Проблемы и перспективы развития отношений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 03 Апреля 2011 в 01:54, курсовая работа

Описание работы

Цели и задачи исследования.

Целью курсовой работы является комплексное исследование преступлений в сфере компьютерной информации.

Поставленная цель предопределила решение следующих задач:

•проанализировать нормативно-правовые акты в сфере компьютерной информации;
•дать развернутый анализ состава преступления в сфере компьютерной информации;
•охарактеризовать виды преступления в сфере компьютерной информации;
•рассмотреть проблемы и перспективы развития отношений в сфере компьютерной информации.

Содержание работы

Введение 3
1. Правовые аспекты регулирования преступлений в сфере компьютерной информации 6
1.1. Правовое регулирование понятия преступления в сфере компьютерной информации 6
1.2. Общая характеристика преступлений в сфере компьютерной информации 12
2. Правоприменительная практика в сфере компьютерной информации 15
2.1. Неправомерный доступ к компьютерной информации 15
2.2. Создание, использование и распространение вредоносных программ для ЭВМ 19
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 21
3. Проблемы и перспективы развития отношений в сфере компьютерной информации 24
3.1. Неправомерный доступ к компьютерной информации 24
3.2. Разработка и распространение компьютерных вирусов 26
3.3. Виды компьютерных преступлений 28
Заключение 37
Глоссарий 41
Библиографический список 43
Приложение -1 46

Файлы: 1 файл

Преступления в сфере компьютерных технологий.doc

— 287.00 Кб (Скачать файл)

     е) при защите здоровья граждан;

     ж) в условиях объявления чрезвычайного  и военного положения»10.

     «Закон об информации имеет специальную главу о защите информации и прав субъектов, участвующих в работе с ней. Целями защиты провозглашаются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства, в том числе защита конституционных прав граждан, сохранение государственной, служебной, иной тайны, предусмотренной законом; обеспечение прав информационных процессов. Способы защиты информации и прав субъектов работы с нею различаются «с учетом специфики правонарушений и нанесенного ущерба». Этот критерий использован и при определении границ уголовно-правового регулирования борьбы с преступлениями в сфере компьютерной информации. А именно установление уголовной ответственности предполагает материальные составы, связанные с наличием существенного или тяжкого вреда.

     Отсутствие  этого признака деяния влечет невозможность  признания его преступлением  и необходимость использования механизма защиты информации и прав субъекта в работе с нею через арбитражный суд, суд общей юрисдикции в соответствии с гражданским законодательством или законодательством об административных правонарушениях.

     Глава о преступлениях в сфере компьютерной информации входит в раздел «Преступления против общественной безопасности и общественного порядка» УК РФ. Тем самым определяется и родовой объект составов преступлений, включенных в рассматриваемую главу11.

     Таким образом, компьютерная информация - вся информация, циркулирующая на компьютере или в сети компьютеров, как записанная на машинных носителях, так и загруженная в оперативную память компьютера как следствие нанесение ущерба, лицу незаконно используя информации или незаконный доступ к ней,  является определяющим для регулирования борьбы преступлений в сфере компьютерной информации. Любое преступление имеет состав элементов позволяющих говорить о наличии самого преступления. В связи с этим необходимо дать общую характеристику преступлений в сфере компьютерной информации. 
 

     
    1. Общая характеристика преступлений в сфере компьютерной информации
 
 

     Первоначально попробуем рассмотреть различные  точки зрения на понятие «компьютерного преступления». Есть точка зрения, высказанная Богомоловым М.В. «в рамках которой к «компьютерным преступлениям» относятся все противоправные деяния, так или иначе связанные с компьютерной техникой»12.

     Более узкой по объекту регулирования  является точка зрения Вехова Б.В., представленная в работе Богомолова М.В. «Уголовная ответственность за неправомерный доступ  к охраняемой законом компьютерной информации», который считает, что «что под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства»13.

     Таким образом, видовым объектом являются общественные отношения, нарушающие формирование и использование автоматизированных информационных ресурсов и средств их обеспечения. «По самому своему характеру видовой объект является сложным. В него в свою очередь входят несколько объектов, охватывающих права и законные интересы:

     а) владельцев (в том числе собственников) и пользователей информации, компьютеров, их систем и сетей, средств обеспечения;

     б) физических и юридических лиц, сведения о которых имеются в автоматизированных информационных ресурсах (банках данных);

     в) общества и государства, в том  числе интересы национальной безопасности.    В частности, применительно к гражданам объектом посягательства могут быть здоровье (например, при нарушении правил эксплуатации ЭВМ), имущественные права, право на личную тайну и тайну сообщений, честь и достоинства личности»14.

      Конкретно эти преступления направлены против той части установленного порядка  общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. «Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные статьями 272 — 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежат квалификации по ст. 158 — 168 УК. Информационная же структура (программы и информация) не может быть предметом преступления против собственности, поскольку машинная информация не отвечает ни одному из основных признаков предмета преступлений против собственности, в частности не обладает физическим признаком.

      Предметом компьютерной информации являются информационные ресурсы, которые рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы содержат сведения (сообщения, данные) независимо от формы их представления»15.

     Основные  составы, сформулированные в ст. 272-274 УК РФ, предполагают наличие умысла. Квалифицированные составы, связанные  с созданием, использованием и распространением вредоносных программ или с нарушением правил эксплуатации ЭВМ (систем, сетей), предусматривают неосторожную форму вины в отношении тяжких последствий. Умысел же в отношении тяжких последствий влечет необходимость квалификации деяния по совокупности - по соответствующим статьям о компьютерных преступлениях, чтобы полно охарактеризовать способ совершения деяния и создать возможность для сложения наказания. 
 

     2.  Правоприменительная  практика в сфере  компьютерной информации 
 

      2.1. Неправомерный доступ к компьютерной информации  
 

      Базовым понятием в «данной норме является термин «доступ». Он взят из профессиональной терминологии; с точки зрения смысловой характеристики точнее было бы говорить о «проникновении». Имеется в виду неправомерное проникновение (вторжение) в охраняемую законом информацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ»16.

      Объектом  преступления являются отношения в  сфере охраны компьютерной информации.

      Объективную сторону преступления образует неправомерный доступ к охраняемой законом компьютерной информации, т. е. «информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации.

      Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления  и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

      Гибкие  диски (дискеты), жесткие диски и  компакт-диски позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно на компьютере, делать архивные копии информации, содержащейся на жестком диске.

      Доступ  к информации на машинном носителе имеют законные пользователи, т. е. лица, имеющие разрешение пользоваться компьютерными  системами., Такое разрешение может  быть дано, например, администратором базы данных.

      Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося  законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование  чужого имени, модификация программного и информационного обеспечения, изменение физических адресов технических устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т. п»17.

      Обязательный  элемент объективной стороны данного состава - последствия.

      Уничтожение информации заключается в удалении файла (поименованной области на диске или другом машинном носителе) без технической возможности  восстановления. «Формы уничтожения также могут быть разнообразными: от самых банальных (сжигание дискет, подача команды на «стирание» программы) до более изощренных (искажение компьютерной информации, уничтожение важнейших фрагментов компьютерной информации и т.д.). Главный признак уничтожения - информацию невозможно восстановить»18;

      Модификация - внесение любых изменений, за исключением необходимых для функционирования программы или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ. Т.е. «внесением изменений, осуществляемых исключительно с целью обеспечить функционирование программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя»19.

      Блокирование  информации - это создание препятствий к свободному доступу; при этом информация не подвергается уничтожению. «В отличие от уничтожения при блокировании - информация сохраняется, однако доступ к ней стал для данного пользователя недоступным (например, применили систему паролей и ключей, перевели программу на другой, неизвестный пользователю язык программирования)»20;

      Копирование информации - создание копий файлов и системных областей дисков.

      Нарушение работы ЭВМ (систем ЭВМ, их сети) выражается в снижении работоспособности отдельных  звеньев ЭВМ, отключении элементов компьютерной сети.

     Преступление  считается, окончено с момента осуществления неправомерного доступа к информации, повлекшего ее уничтожение, модификацию, блокирование, копирование либо нарушение работы ЭВМ (систем ЭВМ, их сети). «Состав преступления - материальный. Для квалификации деяния как оконченного необходимо, чтобы наступило хотя бы одно из последствий, упомянутых в исчерпывающем перечне, который дается в ч. 1 данной статьи: уничтожение, блокирование, модификация, копирование информации либо нарушение работы с ней»21.

      «С субъективной стороны преступление характеризуется только умышленной формой, вины. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законодателем термина «неправомерный», а к факту наступления последствий - как прямым, так и косвенным.

      Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, могут быть лица, достигшие 16 лет, в том числе и законный пользователь, который не имеет разрешения для  работы с информацией определенной категории.

      Частью 2 ст. 272 УК предусмотрена уголовная  ответственность за данное преступление, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

      Совершение  преступления группой лиц по предварительному сговору будет иметь место, когда  неправомерный доступ осуществили  два лица, заранее договорившиеся о совместном его совершении.

      Признак организованной группы вменяется при совершении преступления двумя или более лицами, вне зависимости от формы соучастия - простое (соисполнительство) или сложное (с функциональным распределением ролей); причем действия виновных квалифицируются без ссылки на ст. 33 УК»22 .  
 

     2.2. Создание, использование и распространение вредоносных программ для ЭВМ 
 

       Под вредоносными программами  понимаются те из них, которые  специально созданы для нарушения  нормального функционирования компьютерных  систем и программ.

Информация о работе Проблемы и перспективы развития отношений в сфере компьютерной информации