое развитие государства и, как следствие – недостаточное финансирование мероприятий по обеспечению информационной безопасности.
Глава 1.
ОСНОВНЫЕ ПОНЯТИЯ, ИСПОЛЬЗУЕМЫЕ В НАСТОЯЩЕМ ПОСОБИИ.
Все три нормы Особенной части Уголовного кодекса, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации (ст. 272,273 и 274 УК РФ), являются бланкетными. Так, законодатель не раскрывает основные понятия, использующиеся в вышеназванных статьях, а отсылает нас к иным нормативно-правовым актам. Например, в диспозиции ст.272 УК РФ говорится о неправомерном доступе к охраняемой законом компьютерной информации, однако для решения вопроса о наличии или отсутствии правомерности в конкретной ситуации, нам следует руководствоваться другим нормативным актом. Другими словами, для правильной квалификации общественно-опасного деяния и грамотного построения процесса расследования, помимо уголовного кодекса, необходимо работать дополнительно с целым массивом законов и подзаконных нормативных актов.
В данной главе мы рассмотрим дефиниции ч.1 ст.1 Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23.09.1992 (в ред. ФЗ от 02.11.2004 г.) и ст.2 ФЗ «Об информации, информатизации и защите информации» от 20.02.1995 г. (в ред. ФЗ от 10.01.2003 г.), с которыми неминуемо придется столкнуться в процессе расследования.
ПРОГРАММА ДЛЯ ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронно-вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
БАЗА ДАННЫХ – это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные были могли быть найдены и обработаны с помощью ЭВМ.
АДАПТАЦИЯ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.
МОДИФИКАЦИЯ (ПЕРЕРАБОТКА) ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это любые изменения, не являющиеся адаптацией.
ВОСПРОИЗВЕДЕНИЕ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это изготовление одного и более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ.
РАСПРОСТРАНЕНИЕ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, сдачи в наем, предоставление взаймы, включая импорт для любой из этих целей.
ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это выпуск в свет, воспроизведение, распространение и иные действия по введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.
ИНФОРМАЦИЯ – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ (ДОКУМЕНТ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
ИНФОРМАЦИОННАЯ СИСТЕМА – организационно-упорядоченная система документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.
ИНФОРМАЦИОННЫЕ РЕСУРСЫ – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
ЭВМ – это электронное устройство, производящее заданные управляющей программой операции по хранению и обработке информации, а также по управлению периферийными устройствами.1 В любом случае категорически нельзя отождествлять понятия «ЭВМ» и «персональный компьютер», поскольку первое является более емким и может подразумевать, в частности сотовые телефоны, пейджинговое оборудование, электронные контрольно-кассовые аппараты.
Для конкретизации соответствующих уголовно-правовых запретов, помимо вышеназванным, необходимо обращаться и к другим нормативным актам. Среди них прежде всего следует назвать: Закон РФ «Об авторском праве и смежных правах», 1995 г.; Закон РФ «О государственной тайне», 1993 г.; ФЗ «О связи» 1995 г.; ФЗ «Об участии в международном информационном обмене», 1996 г.; ФЗ «О коммерческой тайне», 2004 г.; некоторые положения Гражданского кодекса РФ, например, статья 139. Здесь приведена лишь часть нормативных актов, тогда как в действительности их гораздо больше.2
Глава 2.
УГОЛОВНО-ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКИ
ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
ОСОБЕННОСТИ КВАЛИФИКАЦИИ.
Прежде чем вести речь о способах расследования данного вида преступлений, необходимо разобраться в их сущности и отличительных особенностях. Невозможен грамотно организованный процесс расследования без знания особенностей состава и без умения точно квалифицировать преступления.
Информация о работе Преступления в сфере компьютерной информации