Понятие преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 18 Марта 2013 в 20:22, курсовая работа

Краткое описание

Сегодня общество становится информационно более насыщенным. Появилось определение «информационное общество». Особое место в информационном обществе принадлежит компьютерным системам, так как они способны интегрировать и обрабатывать информацию из различных источников. Созданы и успешно действуют всемирные глобальные компьютерные сети, связывающие мир в одно целое, такие как Internet.

Оглавление

Введение ………………………………………………………………………….. 3
1. История развития уголовного законодательства о преступлениях в сфере
компьютерной информации………………………………………………………..7
2. Общая характеристика преступлений в сфере компьютерной
информации ……………………………………………………………………… 12
2.1.Неправометный доступ к компьютерной информации ……………………11
2.2. Создание, использование и распространение вредоносных программ
для ЭВМ ………………………………………………………………………. ...21
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ……….24
3.Характеристика жертв компьютерных преступлений ………………………27
Заключение ……………………………………………………………………….32
Глоссарий …………………………………………………………………………34
Список использованных источников ……………………………………………36
Список сокращений ……………………………………………………………... 38
Приложение А……………………………………………………………………. 39
Приложение Б……………………………………………………………………..40

Файлы: 1 файл

понятие преступлений в сфере компьютерной информации.doc

— 236.00 Кб (Скачать)

 Вместе с тем  применительно к наказуемости нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, Не совсем понятно, почему при нарушении данных правил, если оно повлекло уничтожение информации, виновный может быть привлечен к уголовной ответственности, а при последствиях в виде нарушения работы ЭВМ — не может.

Единый подход к решению  данного вопроса диктуется не столько формальными соображениями, сколько тем, что при совершении любого компьютерного преступления возможны последствия второго уровня. Из периодической и научной печати многим стали известны случаи использования ЭВМ для взлома электронной банковской системы безопасности с целью похищения огромных денежных сумм или умышленной либо неосторожной дезорганизации работы систем национальной безопасности, крупнейших предприятий, диспетчерских служб и т. д. В конечном счете не так уж важно, почему именно (в результате «взлома», «шалости», появления компьютерного вируса, небрежности программиста) произошел сбой в работе компьютерной сети какого-либо технологического процесса: в любом случае последствия могут быть катастрофическими. Это, собственно, и есть одна из причин, по которой компьютерные преступления следует считать посягательствами не столько на интеллектуальную собственность, сколько на безопасность общества. Вряд ли последовательным нужно признать такой подход, при котором неосторожное причинение тяжких последствий в результате, например, нарушения правил эксплуатации ЭВМ должно признаваться квалифицирующим обстоятельством, в то время как наступление такого рода последствий, вызванных неправомерным доступом к охраняемой законом компьютерной информации, — не может.

Наличие двух уровней последствий содеянного в составах компьютерных преступлений накладывает свой отпечаток на характеристику их субъективной стороны. Не касаясь ее специфики при наступлении последствий первого уровня, заметим, что психическое отношение лица в отношении последствий второго уровня законодатель допускает лишь в форме неосторожности. Умышленное их причинение должно образовывать самостоятельное преступление и квалифицироваться по совокупности.

 

 

 

 

 

 

2. Общая характеристика преступлений в сфере компьютерной информации

 

В настоящее время  в нашей стране (как и за рубежом) идет бурный процесс компьютеризации  управленческой, научно-технической  и иных сложных видов деятельности человека. Компьютерная техника широко используется в вооруженных силах  страны, в атомной и иных видах энергетики, в космических исследованиях и других сферах жизнедеятельности людей. Персональные компьютеры все чаще становятся жизненно важным средством, облегчающим и убыстряющим процессы умственного и физического труда, хранителем разнообразной информации, необходимой для принятия правильных управленческих и иных решений.

Под компьютером (от латинского слова computo - считаю) понимается электронно-вычислительная машина (ЭВМ) или в переводе на русский  язык - вычислитель. Под компьютеризацией понимается широкое внедрение ЭВМ (компьютеров) в различные сферы человеческой деятельности.3

Однако, как показала отечественная (и особенно зарубежная) практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны и т.п. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях.

Первым человеком, применившим  ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим  за это перед американским судом, стал Альфонсе Конфессоре.  Дальнейшая история компьютерных преступлений отмечена такими наиболее «яркими» событиями: конец 70-х – «ограбление»  «Секьюрити пасифик бэнк» (10,2 млн. долларов); 

1979 г. - компьютерное хищение  в Вильнюсе (78584 руб.); 4

1984 г. - сообщение о первом в мире «компьютерном вирусе»;

1985 г. - вывод из строя при помощи «вируса» электронной системы голосования в конгрессе США;

1987-1988 гг. - появление первого «компьютерного вируса» в СССР;    

1989 г. - блокировка американским  студентом 6000 ЭВМ Пентагона; международный съезд компьютерных «пиратов» в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ;

1991 г. - хищение во Внешэкономбанке  на сумму в 125,5 тыс. долларов;

1992 г. - умышленное нарушение  работы АСУ реакторов Игналинской  АЭС;

1993 г. - неоконченное электронное  мошенничество в Центробанке России          (68 млрд. руб.);

1995 г. - попытка российского  инженера украсть из Сити – банка 2,8млн.долларов. 
            В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс. долларов. Ежедневно только американские «крекеры» (специалисты по «взлому» программного обеспечения ЭВМ) крадут около 4 млн. долларов (в 2 раза больше, чем во всех остальных кражах). Годовой мировой ущерб от компьютерных преступлений составляет более 5 млрд. долларов.

 Под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. Именно поэтому новый УК содержит такое понятие, как «компьютерная информация», под которой понимается информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.5 
          Преступления, имеющие своим предметом только лишь аппаратно - технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления против собственности». В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя.

В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно - правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно - технической части (нанесение телесных повреждений принтером и т.п.) последнюю, можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ «Компьютерные преступления» имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно - технических средств, которые являются материальными носителями информационных ресурсов.

Последствия неправомерного использования информации могут  быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка».

Таким образом, если исходить из учения о четырехзвенной структуре  объекта преступления, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается. 
           Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Однако принять ее означало бы слишком расширить рамки понятия «компьютерное преступление и затруднить работу как законодателя, так и правоприменителя. Разработчики нового УК пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.6 
           Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 16 Федерального закона  27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят ГД ФС РФ 08.07.2006): неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.7 Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью.

Таким образом, даже при  совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать  по правилам идеальной совокупности преступлений.

Почти все составы  главы 28 относятся к преступлениям небольшой и средней тяжести, и только один - к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В данном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств. 
          Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут

быть и соображения  интереса, чувство мести; не исключено  совершение их с целью 

скрыть другое преступление и т.д.

Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ. 
         Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения.

Ответственность за преступления против компьютерной безопасности наступает  с 16 лет (ст. 20 УК). Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК, к нормативно - правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления – «урезаны» до относительно-определенных. 
          Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе:

ст. 272. Неправомерный  доступ к компьютерной информации;

ст. 273. Создание, использование  и распространение вредоносных программ для ЭВМ; 

ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Естественно, переработке  в той или иной степени подверглась  каждая из них, но мы, не останавливаясь на этом вопросе подробно, проведем уголовно-правовой анализ статей 28-й главы.

 

 

 

2.1.Неправомерный доступ к компьютерной информации

 

Появление ст. 272 и ее расположение в главе на первом месте было вызвано  поистине катастрофическим положением, сложившимся на отечественном рынке  компьютерной информации и вызванным  свободным доступом пользователей ПК к информационным ресурсам и бесконтрольным копированием последних. Достаточно сказать, что около 98% копий программных продуктов производится в настоящее время у нас в стране именно таким путем.

Общественная опасность неправомерного доступа к компьютерной информации заключается в причинении или возможности причинения материального, морального или иного ущерба собственнику, владельцу, иному пользователю компьютерной информацией.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

 Хакеры «электронные  корсары», «компьютерные пираты» - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Первый объект данного преступления – общественные отношения, обеспечивающие правомерные доступ, создание, обработку, преобразование, использование компьютерной информации самим создателем, потребление ее иными пользователями, а также правильное функционирование ЭВМ, системы ЭВМ или их сети.

Данное преступление, совершенное лицом с использованием своего служебного положения (ч. 2 ст. 272 УК РФ), посягает еще и на второй объект – общественные отношения, обеспечивающие интересы службы.

Предмет преступления – машинный носитель, ЭВМ, система ЭВМ или их сеть, содержащие компьютерную информацию, относящуюся в соответствии с законом к информации ограниченного доступа.

Объективная сторона характеризуется: деянием, состоящим в неправомерном доступе к охраняемой законом компьютерной информации (информации ограниченного доступа); последствием в виде уничтожения, блокирования, модификации, копирования информации; нарушения работы ЭВМ, системы ЭВМ или их сети; причинно-следственной связью между деянием и любым из названных последствий.

Информация о работе Понятие преступления в сфере компьютерной информации