Понятие преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 23 Июня 2015 в 23:57, контрольная работа

Описание работы

Компьютерные преступления и компьютерная преступность стали предметом научного исследования сравнительно недавно. Термин «компьютерная», «киберпреступления» или «электронная» преступность впервые появился в зарубежной печати в связи с выявлением первых правонарушений, совершенных с использованием возможностей ЭВМ, и не имел ни терминологического, ни иного (в том числе и криминологического) обоснования. Он возник применительно к так называемому «компьютерно-телефонному фанатизму», который выражался в недобросовестном использовании компьютеров и телефонов для заказа различных товаров и услуг через информационные сети различных торговых фирм без оплаты. Тем не менее даже термины стали широко использоваться в правоприменительной практике и распространяться как в национальном, так и в международном масштабе. В настоящее время однозначной трактовки понятия компьютерного преступления и взаимосвязанного с ним понятия компьютерной преступности не выработано.

Файлы: 1 файл

курсовая по уголовному праву.doc

— 190.00 Кб (Скачать файл)

ИКЦ ( Экепресон)копирование охраняемой законом компьютерной информации, выразившееся в ее переносе на свой персональный компьютер помимо воли собственника. Собранные таким образом логины и пароли для доступа в сеть Интернет Мальцев совместно с Нефедовым из корыстных побуждений и с целью причинения крупного ущерба ИКЦ «Экспресс» использовали как сами, так и разглашали их третьим лицам, без согласия на то законных владельцев.16

Объективной стороны преступление, предусмотренное ч. 1 ст. 272 УК РФ, выражается в неправомерном (противоречащем закону или иному нормативному акту) доступе к компьютерной информации. Способы неправомерного доступа к компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного лица. Например, соединение с компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством "угадывания кода"), использование чужого имени (пароля), использование ошибки в логике построения программы или провоцирование ошибок соединения, выявление слабых мест в защите автоматизированных систем (взлом системы защиты), считывание информации с компьютера после окончания его работы ("уборка мусора") или вслед за законным пользователем. Если лицо осуществляет неправомерный доступ к компьютерной информации, соединенный с применением насилия (например, заставляет пользователя войти в информационную систему посредством причинения вреда его здоровью), то содеянное квалифицируется по совокупности преступлений, предусматривающих ответственность за преступление против личности и неправомерный доступ к компьютерной информации.

В этой связи уместно привести пример из практики. Приговором Лямбирского районного суда Ш. осужден по ч. 2 ст. 146 УК РФ к одному году лишения свободы, по ч. 1 ст. 272 УК РФ к одному году лишения свободы, по ч. 1 ст. 273 УК РФ к одному году лишения свободы со штрафом в доход государства в размере 50 000 рублей. На основании ч. 2 ст. 69 УК РФ окончательное наказание назначено в виде одного года шести месяцев лишения свободы в силу правил ст. 73 УК РФ условно с испытательным сроком один год и шесть месяцев с возложением предусмотренных законом обязанностей и ограничений.

Ш. осужден за незаконное использование объектов авторского права, а также приобретение, хранение, перевозку контрафактных экземпляров произведений в целях сбыта в крупном размере; неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, повлекший блокирование и модификацию информации; использование и распространение программ для ЭВМ, заведомо приводящих к несанкционированному блокированию, копированию и модификации информации.

Приговор суда изменен, поскольку в соответствии с п. 1 ст. 307 УПК РФ описательно-мотивировочная часть приговора, кроме прочего, должна содержать описание преступного деяния, признанного судом доказанным, с указанием места, времени, способа его совершения, формы вины, мотивов, целей и последствий преступления.

Суд, признавая Ш. виновным, кроме того и в приобретении контрафактных экземпляров произведений в целях сбыта в крупном размере, в приговоре не указал когда, каким образом были совершены указанные действия, у кого и где такие произведения были приобретены.

В связи с этим осуждение Ш. за указанные действия подлежит исключению из приговора.

Кроме того, обоснованно признав Ш. виновным в использовании программ для ЭВМ, заведомо приводящих к несанкционированному блокированию, копированию и модификации информации, суд без отсутствия на то оснований осудил его и за распространение таких программ, хотя факт совершения тем таких действий не установлен. Осуждение его за данные действия также исключены из приговора.17

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4 Квалифицирующие признаки неправомерного доступа

к компьютерной информации

Диспозиция ч. 1 ст. 272 УК описывает состав неправомерного доступа к охраняемой законом компьютерной информации, если ϶ᴛᴏ деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации.

Объектом неправомерного доступа к компьютерной информации как преступления будут права на информацию ее владельца и третьих лиц. По делам о данном преступлении должно быть установлено, что компьютерная информация, к кᴏᴛᴏᴩой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве, что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или другого юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений.18

Статья 272 УК предусматривает ответственность за неправомерный доступ к информации, исключительно если она запечатлена на машинном носителе.

      Неправомерный доступ к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в ϲᴏᴏᴛʙᴇᴛϲᴛʙующих случаях повлечь ответственность исключительно по другим статьям Особенной части УК РФ (ст. 137, 138, 183).

Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

Завладение машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в ϲᴏᴏᴛʙᴇᴛϲᴛʙующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.19

Доступ к компьютерной информации считается неправомерным, если лицо:

  • не имеет права на доступ к данной информации;
  • имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Статьи 10 и 11 Федерального закона "Об информации, информатизации и защите информации", устанавливая, что государственные информационные ресурсы Российской Федерации будут открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). Доступ к последней категории информации имеют лица, определенные законодательством, ведомственными нормативными актами и должностными инструкциями. Стоит сказать - пользователи, имеющие допуск к одной информационной системе обыкновенно ранжируются в зависимости от тех операций, кᴏᴛᴏᴩые им дозволено совершать, — от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по кᴏᴛᴏᴩой действует система; некᴏᴛᴏᴩые файлы доступны исключительно для определенной группы пользователей.

Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему. "Использование информации сопровождается строгим соблюдением требований ее защиты. Нарушение требований защиты информации расценивается как несанкционированный доступ к информации".20

Согласно ч. 1 ст. 21 Федерального закона "Об информации, информатизации и защите информации" защите подлежит "любая документированная информация, неправомерное обращение с кᴏᴛᴏᴩой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу". При ϶ᴛᴏм режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то лицами.

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:

а) уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;

б) блокирование информации — результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;

в) модификация информации — внесение изменений в компьютерную информацию (или ее параметры).

Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами; г) копирование информации — создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме — от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации.21 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

        

         Преступления в сфере компьютерной информации практически являются безупречной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства таких преступлений сводится к минимуму. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого «компьютерного времени», традиционные экономические преступления, совершаемые с помощью компьютера. Также можно отметить, что при расследовании компьютерных преступлений зачастую трудно бывает установить как объективную, так и субъективную сторону преступления. Сложность для следствия заключается здесь и в том, что очень часто преступник не может в полной мере представить себе последствия своей деятельности. Такая неопределенность часто возникает, например, при попытках несанкционированного доступа в компьютерные сети. Преступник не всегда правильно представляет себе ценность копируемой, уничтожаемой или искажаемой информации, а тем более дальнейшие последствия, к которым могут привести его действия.22

Так же проблема заключалась в том что, изначально, как показывает история, правоохранительные органы боролись с компьютерными преступлениями при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире.

Необходимо также отметить, что для эффективного раскрытия компьютерных преступлений и поиске преступников необходимо наладить тесное международное сотрудничество, так как данный вид преступления в основном совершаются на международном уровне. В 90 процентах из 100 компьютерные преступлении совершают лица являющиеся гражданами другого государства, так как для компьютерных преступлений не существует территориальных границ.23

Согласно статистическим данным численность компьютерных преступлений с каждым годом заметно растет. Поэтому необходимо принимать радикальные меры, для совершенствования законодательства и его практической реализации. Как показывает практика, наличие всего лишь трех статей в Уголовном кодексе недостаточно для регулирования для регулирования отношений в сфере компьютерных преступлений.

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников

 

  1. Уголовный кодекс Российской Федерации. Федеральный закон № 63-ФЗ от 13  июня  1996  года в ред. // Российская газета от 5 июня 1994 г. № 178
  2. Федеральный  закон от 27 июля 2006 года № 149 –ФЗ  «Об информации, информатизации и защите информации». //  Российская  газета от 29 июля 2006 г. № 165

3. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность/ Ю.М. Батурин.- М.: Норма, 2013.- 816 с.

4.Ведеев Д.В. Защита данных в компьютерных сетях/ Д.В. Ведеев.- М.: Юрайт, 2013.- 543 с.

5.Городов О.А. Компьютерная преступность/ О.А. Городов. – М.: М.: Зерцало – М, 2013. - 675 с.

6.Жуков Ю.И. Уголовное право: компьютерная преступность/ Ю.И. Жуков. М.: Юриспруденция, 2014 – 644 с.

7. Н. А.Ветров. Уголовное право/ Н.А. Ветров. - М.: Норма, 2014.- 534 с.

8. Карелина. М.Д.  Преступления в сфере компьютерной информации/ Карелина М.Д. - М.: Норма, 2012.-  714 с.

9. Копылов В.А. Российское уголовное право/ В.А. Копылов - М.: Зерцало – М, 2014. - 348 с.

Информация о работе Понятие преступлений в сфере компьютерной информации