Автор работы: Пользователь скрыл имя, 23 Декабря 2014 в 14:55, реферат
Описание работы
"Информационная революция" застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались
Содержание работы
Введение Глава 1. Компьютерная информация, как объект правовой защиты. Глава 2. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству. Глава 3. Международный и отечественный опыт борьбы с компьютерными преступлениями. Заключение Список литературы
"Преступления в сфере
компьютерной информации" и содержит
три статьи: "Неправомерный доступ
к компьютерной информации" (ст. 272),
"Создание, использование и распространение
вредоносных программ для ЭВМ" (ст. 273)
и "Нарушение правил эксплуатации
ЭВМ, системы ЭВМ или их сети" (ст. 274).
Совершенно оправданно то, что преступления
данного вида помещены в раздел IX "Преступления
против общественной безопасности и общественного
порядка", т.к. последствия неправомерного
использования информации могут быть
самыми разнообразными: это не только
нарушение неприкосновенности интеллектуальной
собственности, но и разглашение сведений
о частной жизни граждан, имущественный
ущерб в виде прямых убытков и неполученных
доходов, потеря репутации фирмы, различные
виды нарушений нормальной деятельности
предприятия, отрасли и т.д. Необходимо
конкретизировать ряд понятий и определений,
используемых в данной главе УК РФ. Необходимый
уровень проработки и разъяснения данных
понятий дан известным специалистом в
этой области Карелиной М.М.
· ЭВМ (компьютер)
- устройство или система (несколько объединенных
устройств) предназначенное для ввода,
обработки и вывода информации;
· Сеть ЭВМ -совокупность
компьютеров, средств и каналов связи,
позволяющая использовать информационные
и вычислительные ресурсы каждого компьютера
включенного в сеть независимо от его
места нахождения;
· Компьютерная информация
- в дополнение к определению, данном в
ст. 2 закона "Об информации информатизации
и защите информации", необходимо заметить,
что применительно к комментируемым статьям
под компьютерной информацией понимаются
не сами сведения, а форма их представления
в машинном(компьютерном) виде, т.е. совокупность
символов зафиксированная в памяти компьютера,
либо на машинном носителе (дискете, оптическом,
магнитооптическом диске, магнитной ленте
либо ином материальном носителе). При
рассмотрении дел следует учитывать ,
что при определенных условиях и физические
поля могут являться носителями информации.
· Программа для ЭВМ
(компьютера) - объективная форма представления
совокупности данных и команд, предназначенных
для функционирования ЭВМ и других компьютерных
устройств с целью получения определенного
результата, включая подготовительные
материалы, полученные в ходе разработки
программы для ЭВМ, и порождаемые ею аудиовизуальные
отображения;
· База данных -
это объективная форма представления
и организации совокупности данных (например:
статей, расчетов), систематизированных
таким образом, чтобы эти данные могли
быть найдены и обработаны с помощью ЭВМ.
Особенно удачным видится определение
Компьютерной информации, которое дается
Доцентом кафедры криминалистики МГУ
им. М.В. Ломоносова В.Крыловым, предлагающим
следующее криминалистическое определение
компьютерной информации как специального
объекта преступного посягательства.
Компьютерная информация
- есть сведения, знания или набор команд
(программа), предназначенные для использования
в ЭВМ или управления ею, находящиеся в
ЭВМ или на машинных носителях - идентифицируемый
элемент информационной системы, имеющей
собственника, установившего правила
ее использования.
Таким образом, общим объектом
компьютерных преступлений будет выступать
совокупность всех общественных отношений,
охраняемых уголовным законом; родовым
- общественная безопасность и общественный
порядок; видовым - совокупность общественных
отношений по правомерному и безопасному
использованию информации; непосредственный
объект трактуется, исходя из названий
и диспозиций конкретных статей. Необходимо
различать, является ли компьютерная информация
только лишь предметом преступлений такого
вида или же она может выступать и их средством,
когда электронно-вычислительная техника
используется с целью совершения другого
противоправного посягательства на иной
объект. Последняя точка зрения высказывалась
ранее некоторыми авторами. Принятие ее
означало бы излишнее расширение рамок
понятия "компьютерное преступление"
и затруднить работу не только законодателя,
но прежде всего правоприменителя.
Разработчики УК РФ пошли
по первому пути, четко сформулировав
составы главы 28 таким образом, что Компьютерная
Информация в каждом случае является только
предметом совершения компьютерного преступления.
Но представляется правильным и следующее
- при использовании компьютерной информации
в качестве средства совершения другого
преступления отношения по ее охране страдают
неизбежно, т.е. она сама становится предметом
общественно опасного деяния. Невозможно
противоправно воспользоваться компьютерной
информацией для совершения иного преступления,
не нарушив при этом ее защиты, т.е. не совершив
одного из действий, перечисленных в ст.
20 Федерального закона "Об информации,
информатизации и защите информации":
утечки, утраты, искажения, подделки, уничтожения,
модификации, копирования, блокирования
и других форм незаконного вмешательства
в информационные ресурсы и системы. Даже
если не пострадают сведения конкретного
компьютера, правомерно употребляемые
ее законным пользователем, практически
неизбежно подвергнутся ущербу те, с которыми
она связана сетью. Таким образом, даже
при совершении такого классического
преступления, как хищение денег с помощью
электронных средств, совокупности преступлений.
Характеризуя объективную сторону рассматриваемых
составов, необходимо заметить в первую
очередь, что даже большинство из них конструктивно
сформулированы как материальные, поэтому
предполагают не только совершение общественно
опасного деяния, но и наступление общественно
опасных последствий, а также обязательное
установление причинной связи между этими
двумя признаками. Однако в силу ч. 2 ст.
9 УК РФ, временем совершения каждого из
этих преступлений будет признаваться
время окончания именно преступного деяния
независимо от времени наступления последствий.
Сами же общественно опасные деяния чаще
всего выступают здесь в форме действий
и лишь иногда - как бездействие. Из всех
признаков субъективной стороны значение
будет иметь только один - вина. При этом,
исходя из ч. 2 ст. 24, для всех преступлений
данного вида необходимо наличие вины
в форме умысла. Представляется, что особую
трудность вызовет проблема отграничения
неосторожного и невиновного причинения
вреда, что связано с повышенной сложностью
и скрытностью процессов, происходящих
в сетях и системах ЭВМ.
Диспозиции статей
28-й главы описательные, зачастую - бланкетные
или
отсылочные. Так, для применения
ряда их необходимо обратиться к ст. 35
УК РФ, к нормативно-правовому акту об
охране компьютерной информации, правилам
эксплуатации ЭВМ и т.п. Санкции - альтернативные,
за исключением двух квалифицированных
составов, где они - в силу тяжести последствий
преступления - "урезаны" до относительно-определенных.
В главу 28 (Преступления в сфере компьютерной
информации) группу входят нормы, которым
не может быть придана обратная сила -
т.е. те, которыми устанавливается преступность
деяния, усиливается наказание либо иным
образом ухудшается положение лица (обвиняемого,
подсудимого, осужденного, отбывшего наказание).
Глава 3. Международный
и отечественный опыт борьбы с компьютерными
преступлениями
Исходя из изложенного можно
сделать выводы о том, что сложность компьютерной
техники, неоднозначность квалификации,
а также трудность сбора доказательственной
информации не приведет в ближайшее время
к появлению большого числа уголовных
дел, возбужденных по статьям 272-274 УК. Кроме
этого, нас ждет появление таких специфических
форм компьютерных правонарушений,
к которым не применимы составы преступлений,
предусмотренные вышеуказанными статьями.
Но все же сделана первая попытка реализации
уголовно-правовой политики России в новой
для нее области - сфере компьютерных правоотношений.
Насколько она окажется успешной, как
сможет снять накопившиеся здесь противоречия,
защитить права заинтересованных лиц
- будет зависеть от многих факторов политического,
экономического, научно-технического,
организационного характера. Немаловажное
значение будет играть понимание правоведами
транснационального характера компьютерной
преступности и, как следствие, установление
международных контактов с правоохранительными
структурами.
Такими же значимыми факторами
будут и контакты с частными охранными
структурами и структурами информационной
безопасности в кредитно-денежной сфере.
Сегодняшние реалии заставляют двигаться
в этих направлениях. По данным правоохранительных
органов криминальное поле кредитно-банковской
системы активно заполняется преступлениями,
связанными с использованием электронных
средств доступа к информации (компьютерные,
телекоммуникационные системы, кредитные
карточки и др.). Для правоохранительных
органов эта проблема наиболее остро встает
в связи с переходом абсолютного числа
банковских и финансовых структур на расчеты
с использованием компьютерных сетей,
которыми оснащены более 2270 коммерческих
банков.
Например, только по данным
ГУЭП МВД России, в 1995-1996 гг. выявлено более
250 преступлений с использованием электронных
средств доступа, ущерб от которых составил
около 200 млрд. руб.
По данным Федеральной службы
реагирования на ЧП в компьютерном
пространстве (U.S. Federal Computer Incident Response
Capability, FedCIRC), только в прошлом году было
зарегистрировано более 2500 случаев, квалифицируемых
как ЧП в компьютерной системе или
сети, вызванное отказом механизма защиты
или умышленной попыткой либо угрозой
нарушения этого механизма. Согласно подсчетам
отдела ФБР по борьбе с компьютерными
преступлениями (Вашингтон, округ Колумбия),
хотя бы просто обнаружить удается менее
15% всех преступлений этого рода и лишь
10% из них предаются огласке. Понятно, что
без тщательно отработанных методик расследования,
помогающих людям обрести чувство защищенности,
под сомнением оказывается - ни больше
ни меньше - стабильность сегодняшних
военных и коммерческих предприятий, не
говоря уже об электронной торговле на
базе Internet. В текущем году расположенный
в Сан-Франциско Институт компьютерной
безопасности (Computer Security Institute, CSI) совместно
с ФБР провел исследование, выявившее
некоторые закономерности в области компьютерных
преступлений. В основу был положен опрос,
направленный на определение “размеров
бедствия”, а попутно - на повышение уровня
осведомленности о компьютерных преступлениях
в рядах их настоящих и потенциальных
жертв. Опрос CSI/FBI, охвативший 563 организации,
от самых мелких до крупнейших, подтвердил
известное предположение, что компьютерные
преступления представляют реальную угрозу,
усугубляемую тем, что она носит скрытый
характер. 60% респондентов смогли оценить
свои потери от этих преступлений: суммарная
цифра превышает 100 млн долларов. Результаты
статистического анализа убытков и типов
преступлений не могут считаться достаточно
корректными, поскольку, во-первых, не
все группы жертв смогли предоставить
достоверные сведения о своих финансовых
потерях, а во-вторых, чисто денежными
потерями ущерб в данном случае далеко
не ограничивается. Тем не менее цифры
получились любопытные. Три четверти респондентов,
понесших финансовые убытки, пострадали
от таких преступлений, как мошенничество
(26 респондентов, 24 890 тыс. дол.), утечка
секретной информации (22 респондента,
21 050 тыс. дол.) и мошенничество с использованием
телекоммуникационных систем. Остальные
убытки стали результатом внедрения вирусов,
диверсий против данных или сетей, несанкционированного
доступа “своих” и “чужаков”, а также
новой разновидности кражи - переносных
компьютеров.
Долгое время считалось, что
причины большинства проблем, связанных
с защитой компьютеров, нужно искать внутри
фирм. Однако лишь 43% опрошенных сообщили
о нападениях “изнутри” (от одного до
пяти случаев в каждой фирме), тогда как
о таком же количестве покушений извне
поведали 47% респондентов. Подобная картина
требует кардинальных решений на международном
уровне. И первые попытки уже сделаны.
"Мы отстаем от преступников на один
шаг, а должны быть на шаг впереди" -
так сформулировал главную задачу стран
- членов "восьмерки" в борьбе с киберпреступностью
министр внутренних дел Великобритании
Джек Стро. Британского коллегу поддержала
министр юстиции США Джанет Рино, заявившая:
"Мы больше не можем бороться с преступлениями
XXI века с помощью инструментов XIX века.
Точно так же, как компьютеры
помогают преступнику, они могут помочь
правоохранительным ведомствам". Стро
и Рино выступили на пресс-конференции
по итогам состоявшейся в Вашингтоне встречи
руководителей правоохранительных органов
Великобритании, Германии, Италии, Канады,
России, США, Франции и Японии. На этой
встрече был принят план совместных действий
по борьбе с киберпреступностью, который
предусматривает резкую активизацию сотрудничества
правоохранительных органов стран "восьмерки".
В частности, в соответствии с этим планом
будет установлена круглосуточная связь
для "своевременного, эффективного
реагирования" на транснациональные
преступления в сфере высоких технологий.
Планом оговариваются также выделение
"в достаточном количестве подготовленного
и оснащенного специальным оборудованием
персонала", "разработка средств
быстрого выслеживания идущих по компьютерным
сетям атак" с целью оперативного установления
компьютерного взломщика. Если высылка
преступника в силу его национальной принадлежности
невозможна, страны "восьмерки" обязуются
применить к нему те же судебные меры и
выделить такие же ресурсы, какие бросила
бы на это потерпевшая страна. По словам
руководителей правоохранительных органов
стран "восьмерки", это обязательство
имеет крайне важное значение, так как
слишком часто преступник покидает страну,
в которой совершил преступление, и возвращается
к себе на родину, надеясь укрыться от
правосудия. Министры договорились также
предпринять шаги, которые должны помешать
киберпреступникам изменять или уничтожать
"электронные улики" преступления
в компьютерных сетях. Решено
доработать действующие национальные
законодательства таким образом, чтобы
в них содержалось четкое определение
компьютерного преступления.
Страны "восьмерки" намерены активнее
сотрудничать с компаниями изготовителями
ЭВМ в разработке новых технических решений,
облегчающих задачу предотвращения или
обнаружения этого вида преступлений
и наказания за них. Предполагается использование
таких технологий, как видеосвязь, позволяющая
получать показания у свидетелей, где
бы те ни находились. По словам министра
юстиции США Рино, выступившей в роли хозяйки
встречи, эти шаги "знаменуют огромный
прогресс в наших усилиях по борьбе со
всеми видами преступлений, совершаемых
с помощью компьютера".
Участники встречи приняли
коммюнике, в котором подчеркивается,
что "характер современных коммуникаций
не позволяет ни одной стране в одиночку
бороться с проблемой преступности в сфере
высоких технологии" и требует выработки
общего подхода.
Надо отметить, что российские
правоохранительные органы (МВД, ФСБ, ФАПСИ,
Прокуратура) в достаточной степени осознали
угрозу которую таит в себе информатизация
общества и государства. В меру возможностей,
отпущенных скудным финансированием ведомства
пытаются делать упреждающие шаги.