Компьютерная преступность

Автор: Пользователь скрыл имя, 31 Марта 2013 в 20:20, реферат

Краткое описание

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Оглавление

Введение
Понятие и общая характеристика преступлений в сфере компьютерной информации.
Виды преступлений в сфере компьютерной информации:
3.1 Неправомерный доступ к компьютерной информации.
3.2 Создание, использование и распространение вредоносных
программ для ЭВМ.
3.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.
4. Методы борьбы с преступлениями в сфере компьютерной
информации.
5. Заключение.
Список использованной литературы.

Файлы: 1 файл

3387_PDA-0188.DOC

— 110.00 Кб (Скачать)

 

В марте 1995 г. Л. вылетел в Лондон, где был арестован. В приведенном примере необходимо подчеркнуть следующую немаловажную деталь: состоявшийся в августе 1995 г. лондонский суд отложил принятие решения по делу Л. на неопределенный срок, поскольку в ходе судебного разбирательства было доказано, что для получения доступа к счетам клиентов банка подсудимый использовал в качестве орудия совершения преступления компьютер, находящийся на территории России, а не на территории США, как того требует уголовное законодательство Великобритании. На основании вышеизложенного просьба американских и российских представителей о выдаче им Л. была судом отклонена.

 

Действия Л. и его сообщников можно квалифицировать  по ч. 2 ст. 272 УК РФ, т.к. в результате предварительного сговора ими был  осуществлен неправомерный доступ к секретной банковской информации с целью получения материальной выгоды. Место нахождения непосредственного объекта преступления - компьютерная система в США не повлияло бы на суть дела.

Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает огромный пласт возможных посягательств и даже те действия, которые действительно совершались умышленно, т.к., при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы - переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого).

 

 

3.3  НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ.

 

Установление  определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного  оборудования, обеспечения возможности  их длительного использования в  интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна.охраняться законом, о чем уже говорилось ранее.

В отличие от ст:272и 273 УК РФ диспозиция ч.1 ст.274 носит  бланкетный характер. Такой законодательный  прием означает, что указание в  ней на действие (бездействие) носит обобщенный характер — "нарушение правил". Конкретное содержание этих правил раскрывается в нормативных актах иных отраслей

права (законах, правилах, инструкциях и т.д.). Эти  правила могут быть предусмотрены  в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо специальных правилах, регламентирующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.), какими являются, например, "Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. Санитарные правила и нормы, утвержденные постановлением Госкомсанэпиднадзора России от 14 июля 1996 г. № 14. Вторая разновидность соответствующих правил устанавливается в инструкциях по работе с ЭВМ, их периферийными устройствами и машинными носителями информации, которые разрабатываются производителями этих технических средств.

Работа данных устройств рассчитана на определенные параметры, соблюдение которых является обязательным. Наконец, третья разновидность соответствующих правил устанавливается собственником или владельцсц соответствующих технических устройств и определяет порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ в конкретных условиях. При определений конкретных правил следует иметь в виду, что законодатель говорит о правилах эксплуатации именно ЭВМ как совокупности аппаратно-технических средств и средств программирования и системы ЭВМ, и их сети. Поэтому нарушение соответствующих правил должно касаться именно технических правил, но никак не организационных форм работы ЭВМ или их правовой

регламентации.

Конкретно нарушение  правил эксплуатации может выражаться в трех формах:

  1. в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игнорировании предписаний соответствующих инструкций и т.п.);
  2. в ненадлежащем соблюдении указанных правил (например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма программы);
  3. в прямом нарушении данных правил, например, в отключении системы защиты от неправомерного доступа.

Первые две  формы выполняются путем бездействия, последняя — путем активных действий. Обязательным условием ответственности  является наступление определенных последствий, поэтому окончено данное преступление будет с момента

уничтожения, блокирования или модификации охраняемой законом информации в результате нарушения правил экспяуатации ЭВМ, системы ЭВМ или их сети, если это причинило существенный вред. Неудачная конструкция объективной стороны, анализируемого преступления, когда в законе указывается фактически на два вида последствий: уничтожение, блокирование или модификацию информации и причинение существенного вреда можно объяснить лишь стремлением законодателя подчеркнуть

направленность  действий лица на причинение определенных последствий. Законодатель подчеркивает, что не любое уничтожение, блокирование или модификация информации является угодовно наказуемым, а лишь такое, которое повлекло реальное причинение существенного вреда. Оценка вреда, как существенного или несущественного, зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных

последствий, количества пострадавших пользователей, степени  дезорганизации деятельности предприятий  и учреждений, величины материального  или физического вреда и любых других обстоятельств, которые судебноследственные органы в конкретном случае посчитают существенными. Данный вред может причиняться как собственнику или владельцу ЭВМ либо самому пользователю, так и третьим лицам, например больным, лечение которых проходит под контролем компьютера.

Субъективное  отношение виновного лица к содеянному в анализируемом преступлении характеризуется  только умышленной формой вины. При  этом лицо сознает общественно опасный  характер нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления в результате его действий уничтожения, блокирования или модификации охраняемой законам информации ЭВМ,

которые повлекут за собой причинение существенного  вреда и желает этого (прямой умысел) либо предвидит возможность уничтожения, блокирования или, модификации охраняемой законом информации ЭВМ и причинения в результате этого существенного вреда, однако не желает, но сознательно допускает эти последствия или относится к ним безразлично (косвенный умысел). Мотивы и цели деятельности виновного на квалификацию не влияют, но должны учитываться при индивидуализации наказания. Субъект данного преступления специальный - лицо, имеющие доступ к ЭВМ, системе ЭВМ или их сети. О понятии данного субъекта говорилось ранее при анализе преступления, предусмотренного ч.2 ст.ст.272 УК.

Наказывается  данное преступление лишениеЯ права  занимать определенные должности или  заниматься определенной деятельностью  на срок до пяти лет, либо обязательными  работами на срок от ста-восьмидесяти до двухсот-сорока часов,ли6о ограничением свободы на срок до двух лет.

Поскольку в  настоящее время наказание в  виде обязательных работ и ограничения  свободы по причинам, указанным ранее, не может назначаться, Постольку  реально данное преступление  наказуемо лишь лишением права занимать определенные должности или заниматься определенной деятельностью.

Квалифицированным видом нарушения правил эксплуатации в соответствии с ч.2 ст.274 УК РФ является причинение по неосторожности тяжких последствий.

Содержание  данного квалифицирующего признака не отличается от аналогичного признака, предусмотренного ч 2 ст.273 УК (о понятии  этого признака см. выше). Таким же образом осуществляется и квалификация преступления, если виновное лицо действует  в отношении тяжких последствий умышленно.  

Наказывается  преступление в этом случае лишением свободы на срок до четырех лет.

 

 

4     МЕТОДЫ БОРЬБЫ С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

 

В настоящее время все меры противодействия  компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести  защиту от несанкционированного доступа  к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся  охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести  разработку норм, устанавливающих ответственность  за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

До недавнего времени, а именно до 1 января 1997 года, даты вступления в  действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов.

Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. N 2124-I), Патентный закон РФ (от 23.09.92 г. N 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. N 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. N 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г. N 5351-I), закон "О государственной тайне" (от 21.07.93 г. N 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ), закон "О связи" (от 16.02.95 г. N 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. N 85-ФЗ).

 

 

5      ЗАКЛЮЧЕНИЕ

 

Подводя  некоторые итоги, можно  сделать выводы о том, что сложность  компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

 

Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.

 

Следует также отметить неудачность  формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется  принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.

 

Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.

 

 

ИСПОЛЬЗОВАННАЯ  ЛИТЕРАТУРА:

 

  1. Уголовный Кодекс РФ
  2. Комментарии к УКРФ  М.  1998
  3. Уголовное право Российской Федерации М.  1996
  4. «Ответственность за компьютерные преступления» Законность 1997 №1
  5. Крылов В.В.  «Информационные компьютерные преступления» М. 1997.
  6. Карелина М.М. «Преступления в сфере компьютерной информации» 1998
  7. «Преступления в сфере компьютерной информации» Российская юстиция 1997 №10
  8. «О правовой охране программ для для электронных вычислительных машин и баз данных» Закон РФ от 28 сент. 1992г.
  9. «Об информации, информатизации и защите информации» Закон РФ от 20 фев. 1995 г.



Информация о работе Компьютерная преступность