Реферат по предмету "Государство и право"


Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

Министерство образования и наукироссийской федерации
Государственное образовательное учреждение
высшего профессионального образования
«Тамбовский государственныйуниверситет им. Г.Р.Державина»
Академия открытого образования иинновационного предпринимательства
Кафедрауголовного права и процесса
Преступленияв сфере компьютерной информации: уголовно-правовой и криминологический анализ
Дипломнаяработа
Студентка 5 курса
Заочного отделения
Зайцева Екатерина Владимировна
Научный руководитель:
Копырюлин А.Н.,
Тамбов — 2010г

Содержание
Реферат
Обозначения и сокращения
Введение
1. Уголовно-правовая характеристика составов преступлений всфере компьютерной информации и проблемы их квалификации
1.1 Компьютерная информация как объект уголовно-правовойохраны1.2 Неправомерный доступ ккомпьютерной информации: состав преступления, проблемы квалификации1.3 Создание, использованиеи распространение вредоносных программ для ЭВМ, состав преступления, проблемыквалификации1.4 Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемыпривлечения к ответственности
2. Криминологический аспект преступлений в сфере компьютернойинформации
2.1 Криминологическая характеристика личности преступника
2.2 Факторы, способствующие совершению преступлений в сферекомпьютерной информации
2.3 Меры по предупреждению преступлений в сфере компьютернойинформации
2.4 Международное сотрудничество в борьбе с преступлениями всфере компьютерной информации
Заключение
Список литературы

Реферат
Зайцева Е.В. Преступления в сфере компьютерной информации:уголовно-правовой и криминологический анализ. Дипл.работа / Зайцева ЕкатеринаВладимировна; Тамб. Гос. Ун-т им. Г.Р. Державина; кафедра уголовного права ипроцесса. – Тамбов, 2010. – 77с.
Ключевые слова: компьютерная информация, неправомерный доступ к компьютернойинформации, создание, использование и распространение вредоносных программ дляЭВМ, нарушение правил эксплуатации ЭВМ, проблемы квалификации.
Объектом исследования выступают общественные отношения, подвергающиесяпосягательствам в результате совершения неправомерного доступа к компьютернойинформации. Предмет исследования включает в себя уголовно-правовые икриминологические аспекты преступлений в сфере компьютерной информации;совокупность мер по предупреждению преступлений в сфере компьютернойинформации.
Цель исследования состоит в комплексном уголовно-правовом икриминологическом научном исследовании характерных черт и предупрежденияпреступлений в сфере компьютерной информации в Российской Федерации. Основнымизадачами исследования являются анализ норм права, устанавливающих уголовнуюответственность; исследование проблемы квалификации преступления и проблемыпривлечения к уголовной ответственности; раскрытие основных причин и условий,способствующих совершению преступлений в сфере компьютерной информации.Представлены общие рекомендации по защите компьютерной информации; определенароль организационно-правовых мер предупреждения преступности. Актуальностьработы обусловлена практической значимостью вопросов, связанных со становлениеми развитием в современной России действенных механизмов обеспеченияинформационной безопасности.

Обозначения и сокращения
ФЗ – Федеральный закон
СЗ РФ – Собрание Законодательства Российской Федерации
ФЗ РФ – Федеральное Собрание Российской Федерации
УК РФ – Уголовный кодекс Российской Федерации
УПК РФ – Уголовно-процессуальный кодекс Российской Федерации
ГК РФ – гражданский кодекс Российской Федерации
ст. – статья
ч. — Часть
п. – пункт
ред. – редакция
см. – смотри
ЭВМ – электронно-вычислительная машина

/>Введение
Актуальность темы исследования обусловлена теоретической ипрактической значимостью вопросов, связанных со становлением и развитием всовременной России действенных механизмов обеспечения информационной безопасности.Открытия в различных областях науки, развитие информационно-коммуникационныхтехнологий (ИКТ), технологическое перевооружение промышленности привели ккардинальным переменам в мире, обусловили переход к новому типу общества —обществу информационному. Основное содержание ныне происходящих преобразованийсвязывают с процессами создания, обработки, хранения и использования информацииво всех сферах общественной жизни. Информация становится одним из важнейшихресурсов.
Правовые проблемы, связанные с различными сторонами формированияи развития информационного общества, информатизации исследовались в работахтаких ученых, как И.Л. Бачило, В.С. Беляева, И.Ю. Жукова, О.В.Щербакова, А.Б.Венгерова, В.А. Копылова, И.С. Мелюхина, М.М. Рассолова и других.
Компьютеризация ознаменовала современную эпохунаучно-технического прогресса. Но наряду с бесспорными положительными сторонамикомпьютеризации, охватившей практически все сферы нашего общества, она имеет инегативные стороны, в частности появление новых видов преступлений — преступленийв сфере компьютерной информации. По своему механизму, способам совершения исокрытия эти преступления имеют определенную специфику, характеризуютсявысочайшим уровнем латентности и низким уровнем раскрываемости.
Их появление застало врасплох общество. Правоохранительныеорганы, оказавшись не вполне готовыми к адекватному противостоянию и борьбе сэтим новым социально-правовым явлением, в частности, по причине отсутствиячетких научно обоснованных рекомендацией по квалификации преступлений в сферекомпьютерной информации.
Преступления в сфере компьютерной информации, несмотря на их,пока незначительный удельный вес в общей структуре преступности, представляютреальную угрозу не только отдельным пользователям электронно-вычислительнойтехники, но и в целом национальной безопасности страны, поскольку они всебольше приобретают транснациональный организованный характер. За 2007г.-7236совершено 7236 преступлений в сфере компьютерной информации, из них раскрыто –6614. За 2008г. совершено 9010 преступлений в данной сфере, из нихраскрыто-8419 (на 24% больше). В последующий год статистика неуклонно растет, как видно из количества зарегистрированныхпреступлений за 2009г.-10575, из них раскрыто-9991 (на 43,6% больше). Всеголишь в первом квартале 2010г. преступлений в данной сфере было зарегистрировано11918 (из них 1230 – в январе, 3634 – в феврале, 2541 – в марте и 4513 – вапреле), среди которых раскрыто 10488 (более 88 %).
Анализ состояния информационной безопасности РоссийскойФедерации показывает, что ее уровень не в полной мере соответствуетпотребностям общества и государства.
Статистические данные также свидетельствуют о том, что,несмотря на относительно небольшой удельный вес преступлений в сферекомпьютерной информации в общей структуре преступности, количество их постояннорастет.
Принятие УК РФ поставило ряд проблем перед теоретикамиуголовно-правовой науки: определить объект преступлений в сфере компьютернойинформации, сформулировать их понятие и систему; установить критерии выделенияблизких по содержанию видов преступных посягательств, отграничение от другихсоставов преступлений; решить вопрос квалификации, а также ответственности инаказания за них.
Бланкетный характер диспозиций соответствующихуголовно-правовых норм требует обращения к различным правовым актам,регулирующим возникающие правоотношения, и знания терминологии.
За время, прошедшее со времени вступления в действиеУголовного кодекса Российской Федерации, в теории и в практике применения нормо преступлениях в сфере компьютерной информации обозначился ряд проблем,которые не стали пока предметом комплексного исследования.
Отсутствие отечественной судебной практики существеннозатрудняет проведение глубокого анализа данного вида преступной деятельности,проведение криминологической экспертизы норм о преступлениях гл. 28 УК РФ.
Трудности в ряде случаев вызваны сложностью, а подчаснедостаточной продуманностью некоторых законодательных решений. В юридическойлитературе неоднократно отмечались те или иные недостатки, неточность,неконкретность, неясность, несовершенство, неопределенность положений главы 28УК РФ.
Несмотря на теоретическую и практическую значимость этихпроблем исследований, посвященных именно уголовно-правовым и криминологическимаспектам практически не проводилось.
В настоящее время в основном исследования носят фрагментарныйхарактер. Их результаты выражены преимущественно в статьях, или небольших пообъему единичных работах, как правило, посвященных либо толькоуголовно-правовым аспектам, либо только криминологическим.
В то же время возникает необходимость проведения исследованийв данной области с учетом нового уголовного законодательства России.
Нуждаются в более детальной проработке вопросы профилактикинеправомерного доступа к компьютерной информации. Их разработка приведет кповышению эффективности борьбы с преступлениям данного вида.
 Недостаточная изученность криминологической характеристикинеправомерного доступа к компьютерной информации, не разработанность системымер предупредительного характера и вопросов виктимологической профилактики,необходимость совершенствования уголовного законодательства, комплексный анализправовых и организационно-технических мер противостояния неправомерному доступук компьютерной информации предопределили выбор темы дипломной работы иактуальность.
Объектом исследованияданной работы являются общественные отношения, подвергающиеся посягательствам врезультате совершения неправомерного доступа к компьютерной информации.
Предмет исследованиявключает в себя: преступность в сфере компьютерной информации, как новый объектуголовно-правового регулирования, ее состояние, структуру и динамику;криминологические аспекты преступлений в сфере компьютерной информации;совокупность мер по предупреждению преступлений в сфере компьютерной информации;правовые, организационно-технические методы защиты от преступлений в сферекомпьютерной информации.
Цель работы заключается вкомплексном уголовно-правовом и криминологическом научном исследованиигенезиса, состояния, тенденций, характерных черт и предупреждения преступленийв сфере компьютерной информации в Российской Федерации. Цель опосредует болееконкретизированные задачи исследования:
— проанализировать нормыправа, устанавливающие уголовную ответственность за преступления в сферекомпьютерной информации;
-исследовать проблемыквалификации преступления и проблемы привлечения к уголовной ответственности;
— установить основныеособенности личности компьютерных преступников, совершающих преступления всфере компьютерной информации;
— раскрыть основные причиныи условия, способствующие совершению преступления в сфере компьютернойинформации;
— представить общиерекомендации по защите компьютерной информации на объектах информатизации ирекомендации по защите компьютерной информации;
— определить роль организационно-правовыхмер предупреждения неправомерного доступа к компьютерной информации;
— подготовить предложенияпо совершенствованию системы мер предупредительного характера —уголовно-правовых и организационно-технических, направленных на улучшение их примененияв противостоянии преступлениям в сфере компьютерной информации.
Даннаяработа не претендует на подробное изложение всех характеристик преступлений,т.к. степень разработанности данной проблемы недостаточна на сегодняшниймомент. Необходимость досрочной разработки юридических основ информационныхотношений привела к поспешному и не всегда корректному формированию рядабазовых правовых понятий в этой области с их уточнением в каждом следующемнормативном акте. Сейчас, когда создан и принят ряд базовых нормативных актов вобласти информационных отношений, наступило время для их применения напрактике. Теоретической основой данной работы явились труды отечественныхученых-правоведов, специалистов в области уголовного права, криминологии, иинформатики: Крылова В.В., Дворецкого М.Ю., Карелиной М.М., Батурина Ю.М., Баева О.Я.,Ястребова Д.А., Ушакова С.И., Кузнецова А.П., Козлова В.Е., Борзенкова, Г.Н.,Комиссарова В.С., Ведеева Д.В., Беляева В.С. и др., а также работы зарубежныхспециалистов: Д. Айкова, Дж.Вейценбаума, Н.Винера, Д.Керра, Д.Макнамара, С.Мэдника, и др.
Нормативнуюбазу составили Конституция Российской Федерации, действующее уголовноезаконодательство Российской Федерации, законы РФ, акты Президента РФ, ПравительстваРФ.В качестве эмпирической базы при подготовке работы использовались статистическиеданные, полученные на официальном сайте статистики ГИЦ МВД России.
Методологической основой исследования послужилиобщенаучные методы познания, а также частно-научные методы:
— историко-правовой — применительно к изучениюисторического опыта по установлению уголовной ответственности за совершениепреступлений в сфере компьютерной информации;
— формально-логический, заключающийся в детальноманализе уголовно-правовых и организационно-технических мер противостояниянеправомерному доступу к компьютерной информации;
— статистический, включающий сбор и анализстатистических данных о неправомерном доступе к компьютерной информации.
Структура работы включает в себя введение, 2 главы изаключение. Отдельные главы работы посвящены исследованию компьютернойинформации, как предмету уголовно-правовой защиты, подробномууголовно-правовому и криминологическому анализу преступлений в сферекомпьютерной информации, а также международному и отечественному опыту борьбы скомпьютерными преступлениями.

1. Уголовно-правоваяхарактеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации1.1 Компьютернаяинформация, как объект уголовно-правовой охраны
Стремительное развитиеинформационных и коммуникационных технологий а также компьютеризация мировогосообщества вообще, вызвало острую необходимость включения в правовую системуРоссийской Федерации юридических норм, которые бы регулировали общественные отношения, подвергающиесяпосягательствам в результате совершения преступлений в сфере компьютернойинформации. НепосредственноРоссийское информационное законодательство начало формироваться с начала 90-хгодов и включало в себя ряд основополагающих законов: Закон «О средствахмассовой информации», Закон «О Федеральных органах правительственной связии информации», Закон «О правовой охране программ для электронныхвычислительных машин и баз данных», утративший силу с 1 января 2008г.,Закон «Об информации, информатизации и защите информации», Закон «Обучастии в международном информационном обмене», Закон «О правовойохране программ для электронно-вычислительных машин и баз данных», утратившийсилу с 1 января 2008г.
Начиная с 1 января 2008г.правоотношения, возникающие в сфере сбора, обработки, накопления (хранения) и передачиинформации, а также использование компьютерной техники, средств храненияинформации (носителей информации) и каналов связи (телекоммуникаций)регулируются Частью четвертой Гражданского кодекса Российской Федерации,которая состоит из одного раздела VII «Правана результаты интеллектуальной деятельности и средства индивидуализации». Раздел,посвященный правовому регулированию отношений в сфере интеллектуальнойсобственности, представляет собой включение всех существенных норм действующихфедеральных законов в один законодательных акт. При этом в сферуинтеллектуальной собственности вводится ряд принципиально новых субъектовотношений и определения их прав, в частности это относится к правамизготовителя баз данных.
В данных законодательныхактах были определены основные термины и понятия в области компьютернойинформации, регулировались вопросы ее распространения, охраны авторских прав,имущественные и неимущественные отношения, возникающие в связи с созданием,правовой охраной и использованием программного обеспечения и новыхинформационных технологий.
Также было осуществленозаконодательное раскрытие понятий информационной безопасности и международногоинформационного обмена.
Но вопределенных случаях правоприменитель сталкивался с трудностями при реализацииправовых предписаний. В связи с этим анализ законодательства, регулирующегоинформационные отношения, показал, что необходимо более детальное исследованиеправового содержания и сущности понятий, которые касаются одновременно иописания элементов информационных отношений и отношений, регулируемых уголовнымзаконом [36, с.12]
Российскоезаконодательство определяет информацию как «сведения о лицах, предметах,фактах, событиях, явлениях и процессах независимо от формы их предоставления».[12]Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия «информация»- дело непростое, поскольку это понятие широко и не всегда однозначноиспользуется и в законодательстве, и в литературе, и в обиходной речи.
Например,в специализированном курсе «Информатика» утверждается, что термины «сообщение»и «информация» — основные понятия информатики, однако «содержаниеуказанных понятий не может быть достигнуто с помощью определения, так какпоследнее лишь сводило бы эти понятия к другим не определенным основнымпонятиям».[21, с.86]
В«Толковом словаре по вычислительной технике и программированию»указано, что информация — одно из первичных, не определяемых в рамкахкибернетики понятий[36, с.68].
Отметим,что использование означенного термина обычно предполагает возникновениематериально-энергетического сигнала, воспринимаемого сенсорно или на приборномуровне. В таких случаях обычно информация превращается в сообщение. Для тогочтобы информация могла получаться и передаваться, необходимы приемник ипередатчик сведений или устройство связи [71, с.24]. Относительно природыинформации существует еще ряд мнений и точек зрения специалистов как изинформационной, так и из юридической сферы. На наш же взгляд законодательвполне приемлемо разрешает данный вопрос, а именно: устанавливает четкиеправовые требования и формы для того, что подлежит охране в установленномзаконодательством порядке.
Такимобразом, как вытекает из анализа действующего законодательства, правовой защитеподлежит главным образом документированная информация (документ),зафиксированная на материальном носителе с реквизитами, т. е. информация,которая облечена в форму, позволяющую ее «идентифицировать».[39]
Документированнаяинформация описывается как «организационная форма, которая определяетсякак единая совокупность: а) содержания информации; б) реквизитов, позволяющихустановить источник, полноту информации, степень ее достоверности,принадлежность и другие параметры; в) материального носителя информации, накотором ее содержание и реквизиты закреплены».
По мнению В.А. Копылова,понятие «документированная информация» основано на «двуединстве- информации (сведений) и материального носителя, на котором она отражена ввиде символов, знаков, букв, волн или других способов отображения. В результатедокументирования происходит как бы материализация и овеществление сведений».[53, с.23]Отсюда можно сделать вывод, что информация становится объектом Гражданскогозаконодательства.
Между тем отечественноеуголовное законодательство обеспечивает правовую защиту наряду сдокументированной информацией и иным ее разновидностям и, следовательно,расширяет представление о предмете криминальной деятельности (о чем речь пойдетдалее). Анализ действующего Уголовного кодекса РФ показывает, что законодательвыделил из всего объема информационных отношений как подлежащие специальнойохране отношения, возникающие в области компьютерной информации. В главу опреступлениях в сфере компьютерной информации введены термины и понятия,которых ранее не было не только в уголовно-правовой терминологии, но и взаконодательстве, регулировавшем информационные отношения. Поэтому эти терминыи понятия требуют определенных пояснений, основанных на осмыслении техническиххарактеристик новых средств обработки информации и сущности самой компьютернойинформации как новой уголовно-правовой и криминалистической категории.[19,c.52] Вне всякого сомнения,исследование терминов, употребляемых при описании преступных деяний в сферекомпьютерной информации, полезно, но не подлежит сомнению и то, что наиболееважными (базовыми) здесь являются понятия «информация» и «компьютернаяинформация».
Проанализировав нормы изразличных отраслей права можно сделать ряд выводов:
1.Информацией является совокупность предназначенных для передачи формализованныхзнаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессахнезависимо от формы их представления.
2.Правовой защите подлежит любая документированная информация, т.е. информация,облеченная в форму, позволяющую ее идентифицировать
3.Документированная информация является объектом уголовно-правовой защиты.
4.Информация может быть конфиденциальной, ознакомление с которой ограничиваетсяее собственником или в соответствии с законодательством, и массовой,предназначенной для неограниченного круга лиц.
5.Ограничения (установление режима) использования информации устанавливаютсязаконом или собственником информации, которые объявляют степень (уровень) ееконфиденциальности.
Конфиденциальнымив соответствии с законом являются, в частности, такие виды информации, как:
содержащаягосударственную тайну (Закон РФ «О государственной тайне» ст.ст.275,276, 283, 284 УК РФ);
передаваемаяпутем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений(ч.2 ст.23 Конституции РФ, ст.138 УК РФ); касающаяся тайны усыновления (ст.155УК РФ);
содержащаяслужебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УКРФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейнуютайну (ст.137 УК РФ), информация, являющаяся объектом авторских и смежных прав(ст.1255 часть 4 Гражданского кодекса РФ) [49, с.288];
6.Любая форма завладения и пользования конфиденциальной документированнойинформацией без прямо выраженного согласия ее собственника (за исключениемслучаев, прямо указанных в законе) является нарушением его прав, т.е.неправомерной.
7. Неправомерное использование документированной информациинаказуемо.
Новое российскоеуголовное законодательство включает в себя ряд неизвестных ранее составовпреступлений, среди которых есть нормы, направленные на защиту компьютернойинформации. Необходимость установления уголовной ответственности за причинениевреда в связи с использованием именно компьютерной информации (т.е. информациина машинном носителе, в электронно-вычислительной машине, системе ЭВМ или ихсети) вызвана возрастающим значением и широким применением ЭВМ во многих сферахдеятельности и наряду с этим повышенной уязвимостью компьютерной информации посравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся всейфе. Составы преступлений приведены в 28 главе УК РФ, которая называется «Преступленияв сфере компьютерной информации» и содержит три статьи: «Неправомерныйдоступ к компьютерной информации» (ст. 272), «Создание, использованиеи распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).
Совершенно оправданно то,что преступления данного вида помещены в раздел IX «Преступления против общественнойбезопасности и общественного порядка», т.к. последствия неправомерногоиспользования информации могут быть самыми разнообразными: это не тольконарушение неприкосновенности интеллектуальной собственности, но и разглашениесведений о частной жизни граждан, имущественный ущерб в виде прямых убытков инеполученных доходов, потеря репутации фирмы, различные виды нарушенийнормальной деятельности предприятия, отрасли и т.д. Ряд понятий и определений,используемых в данной главе УК РФ требует конкретизации. Необходимый уровеньпроработки и разъяснения данных понятий дан известным специалистом в этойобласти Карелиной М.М.[43]
·   ЭВМ (компьютер) — устройство илисистема (несколько объединенных устройств) предназначенное для ввода, обработкии вывода информации;
·   Сеть ЭВМ — совокупность компьютеров,средств и каналов связи, позволяющая использовать информационные ивычислительные ресурсы каждого компьютера включенного в сеть независимо от егоместа нахождения;
·   Компьютерная информация — вдополнение к определению, данном в ст. 2 закона «Об информации,информатизации и защите информации», необходимо заметить, чтоприменительно к комментируемым статьям под компьютерной информацией понимаютсяне сами сведения, а форма их представления в машинном (компьютерном) виде, т.е.совокупность символов зафиксированная в памяти компьютера, либо на машинномносителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либоином материальном носителе). При рассмотрении дел следует учитывать, что приопределенных условиях и физические поля могут являться носителями информации.
·   Программа для ЭВМ (компьютера) — объективная форма представления совокупности данных и команд, предназначенныхдля функционирования ЭВМ и других компьютерных устройств с целью полученияопределенного результата, включая подготовительные материалы, полученные в ходеразработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения;
·   База данных — это объективная формапредставления и организации совокупности данных (например: статей, расчетов),систематизированных таким образом, чтобы эти данные могли быть найдены иобработаны с помощью ЭВМ.
Особенно удачным видитсяопределение Компьютерной информации, которое дается Доцентом кафедрыкриминалистики МГУ им. М.В. Ломоносова В.Крыловым, предлагающим следующеекриминалистическое определение компьютерной информации как специального объектапреступного посягательства.
Компьютерная информацияесть сведения, знания или набор команд (программа), предназначенные дляиспользования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинныхносителях — идентифицируемый элемент информационной системы, имеющейсобственника, установившего правила ее использования.[55]
Таким образом, общимобъектом компьютерных преступлений будет выступать совокупность всехобщественных отношений, охраняемых уголовным законом; родовым — общественнаябезопасность и общественный порядок; видовым — совокупность общественныхотношений по правомерному и безопасному использованию информации;непосредственный объект трактуется, исходя из названий и диспозиций конкретныхстатей. Необходимо различать, является ли компьютерная информация только лишьпредметом преступлений такого вида или же она может выступать и их средством,когда электронно-вычислительная техника используется с целью совершения другогопротивоправного посягательства на иной объект. Последняя точка зрениявысказывалась ранее некоторыми авторами[74, с.37].
Принятие ее означало быизлишнее расширение рамок понятия «компьютерное преступление» изатруднить работу не только законодателя, но прежде всего правоприменителя.Разработчики УК РФ пошли по первому пути, четко сформулировав составы главы 28таким образом, что Компьютерная Информация в каждом случае является только предметомсовершения компьютерного преступления. Но представляется правильным и следующее- при использовании компьютерной информации в качестве средства совершениядругого преступления отношения по ее охране страдают неизбежно, т.е. она самастановится предметом общественно опасного деяния. Невозможно противоправновоспользоваться компьютерной информацией для совершения иного преступления, ненарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленныхв ст. 20 Федерального закона «Об информации, информатизации и защитеинформации»: утечки, утраты, искажения, подделки, уничтожения,модификации, копирования, блокирования и других форм незаконного вмешательствав информационные ресурсы и системы.
Даже если не пострадаютсведения конкретного компьютера, правомерно употребляемые ее законнымпользователем, практически неизбежно подвергнутся ущербу те, с которыми онасвязана сетью. Таким образом, даже при совершении такого классическогопреступления, как хищение денег с помощью электронных средств, ответственностьза это должна наступать по правилам идеальной совокупности преступлений.
Характеризуя объективнуюсторону рассматриваемых составов, необходимо заметить в первую очередь, чтодаже большинство из них конструктивно сформулированы как материальные, поэтомупредполагают не только совершение общественно опасного деяния, но и наступлениеобщественно опасных последствий, а также обязательное установление причиннойсвязи между этими двумя признаками.[31, с.43] Однако в силу ч. 2 ст. 9 УК РФ,временем совершения каждого из этих преступлений будет признаваться времяокончания именно преступного деяния независимо от времени наступленияпоследствий. Сами же общественно опасные деяния чаще всего выступают здесь вформе действий и лишь иногда — как бездействие. Из всех признаков субъективнойстороны значение будет иметь только один — вина. При этом, исходя из ч. 2 ст.24, для всех преступлений данного вида необходимо наличие вины в форме умысла.Представляется, что особую трудность вызовет проблема отграничениянеосторожного и невиновного причинения вреда, что связано с повышеннойсложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Диспозиции статей 28-йглавы описательные, зачастую — бланкетные или отсылочные. Так, для примененияряда их необходимо обратиться к ст. 35 УК РФ, к нормативно-правовому акту обохране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции — альтернативные, за исключением двух квалифицированных составов, где они — всилу тяжести последствий преступления – «урезаны» доотносительно-определенных. В главу 28 (Преступления в сфере компьютернойинформации) группу входят нормы, которым не может быть придана обратная сила — т.е. те, которыми устанавливается преступность деяния, усиливается наказаниелибо иным образом ухудшается положение лица (обвиняемого, подсудимого,осужденного, отбывшего наказание)./>1.2 Неправомерный доступ к компьютерной информации: составпреступления, проблемы квалификации
Статья 272 УК РФ предусматривает ответственность за неправомерныйдоступ к компьютерной информации, если это повлекло уничтожение, блокирование,модификацию либо копирование информации, нарушение работы вычислительныхсистем. [46, с.13]
Данная статья защищаетправо лиц на неприкосновенность информации в системе. Владельцем информационнойвычислительной системы (и информации в ней) может быть любое лицо, правомернопользующееся услугами по обработке информации как собственник вычислительнойсистемы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы(информации). по ст.12804части ГК РФ[47.с.72].Данная статья защищает компьютерную информацию любых предприятий, учреждений,организаций и частных лиц. Диспозиция соответствующей нормы заключается внеправомерном доступе к охраняемой законом компьютерной информации. Преступноедеяние, ответственность за которое предусмотрено ст. 272 должно состоять внеправомерном доступе к охраняемой законом компьютерной информации, которыйвсегда носит характер совершения определенных действий и может выражаться в проникновениив компьютерную систему путем использования специальных технических илипрограммных средств позволяющих преодолеть установленные системы защиты;незаконного применения действующих паролей или маскировка под видом законногопользователя для проникновения в компьютер, хищения носителей информации, приусловии, что были приняты меры их охраны, если это деяние повлекло уничтожениеили блокирование информации.
Под охраняемой закономинформацией понимается информация, для которой законодательно установленспециальный режим ее правовой защиты, например — государственная, служебная икоммерческая тайна, персональные данные и т.д.[11] Неправомерным являетсядоступ, противоречащий действующим правовым нормам, актам управления, приказам,распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц)к информации.[71] Кроме того, неправомерным будет доступ, если лицо незаконноиспользовало технические средства для проникновения в ЭВМ и (или) ее сеть,например введение чужого пароля либо снятие необходимого пароля, модификацияпрограммы и пр. Под неправомерным доступом к охраняемой законом компьютернойинформации следует понимать также самовольное получение информации безразрешения ее собственника или владельца.
Эта статья, состоящая из 2-х частей, содержит достаточномного признаков, обязательных для объекта, объективной и субъективной сторонсостава преступления. Исходя из диспозиции ст. 272 УК РФ, можно выделитьследующие обязательные признаки объективной стороны неправомерного доступа кохраняемой законом компьютерной информации.
Общественно опасныепоследствия в виде уничтожения блокирования, модификации при копированиикомпьютерной информации, нарушения работы ЭBM или их сети. Наличие причинной связи между совершеннымдеянием и наступившими последствиями. Отсутствие одного из указанных вышепризнаков исключает уголовную ответственность за преступление, предусмотренноест.272 УК РФ. На практике встречаются трудности при трактовке понятия «неправомерныйдоступ к компьютерной информации» Вместе с тем, четкое понимание данноготермина является необходимым условием для правильной квалификациирассматриваемых общественно опасных деяний. Существует мнение о том, что доступсчитается неправомерным «в случае несанкционированного обращения кресурсам ЭВМ и их сети лица, которое вообще не имеет права доступа». Болееправильным, на наш взгляд, является определение данного понятия, предложенноеЮ.А. Красиковым, согласно которому «неправомерным доступ считается нетолько при отсутствии такого права, но и при отсутствии правил защитыкомпьютерной информации».
Следует отметить, что внастоящее время уровень технического прогресса в области компьютерной техники,а также уровень сложности компьютерных программ достигает столь высокогоуровня, что не исключается возможность сбоев в работе ЭВМ, системы ЭВМ или ихсети (например, снижение быстродействия). Причиной сбоев могут также послужитьи иные причины (например, неправильно подобранная конфигурация компьютера,несостыковка меду собой программ или аппаратных средств).
По утверждению В.В.Воробьева «если выполнение компьютером такой функции, как охранаинформации от несанкционированного доступа, считать нарушением защитыинформированных ресурсов становиться решаемой». Полагаем, что всложившейся ситуации привлекать лицо к уголовной ответственности недопустимо, аограничивать преступное деяние от непреступного, но наш взгляд, можно поналичию или отсутствию причинной связи меду действиями лица, осуществляющегонеправомерный доступ к охраняемой законом информации, повлекший нарушениеработы ЭВМ, системы ЭВМ или их сети.
На наш взгляд,несанкционированное преодоление программных средств защиты информации в этомслучае можно считать оконченным преступлением, квалифицирующимся по ст. 272 УКРФ. Попытка несанкционированного проникновения к охраняемой законом информациибудет расцениваться как покушение на неправомерный доступ. Таким образом,действия лица, формально связанные с осуществлением неправомерного доступа ккомпьютерной информации, не повлекшие нарушение работы ЭВМ или их сети понезависящим от лица обстоятельствам подлежат квалификации по ст.272 УК РФ соссылкой на ч.3 ст.30 УК РФ.
Как уже отмечалось,состав преступления сформулирован как материальный, причем деяние определено вформе действия и предполагается обязательное наступление одного из следующихпоследствий:
·   уничтожения информации, то естьудаление информации на материальном носителе и невозможность ее восстановленияна нем;
·   блокирования информации, то естьсовершение действий приводящих к ограничению или закрытию доступа ккомпьютерной системе и предоставляемым ею информационным ресурсам;
·   модификации информации, то естьвнесение изменений в программы, базы данных, текстовую информацию находящуюсяна материальном носителе;
·   копирования информации, то естьпереноса информации на другой материальный носитель, при сохранениинеизмененной первоначальной информации;
·   нарушения работы ЭВМ, системы ЭВМ илиих сети, что может выразиться в нарушении работы как отдельных программ, базданных, выдаче искаженной информации, так и нештатном функционированииаппаратных средств и периферийных устройств, либо нарушении нормальногофункционирования сети. [72]
Важным являетсяустановление причинной связи между несанкционированным доступом и наступлениемпоследствий. При функционировании сложных компьютерных систем возможныуничтожение, блокирование и нарушение работы ЭВМ в результате техническихнеисправностей или ошибок в программных средствах. В этом случае лицосовершившего неправомерный доступ к компьютерной информации не подлежитответственности из-за отсутствия причинной связи между действиями инаступившими последствиями.
Данное преступление считается оконченным в момент наступленияпредусмотренных в данной статье последствий, т.е. все действия, выполненные доформальной подачи последней команды (как например), будут образовывать составнеоконченного преступления.
Мотивы и цели данногопреступления могут быть любыми. Это и корыстный мотив, месть, зависть, цельполучить какую-либо информацию, желание причинить вред, желание проверить своипрофессиональные способности или самоутвердится.
Предмет преступления — компьютерная информация. Диспозициястатьи, указывая на это, требует четкого понимания рассмотренных ранее дефиниций- ЭВМ (компьютер), Сеть, Система Компьютеров, Носитель информации и т.д.
Объект- общественные отношения, связанные с безопасностью использования компьютернойинформации.[65]
Объективную сторонуданного преступления составляет неправомерный доступ к охраняемой законом компьютернойинформации, который всегда носит характер совершения определенных действий иможет выражаться в проникновении в компьютерную систему путем:
— использованияспециальных технических или программных средств позволяющих преодолетьустановленные системы защиты;
— незаконногоиспользования действующих паролей или кодов для проникновения в компьютер, либосовершение иных действий в целях проникновения в систему или сеть под видомзаконного пользователя;
— хищения носителейинформации, при условии, что были приняты меры их охраны если это деяниеповлекло уничтожение или блокирование информации.
Хотя и диспозиция ст. 272УК РФ не содержит прямых указаний на субъективную сторону неправомерногодоступа к компьютерной информации, но при совершении данного общественноопасного деяния с полной уверенностью можно говорить об умышленной форме вины ввиде прямого или косвенного умысла. В этой ситуации виновное лицо сознает, чтоосуществляет именно неправомерной доступ к компьютерной информации, охраняемойзаконом, предвидит, что в результате его действий может наступить или неизбежнонаступит уничтожение, блокирование, модификация либо копирование информации,нарушение работы ЭВМ, системы ЭВМ или их сети и желает наступления указанныхпреступных последствий, либо сознательно их допускает, либо относиться к нимбезразлично. А. А. Толкаченко подчеркивает, что субъективная сторона данногопреступления «характеризуется только умышленной: лицо, осуществляющеедоступ к информации, либо желает ее уничтожения, блокирования, либо допускаеттакие последствия, хотя может преследовать и другие цели (соответственно,прямой или косвенный умысел)».
Принципиально инуюпозицию в данном вопросе занимает С. А, Пашин. Автор считает, что " данноепреступление может совершаться как с умыслом, так и по неосторожности",при этом " неосторожная форма вины может проявляться при оценке лицомправомерности своего доступа к компьютерной информации, а также в отношениинеблагоприятных последствий доступа, предусмотренных диспозицией данной нормыуголовного закона". При квалификации данных преступлений установление вдеяния лицом правомерности своего к компьютерной информации, а также вотношении неблагоприятных последствий доступа, предусмотренных диспозициейданного нормы уголовного закона.
При квалификации данныхпреступлений установление в деянии лица вины в виде умысла, а не неосторожностисущественно затрудняется, так как при различных состояниях вычислительнойсистемы (при чем, часто неизвестных преступнику) одни и те же действия могутприводить к различным последствиям. Таким образом, одни и те же действия, содним и тем же умыслом могут приводить к неожиданным для виновногопоследствиям.
Однако такой подход будетпротиворечить нормам ст.24 УК РФ, согласно которой деяние, совершенное толькопо неосторожности, признается преступлением лишь в том случае, когда этоспециально предусмотрено соответствующей статьей Особенной части УК.Следовательно, неправомерный доступ к охраняемой законом компьютернойинформации, содержащий признаки неосторожной формы вины, преступлением неявляется. В диспозиции ст.272 УК РФ законодателем прямо указывается на характердействия (доступа) – в отношении компьютерной информации, охраняемой законом,он должен носить неправомерным, если «лицо не имеет права на доступ кданной информации; лицо имеет право на доступ к данной информации, однакоосуществляет его помимо установленного порядка, с нарушением правил ее защиты».Когда лицо сознает, что совершает доступ к компьютерной информации, не имея наэто права или хоть и имеет право, но нарушает при этом режим доступа, онопоступает общественно опасно. В этом случае указанные действия виновного "легко укладывается в формулу прямого или косвенного умысла". Данное лицопредвидит также и возможность наступления указанных в законе общественноопасных последствий и желает их наступления (прямой умысел) или допускает этипоследствия, либо относится к ним безразлично (косвенный умысел).
Совсем иное происходит вслучае признания возможности совершения лицом таких действий по неосторожности.В том случае, если лицо осознает факт неправомерности доступа в отношениикомпьютерной информации, находящейся под охраной закона, то оно уже действуетумышленно, и о неосторожной форме вины речь может идти только в зависимости отего отношения к последствиям (самонадеянно рассчитывало на их предотвращение –легкомыслие; не проявило необходимой внимательности и предусмотрительности –небрежность). Подобные ситуации предусмотрены ист. 274 УК РФ, заключаются ввыраженном умышленном характере рассматриваемого деяния, и в диспозиции ст.272УК не указано обратное. Таким образом, при неправомерном доступе к компьютернойинформации законодатель не связывает совершение умышленных действий с неосторожным наступлением последствий, поэтому субъективная сторона этого состававыражается только в форме умысла.
Таким образом, врассмотренном общественно опасным деянии виновный осознает, что он осуществляетнеправомерный доступ к охраняемой законом компьютерной информации, осознаетобщественную опасность своих действий, предвидит возможность или неизбежностьнаступления преступных последствий, нарушения работы ЭВМ, системы ЭВМ или ихсети, желает (сознательно допускает) данные последствия либо относится к нимбезразлично.
В составе преступления,предусмотрено ст. 272 УК РФ, структурным элементом прямого умысла являетсяпредвидение возможности или неизбежности наступления общественно опасныхпоследствий (например, уничтожение информации при неправомерном доступе к ней);волевым же моментом умысла будет желание, определяемое по отношению к наступлениюобщественно опасных последствий.
С субъективнойстороны преступление характеризуется наличием прямого умысла (осознаниенеправомерного доступа, предвидение наступления вредных последствий и желаниеих наступления) или косвенного умысла (осознание неправомерного доступа,предвидение наступления вредных последствий и сознательное допущение ихнаступления либо безразличное отношение к наступлению последствий)Неправомерный доступ к компьютерной информации — умышленное деяние, поскольку вдиспозиции ст.272 УК не указано обратное. [71, с.134] Человек, пытающийсяполучить доступ к информации, должен сознавать, что свободный доступ кинформации ограничен, он не имеет прав на доступ к этой информации. Об умыслебудут свидетельствовать меры защиты информации от доступа посторонних (коды,пароли и т.п.), которые приходится преодолеть, чтобы получить доступ кинформации, вывод на экран дисплея компьютера предупреждающих сообщений, устныеуведомления о запрете доступа к информации и т.д.[72, с.24]
Субъектамиданного преступления в основном могут являться лица, имеющие опыт работы с компьютернойтехникой, и поэтому в силу профессиональных знаний они обязаны предвидетьвозможные последствия уничтожения, блокирования, модификации информации либонарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления,предусмотренного ст. 272, может быть лицо, достигшее 16-летнего возраста,однако часть вторая ст.272 предусматривает наличие специального субъекта, совершившегоданное преступление. [78]
Впреступлении, предусмотренном ст.272 УК, неправомерный доступ к компьютернойинформации осуществляется следующими лицами:
А) неимеющими права на доступ к компьютерной информации в данных условиях места ивремени, но осуществляющими «неправомерный доступ к охраняемой закономкомпьютерной информации» (ч. 1 ст.272);
Б) совершающиминеправомерный доступ группой по предварительному сговору или организованнойгруппой (ч.2ст.272);
В) совершающиминеправомерный доступ, используя для этого свое служебное положение (ч.2ст.272);
Г) имеющимиправо доступа к ЭВМ, системы ЭВМ или их сети, но использующими это право вцелях достижения преступного результата (уничтожение, блокирование, модификациилибо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети).
Преступленияот иных видов преступных посягательств, связанных с
уничтожением,блокированием, модификацией либо копированием информации, нарушением работыЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых вполнеможет являться какая-либо информация, находящаяся на машинном носителе, вэлектронно-вычислительной машине, системы ЭВМ или их сети.
Согласночасти 1 статьи санкция основного состава альтернативно предусматривает три виданаказаний: штраф, исправительные работы и лишение свободы. Первый, в своюочередь, может быть двух видов: до двухсот тысяч рублей или кратный размерузарплаты или иного дохода осужденного за период до восемнадцати месяцев).Исправительные работы могут быть назначены в размере от шести месяцев до одногогода, а лишение свободы — до двух лет.
Санкция же согласно части 2 статьи ужесточена: в нее введенновый вид наказания (арест на срок от трех до шести месяцев), размеры остальныхувеличены: штраф от ста тысяч до восьмисот тысяч или зарплаты за период отодного года до двух лет; исправительные работы на срок от одного года до двухлет; лишение свободы до пяти лет. Все виды наказаний — как ч. 1, так и ч. 2 — основные и не исключают возможность присоединения какого-либо из дополнительныхвидов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискацииимущества.
Для выяснения признаков неправомерного доступа к компьютернойинформации и ограничения его от смежных преступлений сотрудникамправоохранительных органов необходимо использовать метод юридического анализа,позволяющий исследовать конкретное преступление с различных сторон и раскрытьего конструктивные признаки. При этом важно установить, на что посягает данноедействие, чему оно причиняет вред или создает угрозу причинения вреда; внешнюю,объективную сторону преступления, характеризующую само деяние (действие илибездействие), наступившие последствия и причинную связь между ними; внутреннюю,субъективную сторону преступления, определяющую представление о психическомотношении лица к содеянному и его последствиям – умысел (прямой и косвенный),неосторожность (небрежность или легкомыслие), мотив поведенческого актасубъекта и его цель; характеристику самого субъекта преступного посягательства.
Для преступления, предусмотренного ст. 272 УК, сутьобщественно опасного деяния заключается в неправомерном доступе к компьютернойинформации. Причем состав неправомерного доступа к компьютерной информации вотличие от создания, использования и распространения вредоносных программ дляЭВМ сконструирован как материальный. Оконченным это преступление будет толькотогда, когда наступят вредные последствия, лежащие в причинной связи споведенческим актом виновного./>/>/> 1.3 Создание, использование ираспространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации
Статья 273предусматривает ответственность за создание и распространение различного родакомпьютерных «вирусов» и других программ, которые могут нарушитьцелостность информации, нарушить нормальную штатную работу компьютера, сетиЭВМ. Под использованием либо распространением вредоносных программ или машинныхносителей к ним понимается соответственно введение этих программ в ЭВМ, системуЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передачадругим лицам.[63, с.408] Статья защищает права владельца компьютерной системы нанеприкосновенность и целостность находящейся в ней информации. Во-первых,компьютерный вирус может быть и безвредным для информации, требующей гарантированнойцелостности. Во-вторых, существует большое количество типов программ,приводящих к крайне нежелательным последствиям, но они не попадают подтрадиционное понимание «компьютерного вируса». [22, с.86]
Под вредоноснымипрограммами в смысле ст. 273 УК РФ понимаются программы специально созданныедля нарушения нормального функционирования компьютерных программ. Поднормальным функционированием понимается выполнение операций, для которых этипрограммы предназначены, определенные в документации на программу. Наиболеераспространенными видами вредоносных программ являются «компьютерныевирусы» и «логические бомбы». [18, с.64]
«Компьютерные вирусы»- это программы, которые умеют воспроизводить себя в нескольких экземплярах,модифицировать (изменять) программу к которой они присоединились и тем самымнарушать ее нормальное функционирование.
«Логическая бомба»- это умышленное изменение кода программы, частично или полностью выводящее изстроя программу либо систему ЭВМ при определенных заранее условиях, напримернаступления определенного времени. Принципиальное отличие «логических бомб»от «компьютерных вирусов» состоит в том, что они изначально являютсячастью программы и не переходят в другие программы, а компьютерные вирусыявляются динамичными программами и могут распространяться даже по компьютернымсетям. Преступление, предусмотренное ст. 273, наиболее опасное из содержащихсяв главе 28, что отражено в санкции за него.
Состав преступления,предусмотренный ч.1 ст. 273 УК РФ, считается усеченным именно по признаку "создания программ для ЭВМ или внесения изменений в существующие программы".
Непосредственным объектомданного преступления являются общественные отношения по безопасномуиспользованию ЭВМ, ее программного обеспечения и информационного содержания.
Состав части 1 формальныйи предусматривает совершение одного из действий:
1) создание программ(очевидно, вернее – «программы») для ЭВМ, заведомо приводящих(приводящей) к несанкционированному уничтожению, блокированию, модификации либокопированию информации, нарушению работы аппаратной части;
2) внесение всуществующие программы изменений, обладающих аналогичными свойствами;
3) использование двухназванных видов программ;
4) их распространение;
5) использование машинныхносителей с такими программами;
6) распространение такихносителей.
Хотя данный составявляется формальным и не требует наступления каких-либо последствий, уголовнаяответственность возникает уже в результате создания программы, независимо оттого использовалась эта программа или нет. [50] Создание вредоносных программ для ЭВМ втехнологическом смысле идентично этапам создания любых других программ иявляется целенаправленной деятельностью, включающей в себя:
1) постановку задачи,определение среды существования и цели программы;
2) выбор средств и языкапрограммирования;
3) непосредственнонаписание текста программы;
4) проверку соответствияработоспособности программы и ее соответствия работоспособности программ и еесоответствие поставленной задаче;
5) подготовку программы киспользованию.
В.В. Крылов, приводя всвоей работе этапы создания вредоносных программ для ЭВМ, вместо последнегоуказанного нами этапа использует этап «запуска и непосредственногодействия программы (выпуск в свет), предоставление информации». Думается,что подобные действия не относятся процессу создания и распространениявредоносных программ.
По нашему мнению любое извышеперечисленных действий охватывается признаками создания вредоноснойпрограммы и может быть признано преступлением, предусмотренным ч.1 ст. 273 УКРФ, даже в том случае, когда вредоносная программа еще не создана, анаходиться, так сказать еще в стадии оформления. На наш взгляд, рассматриватьподобные действия как подготовительные нельзя, поскольку термин «создания»программы рассматривается законодателем как процесс, а не как результат, итакие действия в этом направлении образуют признак объективной стороны составаданного преступления.Однако следует учитывать, что в ряде случаев использование подобных программ небудет являться уголовно наказуемым. Это прежде всего относится к деятельностиорганизаций, осуществляющих разработку антивирусных программ и имеющих лицензиюна деятельность по защите информации, выданную Государственной техническойкомиссией при Президенте.
Обращение к анализусостава преступления, предусмотренного ст.273 УК РФ, позволяет выделить несколько подходов вопределении объективной стороны. Так, например, Ю. А. Красиков полагает, что «субъективнаясторона этого преступления характеризируется прямым умыслом, законодатель в ч.1 ст. 273 УК указывает на заведомый характер деятельности виновного; создаваяновую программу или внося изменения в существующую, виновный сознает характерсвоих действий, предвидит возможность уничтожения, модификации, блокированиялибо копирования какой либо информации, и желает совершить эти действия».С точки зрения С. А, Пашина, «создание, использование и распространениевредоносных программ для ЭВМ – это преступление и распространение вредоносныхпрограмм для ЭВМ — это преступление, совершаемое только с прямым умыслом; лицопонимает, что программа в имеющимся виде вредоносна, заведомо знает, что онаспособна вызвать указанные последствия.
Следовательно, созданиепрограмм для ЭВМ или внесение изменений в существующие программы, заведомоприводящих к несанкционированному уничтожению, блокированию, модификации иликопированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, либоиспользование таких программ признается оконченным преступлением независимо оттого, наступили или нет указанные в Уголовном законе неблагоприятныепоследствия. Достаточно установления самого факта совершения хотя бы одногодействия, альтернативно перечисленного в диспозиции ч. 1.Ст. 273 УК РФ…Интеллектуальный момент прямого умысла в рассматриваемых составах представляетсобой такое состояние сознания виновного, когда он достоверно знал (илидопускал с высокой степенью вероятности), что создаваемые (используемые,распространяемые) им программы обладают определенным набором вредоносных качеств,предвидел возможность наступления общественно опасных последствий в видеуничтожения, блокирования, модификации либо копирования информации, нарушенияработы ЭВМ, системы ЭВМ или их сети и желал создать (использовать,распространить данную программу).
Как показывает анализч.1.ст 273 УК РФ, законодательного определенных данного состава преступлениякак умышленного мы не находим. В подобных случаях для установления виновности лицанеобходимо обратиться к ч. 2. ст. 24 УК РФ, предусматривающей, что деяния,совершенное по неосторожности, признается преступлением только в том случае,когда это специально предусмотрено соответствующей статьей Особенной части УКРФ присутствует только в квалификационных состав, поэтому по смыслу ст. 27 УКРФ, если в результате совершения умышленного преступления причиняются тяжкиепоследствия, которые по закону влекут более строгое наказание и которые неохватывались умыслом лица, уголовная ответственность за такие последствиянаступает только в случае, если лицо предвидело возможность их наступления, нобез достаточных к тому оснований самонадеянно рассчитывало на ихпредотвращение, или в случае, если лицо не предвидело, но должно было и моглопредвидеть возможность наступления этих последствий; в целом такое преступлениепризнается совершенным умышленно.
Обязательными признакамиобъективной стороны ч. 1 ст. 273 будут два, характеризующих способ и средствосовершения преступления. Это, во-первых, то, что последствия должны быть,несанкционированными, во-вторых — наличие самой вредоносной программы иливнесения изменений в программу.
Последними, кроменазванного компьютерного вируса, могут быть хорошо известные программистам „логическаябомба“, „люк“, „асинхронная атака“ и другие.
С субъективной сторонысостав данного преступления характеризуется виной в форме прямого умысла: когдавиновный осознавал общественную опасность своих действий, предвидел возможностьлибо даже неизбежность наступления опасных последствий, но тем не менее желалэти действия совершить, т.е. создание вредоносных программ заведомо для создателяпрограммы должно привести к несанкционированному уничтожению, блокированию,модификации либо копированию информации, нарушению работы ЭВМ. Использованиеили распространение вредоносных программ тоже может осуществляться умышленно.
При установлении прямогоумысла в действиях виновного преступление подлежит квалификации в зависимостиот цели, которую перед собой ставил последний, или когда наступили последствия- то в зависимости от наступивших последствий. В этом случае действия,предусмотренные статьей окажутся лишь способом достижения поставленной цели исовершенное деяние подлежит квалификации по классической совокупностисовершенных преступлений.[20, с.14] Необходимо также учитывать, чтопреступление может быть также совершено как по неосторожности в виделегкомыслия, так и с косвенным умыслом в виде безразличного отношения квозможным последствиям.
Субъект преступления — общий, т.е. субъектом данного преступления может быть любой гражданин,достигший шестнадцати лет. Объективную сторону преступления, предусмотренного ст. 273 УК РФ,составляют следующие неправомерные действия.
1.Создание программ дляЭВМ, заведомо приводящих к общественно опасным последствиям.
2.Внесение изменений всуществующие программ для ЭВМ, заведомо приводящих к общественно опасным последствиям.
3.Использование такихпрограмм или машинных носителей с такими программами.
4.Распространение такихпрограмм или машинных носителей с такими программами.
Данные действия виновногозаведомо приводят к несанкционированному уничтожении, блокированию, модификациилибо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Высокаястепень общественной опасности создания, использования и распространениявредоносных программ для ЭВМ обусловливает формирование законодателем данногосостава преступления как формального, когда сам факт создания компьютерноговируса либо совершения иного из указанных в ч.1 ст.273 УК РФ действий,составляющих объективную сторону этого состава, является вполне достаточным дляч.1 ст 273 УК РФ действий, составляющих объективную сторону этого состава,является вполне достаточным для привлечения лица к уголовной ответственности.Наступления общественно опасных последствий в данном случае значения дляквалификации не имеет.
Санкция части 1 предусматриваетодин основной вид наказания (лишение свободы на срок до трех лет) и одиндополнительный (штраф в размере до двухсот тысяч рублей или зарплаты либо иногодохода лица за период до восемнадцати месяцев).
Частью 2 ст. 273криминализируется более опасное преступление: те же деяния, повлекшие тяжкиепоследствия. При этом „тяжкие последствия“ — оценочная категория,которая подлежит квалификации судом. Суд не должен ограничиваться ссылкой насоответствующий признак, а обязан привести в описательной части приговораобстоятельства, послужившие основанием для вывода о наличии в содеянномуказанного признака.
Санкция второй частиданной статьи — относительно-определенная: лишение свободы на срок от трех досеми лет. Таким образом, именно это преступление из всей главы относится ккатегории тяжких.
Особого вниманиязаслуживает вопрос об отграничении неправомерного доступа к компьютернойинформации от создания, использования и распространения вредоносных программдля ЭВМ. Сложность этого вопроса заключается в том, что и неправомерный доступк компьютерной информации, и создание, использование и распространениевредоносных программ для ЭВМ ведут к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работы ЭВМ,системы ЭВМ или их сети. Причем создание программ для ЭВМ или внесениеизменений в существующие программы, заведомо приводящих к указанным вышевредным последствиям, вполне могут сочетаться с неправомерным доступом ккомпьютерной информации, что еще раз свидетельствует о прикладном характереразграничения этих преступлений. Во-первых, как уже было отмечено выше,предметом преступления, предусмотренного ст. 272 УК, является только таинформация, которая охраняется законом. Предметом же создания, использования ираспространения вредоносных программ для ЭВМ является любая информация (какохраняемая законом, так и неохраняемая), содержащаяся на машинном носителе, кЭВМ, системе ЭВМ или их сети.
Так, например, по ст. 273УК следует квалифицировать действия виновного, совершившего неправомерныйдоступ к программе для ЭВМ, не имеющей специального правого статуса (т.е. неохраняемой законом), если это деяние было связано с ее модификацией, заведомоприводящей к вредным последствиям, указанным в диспозиции статьи УК. Признакисостава неправомерного доступа к компьютерной информации в этом случаеотсутствуют.  Вторым критерием, позволяющим разграничить неправомерный доступ ккомпьютерной информации от создания, использования и распространениявредоносных программ для ЭВМ, является содержание общественно опасного деяния.[44, с.12]Последнее из указанных преступлений предполагает совершение хотя бы одного изследующий действий:
А) создание вредоноснойпрограммы (вредоносных программ) для ЭВМ;
Б) внесение изменений всуществующие программы для ЭВМ, доводя их до качества вредоносных;
В) использованиевредоносных программ для ЭВМ;
Г) использование машинныхносителей, содержащих вредоносные программы;
Д) распространениемашинных носителей, содержащих вредоносных программ;
Е) распространениемашинных носителей, содержащих вредоносные программы.
При этом следует обратитьвнимание на то, что, согласно буквы и смысла закона, состав преступления,предусмотренный ч.1. ст. 273 УК, сконструирован как формальный. Следовательно,для признания преступления оконченным не требуется реального наступлениявредных последствий в виде уничтожения, блокирования, модификации либокопирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточноустановить сам факт совершения общественно опасного деяния, если оно создавалореальную угрозу наступления альтернативно перечисленных выше вредныхпоследствий. В том случае, когда виновный умышленно создает вредоноснуюпрограмму для ЭВМ или вносит изменения в существующую программу, доводя ее докачества вредоносной, а равно использует либо распространяет такие программыили машинные носители с такими программами и при этом не совершаетнеправомерного доступа к охраняемой законом компьютерной информации, то егодействия подлежат квалификации по ст. 273 УК.[50, с.560]. Однако, на практикевполне допустима ситуация, когда виновный в целях создания вредоноснойпрограммы для ЭВМ, неправомерно вызывает существующую программу, являющуюся,скажем, объектом авторского права, а значит, охраняемую законом, и вносит в неесоответствующие изменения (например, добавляет или удаляет отдельные фрагментыпрограммы, перерабатывает набор данных посредством их обновления и.т.д.), инымисловами, модифицирует компьютерную информации. В этом случае налицосовокупность преступлений предусмотренных ст. ст. 272 и 273 УК. Объясняется этотем, что диспозиция ст. 273 УК, говоря о создании программ для ЭВМ, внесенииизменений в существующие программы, использование либо распространение такихпрограмм или машинных носителей с такими программами, не охватывает своимсодержанием факт неправомерного доступа к охраняемой законом компьютернойинформации.
Следовательно, деяниевиновного подлежит дополнительной квалификации пост.272 УК Оконченный составнеправомерного доступа к компьютерной информации следует оценивать поведениялица, которое, неправомерно вызвав существующую программу для ЭВМ и внеся в нееряд изменений, не сумело в силу различного рода причин, выходящих, за рамкисознания и воли виновного, довести эту программу до качества вредоносной. Еслиже действия виновного были пресечены на более ранней стадии, например, в моментнеправомерного доступа к информации, и не были связаны с ее модификацией,налицо приготовление к созданию, использованию и распространенно вредоносныхпрограмм для ЭВМ и покушение на неправомерный доступ к компьютерной информации.
В контексте нашегоизложения небезынтересно отметить, что в соответствии с ч.2 ст. 30 УК уголовнаяответственность наступает за приготовление только к тяжкому преступлению. Итак,отличие неправомерного доступа к компьютерной информации от создания,использования и распространения вредоносных программ для ЭВМ следует искать вюридической характеристике предмета преступного посягательства, содержанииобщественно опасных действий, приводящих к вредным последствиям, в субъективнойстороне, дающей представление об отношении субъекта к содеянному.

1.4 Нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети: состав преступления, проблемы привлечения кответственностиКомпьютерные системы в настоящее время все больше влияют на нашу жизнь ивыход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическимпоследствиям, поэтому законодатель посчитал необходимым установить уголовнуюответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Иименно статья 274 УК РФ устанавливает такую ответственность, акцентируя что этодеяние должно причинить существенный вред. Целью действия ст. 274 должно бытьпредупреждение невыполнения пользователями своих профессиональных обязанностей,влияющих на сохранность хранимой и перерабатываемой информации. Даннаяуголовная норма, естественно, не содержит конкретных технических требований иотсылает к ведомственным инструкциям и правилам, определяющим порядок работы,которые должны устанавливаться специально управомоченным лицом и доводиться допользователей. Применение данной статьи невозможно для систем публичногодоступа, например, глобальной компьютерной сети Internet;ее действие распространяется только на компьютеры и локальные сети организаций.[50]
В этой статье такжесчитается, что под охраняемой законом информацией понимается информация, длякоторой в специальных законах установлен специальный режим ее правовой защиты,например — государственная, служебная и коммерческая, банковская тайны,персональные данные и т.д.[11].
Данная статья требуетчтобы между фактом нарушения и наступившим существенным вредом была установленапричинная связь и полностью доказано, что наступившие последствия являютсярезультатом именно нарушения правил эксплуатации, а не программной ошибкой либодействиями, предусмотренными в ст. 272, 273 УК РФ.
Непосредственный объектпреступления, предусмотренного этой статьей, — отношения по соблюдению правилэксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-техническогокомплекса.
Под таковыми правиламипонимаются,
·   во-первых, Общероссийские санитарныенормы и правила для работников вычислительных центров,
·   во-вторых, техническая документацияна приобретаемые компьютеры,
·   в-третьих, конкретные, принимаемые вопределенном учреждении или организации, оформленные нормативно и подлежащиедоведению до сведения соответствующих работников правила внутреннегораспорядка.
Нарушение этих правил(несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может бытьосуществлено путем как активного действия, так и бездействия.
Состав части 1 статьисформулирован как материальный. При этом общественно опасные последствиязаключаются в одновременном наличии двух факторов:
·   уничтожения, блокирования илимодификации охраняемой законом информации ЭВМ;
·   вызванного этим существенного вреда.
Необходимо учитывать, чтопоскольку речь идет о правилах эксплуатации именно ЭВМ, т.е.программно-аппаратной структуры, то и нарушение их должно затрагивать толькотехническую сторону несоблюдения требований безопасности компьютернойинформации, а не организационную или правовую.
Представляется правильнымотнесение к таковым следующих: блокировку системы защиты отнесанкционированного доступа, нарушение правил электро- и противопожарнойбезопасности, использование ЭВМ в условиях, не отвечающих тем, которыеустановлены документацией по ее применению (по температурному режиму,влажности, величине магнитных полей и т.п.), отключение сигнализации,длительное оставление без присмотра и многие другие. Однако все эти действиядолжны рассматриваться не самостоятельно, а только лишь в связи с угрозойбезопасности хранимой в ЭВМ и охраняемой законом информации. [56,c.58]
Правонарушение может бытьопределено как преступление только при наступлении существенного вреда.
Определение существенноговреда, предусмотренного в данной статье будет устанавливаться судебнойпрактикой в каждом конкретном случае исходя их обстоятельств дела, однакоочевидно, существенный вред должен быть менее значительным, чем тяжкиепоследствия.
Слабостьправоприменительной практики не дает четкого понимания природы последнего, новсе же целесообразно под существенным вредом следует понимать, прежде всего,вред, наносимый информации в ее значимой, существенной части. Это, например,уничтожение, блокирование, модификация ценной информации (относящейся кобъектам особой важности, либо срочной, либо большого ее объема, либо трудновосстановимой или вообще не подлежащей восстановлению и т.д.); уничтожениесистемы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкоераспространение искаженных сведений и т.п.
Квалифицированный составнарушения правил эксплуатации ЭВМ предусматривает наличие двух форм вины,поскольку конструкция рассматриваемой статьи предусматривает умысел поотношению к деянию и неосторожность по отношению к наступившим последствиям.
Первым неблагоприятнымпоследствием является умышленное уничтожение, блокирование или модификациикомпьютерной информации, однако преступление будет оконченным только принаступлении второго общественно опасного последствия опасного последствия –неосторожного причинения опасного последствия – неосторожного причинениятяжкого вреда.
Сами же правилаэксплуатации ЭВМ, системы ЭВМ или их сети при совершении преступления,предусмотренными ч. 2. ст. 274 УК РФ, виновным нарушаются умышленно. Виновноелицо сознает общественную опасность нарушения правил эксплуатации ЭВМ, системыЭВМ или их сети, предвидит возможность или неизбежность наступления вредныхпоследствий в виде уничтожения, блокирования, модификации компьютернойинформации, нарушения работы ЭВМ, системы ЭВМ или их сети, желает илисознательно допускает наступление этих последствий либо относиться к нимбезразлично. Факультативныепризнаки субъективной (как и объективной) стороны состава преступления могутбыть учтены судом в качестве смягчающих или отягчающих ответственностьобстоятельств.
Объективная сторонаданного преступления состоит в нарушении правил эксплуатации ЭВМ ихарактеризуется:
1. Общественно опаснымдеянием (действием или бездействием), которое заключается в нарушении правилэксплуатации ЭВМ, системы ЭВМ или их сети.
2. Настеплениемобщественно опасных последствий в виде уничтожения блокирования или модификациикомпьютерной информации, причинивших существенный вред или повлекших понеосторожности тяжкие последствия.
3. Наличием причиннойсвязи между действием и наступившими последствиями.
При описании объективнойстороны данного вида общественно опасных посягательств законодатель используетбланкетный способ: указание в диспозиции статьи на действие (бездействие) носитобщий характер – „нарушение правил“. Конкретное содержание этихправил раскрывается в нормативных актах других отраслей права. Правилаэксплуатации ЭВМ могут быть предусмотрены как в общих требованиях по техникебезопасности и эксплуатации ЭВМ и периферийных устройств, так и в специальныхправилах и инструкциях, регламентирующих особые условия эксплуатации ЭВМ(например, продолжительность работы и последовательность операций).
Субъективную сторонучасти 1 данной статьи характеризует наличие умысла направленного на нарушениеправил эксплуатации ЭВМ. В случае наступления тяжких последствийответственность по части 2 ст. 274 наступает только в случае неосторожныхдействий.
Умышленное нарушениеправил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственностьв соответствии с наступившими последствиями и нарушение правил эксплуатации вданном случае становится способом совершения преступления.
Например, действиятехнического специалиста больницы поставившего полученную по сетям программубез предварительной проверки (что говорит о преступной неосторожности) наналичие в ней компьютерного вируса, повлекшее нарушение работы ЭВМ (сети ЭВМ) иотказ работы систем жизнеобеспечения реанимационного отделения, повлекшеесмерть больного должны квалифицироваться по части 2 ст. 274. [62]
Представляется, чтоподобные действия совершенные умышленно должны квалифицироваться как покушениена убийство.
Субъект данногопреступления — специальный, это лицо в силу должностных обязанностей имеющеедоступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для нихправила эксплуатации.
Санкция части 1 ст. 274состоит из трех альтернативных видов наказания: лишение права заниматьопределенную должность или заниматься определенной деятельностью на срок допяти лет, обязательные работы от ста восьмидесяти до двух сорока часов иограничение свободы до двух лет.
Часть 2 — состав с двумяформами вины, предусматривающий в качестве квалифицирующего признаканаступление по неосторожности тяжких последствий. Содержание последних,очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенноотличается от предыдущей: только лишение свободы до 4 лет.
По даннымправоохранительных органов, имеются сведения о фактах несанкционированногодоступа к ЭВМ вычислительного центра железных дорог России, а также кэлектронной информации систем учета жилых и нежилых помещений местных органовуправления во многих городах, что в наше время подпадает под ответственность, предусмотреннуюст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившегопосягательство и правил эксплуатации конкретной сети. Необходимо отличать преступление,предусмотренное ст. 274 УК РФ от неправомерного доступа к компьютернойинформации. Указанная статья устанавливает ответственность за нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системыЭВМ или их сети, повлекшее уничтожение блокирование или модификацию охраняемойзаконом информации ЭВМ, если это деяние причинило существенный вред (ч.1.ст.274УК) или повлекло по неосторожности тяжкие последствия (ч.2ст.274УК), Основныеразличия между этими преступлениями состоят в том что:
А) при неправомерномдоступе к компьютерной информации виновный не имеет права вызвать информацию,знакомиться с ней и распоряжаться ею, иными словами, действуетнесанкционированно.
Состав же нарушенияправил эксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный,в силу занимаемого служебного положения или выполнения функциональныхобязанностей, вызывает информацию правомерно, т.е. действует в этом плане назаконных основаниях.
Таким образом, в отличии,субъект преступного посягательства, предусмотренногост.274 УК РФ — законныйпользователь информации;
Б) неправомерный доступ ккомпьютерной информации – преступление, совершаемое только путем активныхдействий, тогда как нарушение правил эксплуатации ЭВМ или их сети может бытьсовершенно и бездействием (например, виновный не включает систему защитыинформации от несанкционированного доступа к ней, оставляет без присмотра своерабочее место и т.д.);
В) необходимым признакомобъективной стороны анализируемых преступлений выступают общественно опасныепоследствия, которые, однако, по своему содержанию и объему неравнозначны.
Ответственность по ст.274 УК РФ наступает только в том случае, если уничтожение, блокирование илимодификация охраняемой законом информации ЭВМ причинило существенный вредпотерпевшему. Для привлечения к ответственности по ст. 272 УК РФ причинениесущественного вреда не требуется. Достаточно установить сам факт уничтожения,блокирования, модификации или копирования информации, нарушения работы ЭВМ,системы ЭВМ или их сети. Кроме того, закон не предусматривает ответственностьза нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это деяниеповлекло копирование информации, даже причинившее существенный вред. Указанноеположение свидетельствует о неравнозначном подходе законодателя к объемупреступных последствий, выступающих в качестве обязательных признаков длясоставов преступлений, предусмотренных ст. ст. 272 и 274 УКРФ.
Как указывалось выше, вуголовном кодексе предусмотрена также довольно большая группа преступлений,совершение которых может быть связано не только с воздействием на компьютернуюинформацию, но и повлечь вредные последствия на компьютерную информацию, но иповлечь вредные последствия в виде уничтожения, блокирования, модификации либокопирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

2. Криминологическийаспект преступлений в сфере компьютерной информации
2.1 Криминологическаяхарактеристика личности преступника
Собранные в процессе исследованиясведения о личности преступления, о его криминальном поведении и виновностисоздают фактическую базу для принятия обоснованных решений по его уголовномупреследованию.[47,c.161]
Заслуживает вниманияклассификация лиц, склонных к совершению преступления в сфере компьютерной информации,предложенная А.В.Кузнецовым.[62] К первой группе относятся лица, отличительнойособенностью которых является устойчивое сочетание профессионализма в областикомпьютерной техники и программирования с элементами фанатизма и изобретательности.Вторая включает лиц, страдающих новым видом психических заболеваний – информационнымии компьютерными фобиями, и третью группу составляют профессиональныекомпьютерные преступники с ярко выраженными корыстными целями. Именно эта группапредставляет собой основную угрозу для общества, являясь кадровым ядром компьютернойпреступности. Особую категорию преступников составляют хакеры.[65, c.129] Их определяют как особуюкатегорию специалистов в сфере вычислительной техники, осуществляющихнегативные действия в области систем компьютерной связи и информационныхтехнологий с целью получения доступа к защищенной компьютерной информации. Наоснове имеющихся публикаций и результатов анализа следственной практики можнопредложить следующую классификацию лиц, совершающих преступления в сферекомпьютерной информации, в зависимости от их специализации:
1. Кракеры – лица,деятельность которых направлена на „взлом“ различного программногообеспечения. Их целями обычно являются: устранение защиты отнесанкционированного копирования, бесплатная регистрация программных продуктов,устранение каких-либо ограничений или расширение возможностей программ.
2. Фрикеры –специализируются на неправомерном использовании коммуникационных услуг исредств связи. Их деятельность направлена на безвозмездное использование услугмеждугородной телефонной связи ( включая телефонные переговоры через сетьИнтернет), услуг мобильной связи.
3. Кардеры (от англ.card- карта). Направленность ихдеятельности предполагает наличие глубоких знаний в области программированиямикросхем и микропроцессов. Их целью становится неправомерная модификацияинформации на электронных банковских, телевизионных и других картах.
4. Хакеры (сетевыехакеры). Предметом посягательств являются различные сетевые ресурсы: серверыэлектронной почты, серверы, предоставляющие услуги по размещению веб-страниц,информационные ресурсы крупных компаний и т.п.
Важную роль вформировании антисоциальной направленности в сознании играют условиявнутреннего (субъективного) характера. В отличие от внешних условий. Ониохватывают явления. Связанные с особенностями личности правонарушителя[16,c.28].К ним на наш взгляд относятся:недостаточный уровень правовой культуры; ослабленность волевых качествличности; импульсивность, которая проявляется в сниженном контроле своегоповедения; отсутствие правильных целей в жизни и умения их добиваться;неуверенность в себе, выражающаяся в предпочтительном выборе виртуальногообщения и т.п.
Особенности характера итемперамента лица, совершившего преступление в сфере компьютерной информации,необходимо принимать во внимание для выявления таких качеств личности, которыемогут способствовать совершению данного преступления, это также можетконкретизировать меры предупредительно-воспитательного воздействия на данноелицо с учетом его личностных особенностей.
Способы совершенияпреступлений.
Под способом совершенияпреступления понимается система объединенных единым замыслом действийпреступника (и связанных с ним лиц) по подготовке, совершению и сокрытиюпреступления, детерминированных объективными и субъективными факторами исопряженных и использование соответствующих орудий и средств.
На сегодняшний день существует несколько классификацийспособов совершения преступлений в сфере компьютерной информации. Одна изклассификации предложена А. Н, Родионовым и А. В. Кузнецовым. Согласно ей,способы совершения компьютерных преступлений можно подразделить на:
1) изъятие средств компьютерной техники;
2) неправомерный доступ к компьютерной информациипреступления, совершенные в отношении компьютерной информации, находящееся вглобальных компьютерных сетях; преступления, совершенные в отношении компьютернойинформации, находящееся в ЭВМ, не являющихся компьютером в классическомпонимании этого слова (пейджер, сотовый телефон, кассовый аппарат, и.т.п.);
3) изготовление или распространение вредоносных программ (вирусы,программы – взломщики и.т.п.);
4) перехват информации.
На наш взгляд, способы совершения неправомерного доступакомпьютерной информации можно объединить в три основные группы.
Первая группа- это способы непосредственного доступа. При ихреализации информация уничтожается, блокируется, модифицируется, копируется, атакже может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачисоответствующих команд с компьютера, на котором информация находится.Непосредственный доступ может осуществляться как лицами, работающими синформацией (имеющими отношение к этой работе), так и лицами, специальнопроникающими в закрытые зоны и помещения, где производится обработкаинформации.
Другой способ непосредственного доступа к компьютернойинформации заключается в неправомерном использовании преступником техническихотходов информационного процесса, оставленных пользователем после работы скомпьютерной техникой. Он осуществляется в двух формах: физической и электронной.
Физический поиск отходов сводится к обследованию рабочих местпрограммистов, содержимого мусорных баков, емкостей для технологических отходовдля сбора оставленных или выброшенных физических носителей информации, а такжеобследованию различной документации, оставленной на рабочем месте ежедневников.
Вторая группа способов совершения рассматриваемогопреступления включает способы опосредованного (удаленного доступа ккомпьютерной информации. При этом неправомерный доступ к определенномукомпьютеру и находящееся на нем информации осуществляется с другого компьютера,находящегося на определенном расстояние через компьютерные сети. Способы опосредованногодоступа к компьютерной информации, в свою очередь, можно разделить на двеподгруппы: способы преодоления парольной а также иной программой илитехнической защиты и последующего подключения к чужой системе; способыперехвата информации.
К способам первой подгруппы относятся:
1) Подключение к линии связи законного пользователя (например,к телефонной линии) и получение тем самым доступа к его системы. Подключившись,преступник дожидается сигнала, означающего окончание работы, перехватывает егона „себя“, а потом, когда законный пользователь закончил сеансработы, осуществляет доступ к его системе. Данный способ сравним с работой двухпараллельных телефонных аппаратов, подключенных к одному абонентскому номеру:если один телефон находиться в активном режиме (ведется разговор по первомузакончен и трубка положена, он может быть продолжен по второму.
2) Проникновение в чужие информационные сети путемавтоматического перебора абонентских номеров с последующими соединением с темили иным компьютером (перебор осуществляется до тех пор, пока на другом концелинии не „отзовется чужой“ компьютер). Поскольку в подобном случае одиннесанкционированный пользователь может быть легко обнаружен, подобный „электронныйвзлом“ осуществляется в одновременно с несколькими рабочих мест: взаданное время несколько (более десяти)персональных компьютеров одновременнопредпринимают попытку несанкционированного доступа.
3) Проникновение в компьютерную систему и использованиемчужих паролей, выдавая себя за законного пользователя. При подобном способенезаконный пользователь осуществляет подбор пароля для доступа к чужому компьютеру.Подбор паролей может осуществляться двумя методами. Первый: подбор паролейпутем простого перебора всех возможных сочетаний символов до тех пор, пока небудет установлена нужный код, что позволило преступнику получить исчерпывающийсписок личных кодов пользователь.
Ко второй подгруппе способов опосредованного (удаленного)доступа к компьютерной информации относятся способы ее непосредственного,электромагнитного и других видов перехвата.
Непосредственный перехват осуществляется либо прямо черезвнешние коммуникационные каналы системы, либо путем непосредственногоподключения к линиям периферийных устройств. При этом объектаминепосредственного „подслушивания“ являются кабельные и проводныесистемы, наземные микроволновые системы, системы правительственной связи.
Электромагнитный перехват. Современные технические средствапозволяют получить информацию без непосредственного подключения к компьютернойсистеме: за счет перехвата излучений центрального процессора, дисплея,коммуникационных каналов, принтера и.т.д. Все это можно осуществить, находясьна достаточном удалении от объекта перехвата. Например, используя специальнуюаппаратуру, можно „снимать“ информацию с компьютера, расположенного всоседнем помещении, здании. Таким образом, при несанкционированном доступе вИнтернет происходит обращение к „списку“ имен и паролей на компьютерепровайдера, который является коммерческой тайной. Что касается наступленияобщественно опасных последствий, их может быть несколько. В самом общем случае– это нарушение работы сети ЭВМ, под которым надо понимать следующие:
1. Выдачу искаженных информации, поскольку во всех протоколахфигурирует имя зарегистрированного пользователя.
2. Сбои в работе оборудования, поскольку оборудованиепровайдерской фирмы рассчитано на определенное количество пользователей и,разумеется, не учитывает нелегально подключившихся. Повышенная загрузкаоборудования приводит к ошибкам при передачи данных и, как следствие,необоснованным задержкам при работе.
При этом обязательным условием является сохранение физическойцелостности ЭВМ, системы ЭВМ или их сети. Если наряду с названными нарушениямиработы оборудования нарушается и физическая целостность компьютерной ЭВМ,системы ЭВМ или их сети. Если наряду с названными нарушениями работыоборудования нарушается и физическая целостность компьютерной системы какфизической вещи, содеянное требует дополнительной квалификации по статьям опреступлениях против собственности. Помимо нарушения работы, в случаемонопольного режима доступа(либо статического IP адреса), происходитблокирование информации, т.е.другой пользователь под этим же именем ( адресом)лишается возможности входа. При этом нарушение работы по п.2 не будет, так как количествопользователь не меняется. Причинение материального ущерба наносимого врезультате списания денежных средств со счетов зарегистрированных пользователейдолжно быть квалифицирована как причинение имущественного ущерба путем обмана илизлоупотребления доверием при отсутствии признаков хищения т.е. по ч.1 ст. 165;либо в случае неоднократности по ч.1, либо в случае крупного ущерба по ч.3.Однако неоднократность в данном случае следует разграничивать с длящимисяпреступлением. Так, неоднократным целесообразно считать вход различнымисетевыми реквизитами, а длящимся – разделенный по времени вход под одним и тем жеименем и паролем.
2.2 Факторы,способствующие совершению преступлений в сфере компьютерной информации
За последнее годыпредлагаются различные пути решения вопросов связанных с выявлением факторовсовершения преступлений в сфере компьютерной информации и условий,способствующих его совершению. Однако указанные решения на наш взгляд, неявляются исчерпывающими и нуждаются в дальнейшей разработке. К числу нерешенныхотносятся, в частности вопросы о составе совокупности явлений подлежащихустановлению в качестве причин и условий по каждому уголовному делу, а также ороли и значении для наступления события преступления отдельных обстоятельстввходящих в эту совокупность.
По мнению Г.Г. Зуйкова,совокупность причин и условий, вызывающих совершение какого либо преступления,можно определить следующим образом.[38, c.15]
— непосредственнаяпричина совершения преступления.
— условия, способствующиедействию непосредственной причины и конкретному преступному посягательству.
— обстоятельства,сформировавшие непосредственную причину и являющиеся таким образом причинаминепосредственной причины, условия способствующие действию факторов формирующихнепосредственную причину и.т.д.
Необходимо отметить, чтов связи с многообразием факторов, объективно и субъективно влияющих насовершение преступлений в сфере компьютерной информации не всегда удаетсяоткрыть их фактическое взаимодействие и установить какие из них привелинепосредственно к совершению преступления, а какие служили более или менееотдаленными причинами этого явления.[46, c.161]
Непосредственной причинойсовершения рассматриваемых деяний, как правило, выступает антисоциальнаянаправленность, выразившаяся в формировании и сознательной реализациипреступного умысла, так как с субъективной стороны преступления в сфере компьютернойинформации могут быть совершены только умышленно.
Обстоятельства,формирующие антисоциальную направленность, то есть непосредственную причину, помнению Ушакова С.И. можно разделить на объективные и субъективные.[88, c.169]
К числу объективныхусловий относятся такие как:
1. непродуманная кадроваяполитика в вопросах приема на работу сотрудников и их увольнения. Мировой опытразвития компьютерной техники свидетельствует, что специалисты высокойквалификации, неудовлетворенные условиями или оплатой труда, нередко уходят изкомпании для того, чтобы начать собственный бизнес. При этом, они „прихватывают“с собой различную информацию, являющуюся собственностью владельцев фирмы,включая технологию, список потребителей и т.д. Иными словами, всё, что имелокакую-либо интеллектуальную ценность, покидало ворота предприятия в дипломатах,нанося при этом многомиллионные убытки;[82, c.21]
2. нарушение должностнымилицами организаторских хозяйственных и социальных функций, выразившихся ввозникновении у сотрудников материальной незаинтересованности осуществлениясвоих обязанностей, необоснованном ограничении трудовых прав и возможностейиспользования льгот и социальных гарантий, препятствовании учебе, повышениюквалификации, осуществлении права на отдых и т.п.;
3. недостаточно серьезноеотношение руководителей к вопросам обеспечения информационной безопасности изащиты информации. Нередко в крупных организациях, обрабатывающих значительныйобъем компьютерной информации, отсутствует не только служба или отделинформационной компьютерной безопасности. Но и отдельное лицо, в обязанностикоторого входило бы ее обеспечение.[68, c.27] Это может спровоцировать совершение рассматриваемогопреступления.
К внешним условиям можноотнести следующие:
1. недостаточная защитаиспользуемого программного обеспечения от несанкционированного доступа.Например, операционные системы MicroSoft отличаетсянесовершенным алгоритмом шифрования сохраняемых паролей (в сети Интернетраспространены программы расшифровки » PWL" файлов, содержащих пороли). Подобные программыбыли использованы в ходе совершения неправомерного доступа к компьютернойинформации в 14, 7% изученных уголовных дел. В 8,8 % случаев при осуществлениитакого доступа использовались программы, предназначенные для тестированиянадежности сетевых программных и аппаратных средств защиты информации;
2. уязвимость защитыэлектронной почты (на пути к адресату сообщение проходит через многочисленныекомпьютеры. Причем часто новым маршрутом, к тому же при пересылке почты остаетсябольшое число копий, сильно снижающих уровень защиты). Электронное сообщениесамо по себе может нести существенную опасность, из-за возможности прикрепленияк электронным письмам активных компонентов, среди которых может оказаться ивредоносная программа так, при совершении 5,9 % изученных преступленийиспользовались вредоносных программы, типа «троянский конь», которыепосылались будущей " жертве" прикрепленными к обычному электронномуписьму;
3. недостаточнаянадежность технических средств защиты компьютерной техники. Существующиесегодня методы эмуляции и перехвата позволяют обойти большинство аппаратныхсредств защиты, например, электронных «HASP» ключей, подключаемых кпортам компьютера, через которые происходит соединение с периферийным оборудованием;
4. отсутствиеконтрольных проверок программным оборудованием соответствия и правильностивводимой информации.
Квнутриорганизационным условиям можно отнести:
1. отсутствиедолжного лица, отвечающего за режим секретности и конфиденциальностикоммерческой информации и ее безопасности в части защиты средств компьютернойтехники от несанкционированного доступа. Зарубежный опыт свидетельствует о том,что создание соответствующих подразделений или должностей в значительнойстепени снижает риск несанкционированного доступа к охраняемой компьютернойинформации.;
2. неконтролируемыйдоступ сотрудников к элементам управления средств компьютерной технике(устройствам ввода информации), используемых как автономно, так и в качествеэлементов автоматизированной сети;
3. несовершенствопарольной системе защиты от несанкционированного доступа к рабочей станции и еепрограммному обеспечению, которая не обеспечивает достоверную идентификациюпользователя по индивидуальным биометрическим параметрам;
4. неприменениекатегорийности допуска сотрудников к документации строгой финансовойотчетности, в том числе находящейся в электронном виде;
5. отсутствиедоговоров (контрактов) с сотрудниками на предмет неразглашения коммерческой ислужебной тайны, персональных данных и иной компьютерной информации;
6. легкомыслиеи небрежность собственников и пользователь компьютерной информации;
7.нарушение установленныхсроков хранения копий программ и компьютерной информации, а иногда и полное ихотсутствие.
Определяющее значениеимеет деятельность государства в лице уполномоченных органов по разработке ирегламентации общегосударственных вопросов защиты Российского информационногопространства, выявлению и устранению обстоятельств, способствующихпосягательствам на компьютерную информацию. При этом необходимо учитыватьвлияние как внешних, так и внутренних факторов, способствующих количественномуросту рассматриваемых преступлений.
Внешниеобщегосударственные факторы, на наш взгляд, следующие:
1. ускоренная интеграцияРоссийской Федерации в международное информационное пространство. Объединение слокальными и глобальными сетями граничащих с Россией информационно развитыхстран. Непрерывное увеличение количества и пропускной способности каналов связис глобальной сетью Интернет;
2. рост числа ЭВМ,используемых в России, увеличение числа пользователей, объемов информации,хранимой и передаваемой ЭВМ;
3. возможность выходароссийского пользователя в мировые информационные сети для обмена информацией[39,c.110]. Заключения контрактов,осуществления платежей и покупок.
Подобный обмен внастоящее время производится абонентами самостоятельно, без контроля со стороныгосударственных органов, минуя государственные границы.
К внутреннимобщегосударственным факторам относятся:
1. недостаточный уровеньспециальной подготовки должностных лиц правоохранительных органов, вобязанности которых входит предупреждение, раскрытие и расследованиекомпьютерных преступлений;
2. отсутствиескоординированности в работе государственных и общественных структур в сфереобеспечения информационной безопасности. Помимо правоохранительных органов (МВД,ФСБ и прокуратуры), вопросами информационной безопасности занимаются Комитет пополитике информатизации при Президенте РФ, Палата по информационным спорам приПрезиденте РФ, Государственная техническая комиссия при Президенте РФ,Министерство связи РФ, Международная Академия информатизации;
3. ограничения на импортв Россию защищенных от электронного шпионажа компьютеров и сетевогооборудования;
4. использование впреступной деятельности современных технических средств, в том числе ЭВМ. Во-первых,организованная преступность включена в крупномасштабный бизнес, выходящий зарамки отдельных государств, где без компьютеров невозможно руководить иорганизовать сферу незаконной деятельности. Во- вторых, из организаций,использующих ЭВМ, удобнее «вытягивать» деньги с помощью такой жетехники, дающей возможность повысить прибыль и сократить риск.
Деятельность по выявлениюи устранению обстоятельств, способствующих совершению неправомерного доступа ккомпьютерной информации, в конечном счете, направлена на создание такихусловий, при которых совершение данного преступления будет максимальнозатруднено или невозможно, но если оно совершено, первостепенное значениеприобретает выявление всех эпизодов преступления.

2.3 Мерыпо предупреждению преступлений в сфере компьютерной информации
Корганизационным мерам предупреждения преступлений в сфере компьютернойинформации можно отнести следующую совокупность мероприятий.
— совершенствование научно-технических средств, тактических приемов и методоврасследования неправомерного доступа к компьютерной информации;
— своевременное явление и пресечение как начавшихся преступлений, так инеправомерного доступа к компьютерной информации на стадии покушения илиподготовки к нему;
— установление обстоятельств, способствовавших совершению каждого преступления,разработка и совершенствование методов и приемов выявления таких образов;
— создание подразделений в МВД, ФСБ и прокуратуре, специализирующихся на расследованиивысокотехнологичных преступлений, в частности неправомерного доступа ккомпьютерной информации, а также экспертно – криминалистических подразделений,способных отвечать на все вопросы компьютерно-технических икомпьютерно-информационных эксперзиз;
— своевременнаярегистрация и надлежащий учет этих преступлений;
— переподготовка и повышение квалификации работников правоохранительных органов,расследующих неправомерный доступ к компьютерной информации;
— информационное обеспечение деятельности органов внутренних дел[54,c.33];
— разработка и внедрение политики безопасности компьютерной информации,включающий подбор, проверку и инструктаж персонала, участвующего во всехстадиях информационного процесса.
Внастоящее время основными задачами отделов по борьбе с преступлениями в сферевысоких технологий (ОБПСВТ) являются:
1.Выявление преступлений в сфере компьютерной информации когда объектомпреступного посягательства является ЭВМ, их системы м сети права собственникаинформации, в сфере телекоммуникаций ЭВМ их системы и сети являются орудиемсовершения преступления, а также посягательств на конституционные права граждан- неприкосновенность личной жизни, тайну переписки, телефонных переговоров,почтовых, телеграфных или иных сообщений, совершенных путем неправомерногопрослушивания сообщений и снятия информации с технических каналов связи.
2.Возбуждение уголовных дел и производство неотложных следственных действий, принеобходимости пресечение указанных преступлений.
3.Выявление лиц, групп и сообществ, занимающихся противоправной деятельностью вданной области, документирование их преступной деятельности, проведениемероприятий по предупреждению таких преступлений.
4.Выполнение поручений следователей по расследованию указанных преступлений,производство оперативно — розыскных мероприятий, а также участие врасследовании в составе следственно — оперативных групп.
Аналогичныеподразделения созданы и в других российских правоохранительных органах — Генеральнойпрокуратуре и Федеральной службе безопасности.
1.      Аналитическуюразведку совершенствование информационного — аналитического обеспечениядеятельности подразделении криминальной милиции, изучение перспективных средстви методов поиска и сопоставительного анализа самой разнообразной, имеющейзначение для борьбы с данным компьютерным преступлением информации отматериалов средств массовой информации в электронных библиотеках сети Интернетдо конкретных оперативных данных. Целью такого анализа является формированиеновых знаний о способах совершения неправомерного доступа к компьютернойинформации, способах его сокрытия, выявления фактов несанкционированногодоступа о которых не поступило заявлений в правоохранительные органы и.т.п.
2.      Компьютернуюразведку — применение средств и методов организации гласного и негласногополучения информации, хранимой и обрабатываемой компьютерными системами дляполучения сведений о готовящихся преступлениях. Деятельность по скрытомуполучению компьютерной информации может предусматривать как непосредственныйдоступ к интересующим информационным ресурсам, так и перехват электронныхсообщений, передаваемых по компьютерным проводам и радиосетям.
3.      Обеспечениеинформационной безопасности органов внутренних дел которое распространяется отзащиты субъектов и интересов органов внутренних дел от недоброкачественнойинформации до защиты ведомственной информации ограниченного доступа,информационных технологий и средств их обеспечения. Информационная безопасностьОВД определяется надежностью систем ее обеспечения включая надежность аппаратныхсредств и программного обеспечения [35, c.75].
Международноесотрудничество при расследовании рассматриваемого преступления осуществляется вформах[26, c.495]:
а)обмена информацией, в том числе:
— оготовящемся или совершенном неправомерном доступе к компьютерной информации ипричастных к нему физических и юридических лицах.
— оформах и методах предупреждения, выявления, пресечения, раскрытия ирасследования данного преступления.
— оспособах его совершения
— онациональном законодательстве и международных договорах, регулирующих вопросыпредупреждения выявления пресечения, раскрытия и расследования какрассматриваемого преступления, так и других преступлений в сфере компьютернойинформации.
б)исполнения запросов о провидении оперативно — розыскных мероприятий, а такжепроцессуальных действий, в соответствии с международными договорами о правовойпомощи.
в)планирования и проведения скоординированных мероприятий и операций попредупреждению, выявлению, пресечению, раскрытию и расследованию неправомерногодоступа к компьютерной информации.
г)оказания содействия ив подготовке и повышении квалификации кадров, в том числепутем стажировки специалистов, организации конференций, семинаров, и учебныхкурсов.
д)создания информационных систем, обеспечивающих выполнение задач попредупреждению, выявлению, пресечению, раскрытию и расследованию данногопреступления.
е)проведения совместных научных исследований по представляющим взаимный интереспроблемам борьбы с рассматриваемым преступлениями, а с другой стороны-увеличить объем информации, проходящей через государственные СМИ, направленнойна повышение уровня правовой, информационной и компьютерной культуры общества.
Организационныемероприятия по предупреждению неправомерного доступа к компьютерной информациирассматриваются многими специалистами, занимающимися вопросами безопасностикомпьютерных систем как наиболее важные и эффективные. Это связано с тем чтоони являются фундаментом на котором строится вся система защиты компьютернойинформации от неправомерного доступа.
Контрольза соблюдением требований к защите информации и эксплуатацией специальныхпрограммно- технических средств защиты информационных систем, обрабатывающихинформацию с ограниченным доступом в негосударственных структурах,осуществляются органами государственной власти. Правительство РоссийскойФедерации определяет порядок осуществления такого контроля. В организацияхобрабатывающих государственную информацию с ограниченным доступом создаетсяспециальные службы обеспечивающие защиту такой информации[79, c.30].
Собственникинформационных ресурсов или уполномоченные им лица имеют право осуществлятьконтроль за выполнением требований по защите информации и запрещать илиприостанавливать обработку информации, в случае невыполнения этих требований. Онтакже вправе обращаться в органы государственной власти для оценки правильностивыполнения норм и требований по защите его информации в информационныхсистемах. Соответствующие органы определяет Правительство Российской Федерации.Эти органы соблюдают условия конфиденциальности самой информации и результатовпроверки. Субъектами, осуществляющими профилактику неправомерного доступа ккомпьютерной информации являются правоохранительные органы, посколькупрофилактическая деятельность составляет обязательную составную частьправоохранительной деятельности: органы межведомственного контроля, отраслевыеорганы управления, международные органы и общественные организации, а так женепосредственные руководители предприятий и организаций в которых обращаетсяконфиденциальная компьютерная информация ответственные сотрудники поинформационной безопасности. Практика борьбы с преступлениями в сферекомпьютерной информации показывает, что положительный результат можно получитьтолько при использовании комплекса правовых, организационных и технических мерпредупреждения неправомерного доступа к компьютерной информации, причем все ониодинаково важны и лишь дополняя друг друга образуют целенаправленную системупредупреждения и профилактики исследуемого преступления.

2.4 Международноесотрудничество в борьбе с преступлениями в сфере компьютерной информации
Исходя из изложенного,можно сделать выводы о том, что сложность компьютерной техники, неоднозначностьквалификации, а также трудность сбора доказательственной информации не приведетв ближайшее время к появлению большого числа уголовных дел, возбужденных постатьям 272-274 УК. Кроме этого, нас ждет появление таких специфических форм компьютерныхправонарушений, к которым не применимы составы преступлений, предусмотренные вышеуказаннымистатьями. Но все же попытка реализации уголовно-правовой политики России вновой для нее области — сфере компьютерных правоотношений, поможет снятьнакопившиеся здесь противоречия, защитить права заинтересованных лиц. Ее успехбудет зависеть от многих факторов политического, экономического,научно-технического, организационного характера. Немаловажное значение будетиграть понимание правоведами транснационального характера компьютернойпреступности и, как следствие, установление международных контактов справоохранительными структурами. Такими же значимыми факторами будут и контактыс частными охранными структурами и структурами информационной безопасности вкредитно-денежной сфере. Сегодняшние реалии заставляют двигаться в этихнаправлениях. По данным правоохранительных органов криминальное полекредитно-банковской системы активно заполняется преступлениями, связанными сиспользованием электронных средств доступа к информации (компьютерные,телекоммуникационные системы, кредитные карточки и др.). Для правоохранительныхорганов эта проблема наиболее остро встает в связи с переходом абсолютногочисла банковских и финансовых структур на расчеты с использованием компьютерныхсетей.
Например, только поданным ГИЦ МВД России, в 2007-2009 гг. выявлено 26821 преступление преступленийс использованием электронных средств доступа. По данным Федеральной службыреагирования на ЧП в компьютерном пространстве, только в 2008г. былозарегистрировано 9010 преступлений, из них раскрыто-8419, на 24% больше, чем в предыдущемгоду. За 2009г. раскрыто-9991 из 10575 (на 43,6% больше, чем в 2008г.) В первомквартале 2010г. преступлений в данной сфере было зарегистрировано 11918 (из них1230 – в январе, 3634 – в феврале, 2541 – в марте и 4513 – в апреле), средикоторых раскрыто 10488 (более 88 %). Обнаружить удается менее 15% всех преступленийэтого рода и лишь 10% из них предаются огласке. Понятно, что без тщательно отработанных методикрасследования, помогающих людям обрести чувство защищенности, под сомнениемоказывается — ни больше ни меньше — стабильность сегодняшних военных икоммерческих предприятий, не говоря уже об электронной торговле на базеInternet. Результаты статистического анализа убытков и типов преступлений немогут считаться достаточно корректными, поскольку, во-первых, не все группыжертв смогли предоставить достоверные сведения о своих финансовых потерях, аво-вторых, чисто денежными потерями ущерб в данном случае далеко неограничивается.
Подобная картина требуеткардинальных решений на международном уровне. И первые попытки уже сделаны.Надо отметить, что российские правоохранительные органы в достаточной степениосознали угрозу которую таит в себе информатизация общества и государства. В мерувозможностей, отпущенных финансированием ведомства пытаются делать упреждающиешаги. Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, чтос бумажными картотеками много преступников не наловишь. Программное обеспечениедля управления базами данных, в которых МВД хранит миллионы записей, приобретеноу не менее знаменитой американской фирмы Oracle. Создание милицейской компьютернойсети, которая в конце концов должна раскинуться от Калининграда доЮжно-Сахалинска, — сегодня один из глобальных российских информационныхпроектов, который выполняется четко и в положенные сроки. Остается пожелать,чтобы подобная сеть сама не стала объектом посягательств преступников./> 
Заключение
В ходе проведенногоисследования:
— выявлены недостаткизаконодательной техники при конструировании ст. 272 УК РФ, сформулированы иобоснованы рекомендации по решению ряда задач прикладного характера;
— дана общаяхарактеристика составов преступлений в сфере компьютерной информации и проблемыих квалификации;
-рассмотрен состав преступленияпо ст. 272 «Неправомерный доступ к компьютерной информации» ипроблемы квалификации данного преступления;
-исследованы проблемыквалификации преступления по ст.273 «Создание, использование ираспространение вредоносных программ для ЭВМ»;
— проанализированыпроблемы привлечения к уголовной ответственности по ст.274 УК РФ «Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети
-дана криминологическаяхарактеристика особенностям преступлений в сфере компьютерной информации;
-установлены основные особенностиличности компьютерных преступников, совершающих неправомерный доступ ккомпьютерной информации;
-указаны основныефакторы, способствующие совершению преступлений;
-рассмотрены меры попредупреждению преступлений в сфере компьютерной информации и обобщен опытмеждународного сотрудничества в борьбе против преступлений данного вида.
Новизна работыопределяется также теми результатами исследования:
1. Компьютерная сфераявляется основой для возникновения нового вида общественных отношений — компьютерных, которые, в свою очередь, стали одним из объектовуголовно-правовой охраны.
2. Применениекомпьютерных технологий для обработки информации повлекло появление новыхпреступлений — преступлений в сфере компьютерной информации.
3. Проанализировавтерминологический аппарат, использованный законодателем при конструированиисостава ст. 272 УК РФ, установлено следующее:
— в существующемпонятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, чтонесовместимо с требованиями законодательной техники;
— основным из недостатковв использовании названных признаков является то, что все они не имеютколичественного выражения и не могут характеризоваться различной интенсивностьюпроявления;
при конструированииуголовно-правовых норм законодателю необходимо отказаться от введения вуголовное законодательство узкопрофессиональных технических терминов без ихлегального толкования, а те из них, без которых невозможно обойтись в настоящеевремя, должны получить легальное толкование в базовом российском информационномзаконодательстве.
4. В рамках общейпрофилактики государство должно создавать и финансировать специальныенаучно-исследовательские центры в целях изучения и предупреждениянеправомерного доступа к компьютерной информации и других преступлений в сферекомпьютерной информации.
5. Содержащиеся висследовании теоретические положения и выводы, направленные на развитие исовершенствование общей теории правового регулирования отношений в сферекомпьютерной информации, могут использоваться для дальнейших исследований,связанных с проблемой уголовной ответственности за преступления в сферекомпьютерной информации. В соответствии с поставленными целями и задачами всевыводы и положения, составляющие теоретическую часть работы, подчинены идееиспользования их в практической деятельности. На основе расчетов реальныхданных, выполненных в ряде организаций и внедренных в их практику, показано,что проведение профилактических мероприятий существенно снижает рискнеправомерного доступа к компьютерной информации.
Итак попытка реализацииуголовно-правовой политики в новой для нее области — сфере компьютерныхправоотношений, сможет окажется успешной, если поможет снять накопившиеся здесьпротиворечия, защитить права заинтересованных лиц — будет зависеть от многихфакторов политического, экономического, научно-технического, организационногохарактера.
Так же хотелось бы подчеркнуть, что абсолютную надёжность ибезопасность в компьютерных сетях не смогут гарантировать никакие аппаратные,программные и любые другие решения. В то же время свести риск потерь возможнолишь при комплексном подходе к вопросам безопасности.

/>Список использованной литературы
Нормативные правовые акты
1.Конституция Российской Федерации (принята на всенародномголосовании 12.12.1993 г.)// Российская газета от 1993.25 декабря.№237.
2.Уголовный кодекс Российской Федерации от 13 июня1996г.№63-ФЗ. // СЗ РФ.1996.№25.Ст.2954
3.Федеральный Закон „Об информации, информационныхтехнологиях и защите информации“ от 27 июля 2006г. №149-ФЗ// СЗ РФ.2004.№31 (Ч.1).Ст.3283
4.Федеральный закон от 20 февраля 1995 г. N 24-ФЗ „Обинформации, информатизации и защите информации“
5.Федеральный Закон „О коммерческой тайне“ от 29июля 2004г.298-ФЗ.2004.№32.Ст.3283
6.Часть четвертая Гражданского кодекса РФ, принятаяГосударственной Думой ФС РФ (24.11.2006г.)
7.Федеральный закон „О связи“ от 07 июля 2003 г.№126-ФЗ.2003.»28.Ст.2895
8.Доктрина информационной безопасности Российской Федерации 9утв. Указом Президентом РФ от 17 декабря 1997г. №1300//СЗ РФ.2000.28 сентября«187
9. Закон „О государственной тайне“ от 21 июля 1993г. № 5485-1
10. Закон „Об обязательном экземпляре документов“от 29 декабря 1994 г. 77-ФЗ
11. Федеральный закон „Об информации, информатизации изащите информации“ (от 20.02.95 г. N 24-ФЗ),
12. Модельный Уголовный Кодекс. Рекомендательныйзаконодательный акт для Содружества Независимых Государств. Принят на 7-мпленарном заседании Межпарламентской ассамблеи государств-участником СНГ 17февраля 1996г.//Приложение к информационному бюллетеню».1996.№10
13. Указ Президента РФ от 12 мая 2004 г.№611 «О мерах пообеспечению информационной безопасности Российской Федерации в сферемеждународного информационного обмена»// СЗ РФ.2000.№2.Ст.170
14. Соглашение о сотрудничестве в формировании информационныхресурсов и систем, реализации межгосударственных программ государств –участников Содружества Независимых Государств в сфере информатизации (Москва,24 декабря 1999 г.) // Бюллетень международных договоров,2002..№11.
15. Соглашение с сотрудничестве государств-участниковСодружества Независимых Государств в борьбе с преступлениями в сферекомпьютерной информации 9Минск,1 июня 2001 г.) Текст Соглашения официальноопубликован не был// СПС «Гарант».
Научная и учебная литература
16. Антонян Ю.М., Еникеев М.И.Психология преступника ирасследования преступлений / Ю.М. Антонян, М.И. Еникеев. – М.: Юрист,1996.- С.28
17. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовогорегулирования в сфере компьютерной информации /О.Я. Баев, В.А. Мещеряков // Защитаинформации. — Конфидент. -1998.- № 5.
18. Барсуков В.С., Водолазский В.В. Современные технологиибезопасности / В.С. Барсуков, В.В. Водолазский .- М.: Нолидж,2000. — С.64
19.Батурин Ю.М., Жодзинский А.М. / Компьютерная преступностьи компьютерная безопасность// Ю. М. Батурин, А.М. Жодзинский. — М.: Юридическаялитература, 1998. — С.52-54.
20.Батурин Ю.М.Проблемы компьютерного права / Ю.М. Батурин.-М.: Юридическая литература, 1998. — С.14.
21.Бауэр Ф.Л., Гооз Г. Информатика: Вводный курс./ Ф.Л.Бауэр,Г.С. Гооз. — М.: 1990. — С. 18.
22. Безруков Н.А.Введение в компьютерную вирусологию. Общиепринципы функционирования, классификация и каталог наиболее распространенныхвирусов в MS DOS / Н.А. Безруков. – Киев, 2006. — С.86
23. Беляев В.С. Безопасность в распределительных системах /В.С. Беляев – М., 1995.
24. Борзенков Г.Н., Комиссаров В.С. Уголовное правоРоссийской Федерации / Г.Н. Борзенков, В.С. Комисаров. – М.: Олимп, 1997.
25.Ведеев Д.В. Защита данных в компьютерных сетях / Д.В. Ведеев — М.: 1995.
26.Волеводз А.Г.Противодействие компьютерным преступлениям:правовые основы международного сотрудничества / А.Г. Волеводз. — М.: Изд-воЮрлитиформ, 2000.-С.495.
27. Вехов В.Б., Рогозин В.Ю. Методика расследованияпреступлений в сфере компьютерной информации // Криминалистическая методикарасследования отдельных видов преступлений: Учеб. пособие в 2-х частях.
28. Вехов В.Б. Особенности расследования преступлений,совершаемых с использованием средств электронно-вычислительной техники: Учеб. — метод. пособие. Изд. 2-е, доп. и испр. — М.: МЦ при ГУК и КП МВД России, 2000.- 64 с.
29. Гайкович В.Ю. Основы безопасности информационныхтехнологий / В.Ю. Гайкович. — М.: Инфо-М, 1998.
30. Горбатов В.С., Полянская О.Ю., Доказывание в судебныхделах по компьютерным преступлениям В.С. Горбатов, О.Ю. Полянская. –М.: МИФИ,1997.
31.Дворецкий М.Ю. Преступления в сфере компьютернойинформации: понятие, система, проблемы квалификации и наказания / М.Ю.Дворецкий. — Тамбов, 2003.
32.Дворецкий М.Ю. Преступления в сфере информации:Научно-практический комментарий к гл.28.Уголовного кодекса РФ/ М.Ю.Дворецкий. — М.,2005.
33.Дворецкий М., Копырюлин А. Проблемы квалификациипреступлений, сопряженных с созданием, использованием и распространениемвредоносных программ / М. Дворецкий, А. Копырюлин // Уголовное право. — 2007. —№4.
34. Дворецкий М.Ю. Преступления в сфере компьютернойинформации (уголовно-правовое исследование) / М.Ю. Дворецкий. Волгоград, 2001(Диссертация и автореферат)
35. Жуков Ю.И., Приманкин А.И., Щербаков О.В.Информационнаябезопасность и аппаратно-программная надежность компьютерных средств органоввнутренних дел//Вестник МВД России,2000, — №3.-С.75-81
36. Заморин А.П., Марков А.С. Толковый словарь повычислительной технике и программированию. Основные термин.// А.П. Заморин,А.С. Марков. — М., 1988. С. 68.
37. Информация как элемент криминальной деятельности /КрыловВ.В., «Вестник Московского университета», Серия 11, Право, 1998, № 4.– С.28.
38. Зуйков Г.Г. К вопросу о понятии причин преступления иусловий, способствующих его совершению//Вопросы предупрежденияпреступности, вып.2 «Юрид.лит-ра»,1995г.-С.15
39. Иванов В.П. Защита от электронного шпионажа / В.П. Иванов//Сети и системы связи. — 1996. — №3 –С.110
40. Информация как элементкриминальной деятельности /Крылов В.В./Вестник Московского университета, Серия11, Право, 1998, № 4
41. Информационные вызовы национальной и международнойбезопасности/ под. общ. ред. А.В.Федорова, В.Н.Цыгиченко.М.,2001.
42. Информационные преступления — новый криминалистическийобъект / Крылов В.// Российская юстиция. 1997 г., № 4
43. Как остановить компьютерноепиратство? / Симкин Л.// Российская юстиция, 1996, №10)
44. Карелина М.М. Преступления в сфере компьютернойинформации / М.М. Карелина. — М., 1998.
45. Кириченко А.Н. Вирусы научилисьразмножаться по своим законам / А.Н. Кириченко // МН Коллекция. -2003. -№2. — С.12
46. Козлов В.Е.Теория и практика борьбы с компьютернойпреступностью /В.Е. Козлов. — М.: Горячая линия, Телеком. — 2002. – С.161
47. Комиссаров В.С. Преступления в сфере компьютернойбезопасности: понятие и ответственность/ В.С. Комисаров // Юридический мир.2003. -№2. -С.13
48. Комментарий к Гражданскому кодексу РФ части четвертой.Правовое регулирование отношений в сфере интеллектуальной собственности. Автор комментариеви составитель – А.Б.Борисов –М.: Книжный мир,2008.-288с.
49. Комментарий к Гражданскому кодексу РФ части 4.Правовоерегулирование отношений в сфере интеллектуальной деятельности. С постатейнымиматериалами и практическими разъяснениями. Автор комментариев и составитель-А.Б.Борисов –М.: Книжный мир,2008- С.51
50. Комментарий к уголовному кодексу РФ. Научно-практическийкомментарий/Отв.ред.В.М.Лебедев.-М.Юрайт-М,2004.С.560
51.Компьютеризация и уголовное право/В.В. Голубев,
//Законодательство, 1999 г., № 8
52. Компьютерные технологии в юридической деятельности:Учебное и практическое пособие / Отв. ред. пpоф. H. Полевой, канд. юpид. наукВ. Крылов. М., 1994. — С.7-10.
53. Копылов В.А. Информационное право / В.А. Копылов. — М.: Юрист,1997. — С. 23.
54. Котухов М.М., Марков А.С. Законодательно-правовое иорганизационно-техническое обеспечение информационной безопасностиавтоматизированных систем / М.М. Котухов, А.С.Марков – СПб.: ВУС, 2004. – 190 с.
55. Криминогенные аспекты глобальной сети Интернет /И.Н.Соловьев //Налоговый вестник, № 4, апрель 2001 г.
56. Криминалистическая характеристикапреступлений/ Яблоков Н.П.// Вестник Московского университета.Серия 11, Право,1999, № 1
57. Крылов В.В. Информационные компьютерные преступления /В.В. Крылов. — М.: Инфра М-Норма, 1997.
58. Курушин В.Д., Минаев В.А. Компьютерные преступленияинформационная безопасность / В.Д. Курушин, В.А. Минаев — М.: Новый юрист,1998.- С.58
59. Копылов В.А. Информационное право / В.А. Копылов – М.:Юрист, 1997;
60. Копырюлин А. Н. Преступления в сфере компьютернойинформации: Уголовно-правовой и криминологический аспекты: Автореф. дис.…канд. юрид. наук. / А. Н. Копырюлин. — Тамбов, 2007.
61. Копырюлин А.Н. Квалификация преступлений в сферекомпьютерной информации / А. Копырюлин // Законность. — 2007. — № 6.62. КузнецовА.В.Некоторые вопросы расследования преступлений в сфере компьютернойинформации//Информационный бюллетень следственного комитета МВД РФ;63. Кузнецов А. П.Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети(ст. 274 УК РФ) / А. П. Кузнецов // Правовые вопросы связи. — 2007. — № 2.64. Кузнецов А. П.Ответственность за преступления в сфере компьютерной информации по зарубежномузаконодательству / А. П. Кузнецов // Международное публичное и частное право. —2007. — N 3.
65. Ляпунов Ю., Максимов В.Ответственность за компьютерные преступления / Ю. Ляпунов, В. Максимов //Законность. — 1997. — № 1.
66. Никифоров И. Компьютерныепреступления //Защита информации. Конфидент, № 5, 1995.
67. Маляров А. И. Объект преступленияв сфере электронно-цифровой (компьютерной) информации и вопросы квалификации(российский и зарубежный опыт) / А. И. Маляров // Общество и право. — 2008. — N2.
68. Маслакова Е. А. История правовогорегулирования уголовной ответственности за компьютерные преступления / Е. А.Маслакова // Информационное право. — 2006. — N 4.
69. Мещеряков В.А. Преступления в сфере компьютернойинформации: основы теории и практики расследования. Воронеж: ВГУ, 2002. — 408с.
70. Наумов А. В. Практика применения Уголовного кодексаРоссийской Федерации: Комментарий судебной практики и доктринальное толкование/ А. В. Наумов. — М.: Волтерс Клувер, 2005.
71. Постатейный Комментарий к Уголовному кодексу РФ 1996 г.(под ред. Наумова А.В.)
72. Научно-практический комментарий к УК РФ в двух томах.Т.2.Новгород: — НОМОС,1996г.С.134
73. Осипенко А. Уголовная ответственность за неправомерныйдоступ к конфиденциальной компьютерной информации / А. Осипенко // Уголовноеправо. — 2007. — № 3.
74. Ответственность за неправомерныйдоступ к компьютерной информации/ Кочои С., Савельев Д., //Российская юстиция.– 1999 — № 1
75. Попов В.Офицерыбезопасности//Компьютера,1996.№43.-С.27-30
76. Преступления в сфере компьютернойинформации /Гульбин Ю.//Российская юстиция, 1997, №10
77. Правовая информатика и кибернетика: Учебник / Под ред.Н.С. Полевого. М., 1993. С. 24 — 29;
78. Преступления в сфере компьютерной информации // ГульбинЮ., Российская юстиция, 1997, N 10
79. Расследование хищений,совершаемых в кредитно-финансовой сфере с использованием электронных средств/В.Г.Баяхчев, В.В. Улейчик, //Законодательство, № 6, июнь 2000 г.
80. Рачук Т.В. Уголовные наказания за информационныепреступления //Защита информации. Конфидент, № 4, 1997.
81. Резвана А.П., Субботиной М.В. — М.: ИМЦ ГУК МВД России,2002. — С. 84-108.
82. Селиванов Н И. Проблемы борьбы с компьютернойпреступностью. — Законность, 1993, №. 8, с. 37.
83. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовномукодексу. – М., 1996;
84. Состояние преступности в Российской Федерации: Статистика// Официальный сайт МВД РФ www.mvd.ru
85. Ткаченко А. Уголовник в компьютере//Юридическая газета,№23,2002г –С.64.
86. Уголовное право РФ. Особенная часть: Учебник / Под ред.проф. Б. В. Здравомыслова. — 2-е изд., перераб. и доп. — М.: Юристъ, 2001.
87. Уголовное право Российской Федерации. Особенная часть:Учебник/ Под ред. Л. В. Иногамовой-Хегай, А. И. Рарога, А. И. Чучаева. — 2-еизд.,
88. Ушаков С.И. Преступления в сфере обращения компьютернойинформации (теория, законодательство, практика) – Ростов-на-Дону,2001г.- С.169
89. Федоров В.И.Борьба странснациональной организованной преступностью в сфере «высоких технологий»//Прокурорскаяи следственная практика,1999.№3.-С.30
90. Фоменков Г.В. О безопасности в Internet. Защита информации. // Конфидент. №6, 1998.
91. Черных Э.А. «Компьютерные хищения. Как ихпредотвратить?»/
Советская Юстиция,1993. — №3-С.21-22
92. Ястребов Д. А. Вопрос о латентности неправомерногодоступа к компьютерной информации в Российской Федерации / Д. А. Ястребов //Юридический мир. — 2008. — № 10.
93. Ястребов Д. А. Вопросы отграничения неправомерногодоступа к компьютерной информации от смежных составов преступлений / Д. А.Ястребов // Российский следователь. — 2008. — № 17.
94. Ястребов Д. А. Законодательный опыт стран — участницСодружества Независимых Государств в борьбе с преступлениями в сферекомпьютерной информации / Д. А. Ястребов // Российский следователь. — 2008. — №6.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Medieval Castels Essay Research Paper Medieval Castles
Реферат Происхождение жизни абиогенез и панспермия Гиперцикл Геохимический подход к проблеме
Реферат Организация дополнительных услуг в гостиничном бизнесе
Реферат «немецкий дратхаар»
Реферат Исследование воды качественный и количественный анализ
Реферат Теоретические и практические аспекты денежно-кредитного регулирования в РК в условиях устойчивого экономического роста
Реферат Понятие рынка труда занятости трудоустройства и права граждан в области занятости Правовой
Реферат Танидзаки Дзюнъитиро. Татуировка
Реферат Краткосрочные последствия либерализации цен
Реферат Art Essay Research Paper BaroqueEarly music is
Реферат Роль інтелектуальної власності в соціально економічному та духовно
Реферат So You Are Going To High School.
Реферат Категория Дао в трактате "Дао дэ цзин"
Реферат Parteien in Deutschland
Реферат Saint Valentines Day