Реферат по предмету "Государство и право"


Преступления против компьютерной информации

Оглавление
Введение
Глава I.Общая часть. СМИ как источник совершения преступлений
1.1 Понятие информации
1.2 Структура сети
1.3 Комплекс причин, вызывающихпреобразование защитных механизмов информационной безопасности
1.4 Уголовная ответственность в сферекомпьютерной информации за рубежом
1.4.1 Германия
1.4.2 Люксембург
1.4.3 Международное сотрудничество
Глава II.Специальная часть. Анализ уголовного преследования правонарушителей вРоссийской Федерации
2.1 Неправомерный доступ к компьютернойинформации
2.2 Создание, использование ираспространение вредоносных программ для ЭВМ
2.3 Нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети
Заключение
Послесловие
Библиографический список использованнойлитературы

Введение
Актуальностьмоей курсовой работы “Преступления против компьютерной информации” обусловленав первую очередь необходимостью более полного рассмотрения и дополнениядвадцать восьмой главы УК РФ новыми квалифицированными правонарушениями, неограничиваясь следующими статьями:
Ст.272. Неправомерный доступ к компьютерной информации.
Ст.273. Создание, использование и распространение вредоносных программ для ЭВМ.
Ст.274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Дляцелей моего исследования я перевернул мощный информационный пласт основанный впервую очередь на сетевых ресурсах, учебных материалах и собственной практике. Бездетального освещения сути проблемы невозможно перейти к реализации мер попротиводействию компьютерных правонарушений. Итак, научно-технический прогресс,создав новые технологии – информационные, в короткие сроки революционнотрансформировал процессы сбора, обработки, накопления, хранения, поиска ираспространения информации – информационные процессы. Эти изменениясформировали сферу деятельности, связанную с созданием, преобразованием ипотреблением информации – информационную сферу мирового сообщества, и во многомпредопределяют дальнейшее развитие общественных и экономических отношений вовсем мире. Россия начала входить в информационное пространство в начале 90-хгодов, когда, во-первых, были сняты многочисленные существовавшие ранееограничения на использование информационной техники, а, во-вторых, цены на этутехнику стали доступны для ее приобретения не только учреждениям ипредприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного ипрограммного обеспечения компьютеров — один из наиболее динамично растущихсекторов российской экономики. Новым этапом развития информационных технологийявилось формирование глобальных компьютерных сетей. То есть информационныепроцессы сформировали и новые общественные отношения, появилась необходимостьих упорядочения. Традиционно функции социального регулятора выполняет право,однако в связи с бурным развитием информационных технологий обнаружилось егоотставание – юристы оказались позади инженеров, и поэтому им в спешном порядкеприходится разрабатывать новые нормы, приспосабливать действующеезаконодательство к складывающимся условиям.[1] Не явилосьисключением и уголовное право. С развитием информационного общества появиласьпотребность в защите его главного движущего фактора – информации, а теперь иособого ее вида – компьютерной информации. Пресечь наиболее опасные проявлениячеловеческого поведения в информационной сфере – задача уголовногозаконодательства. И если в США и странах ЕС составы компьютерных преступленийприсутствовали в законе уже с конца 80-х г.г., то в России уголовнаяответственность за аналогичные деяния была введена лишь в 1997 г. совступлением в силу нового кодекса. Работа, с которой я предлагаю вамознакомиться, включает в себя понятие информации как таковой, определениевнутренних информационных сетей, краткую историю развития сети Интернет,множащиеся и развивающиеся международные компьютерные правонарушения,нарождающиеся средства и методы борьбы с ними. В заключении я предложу Вам обозретьряд уголовно наказуемых деяний в области вышеизложенных правонарушений.[2]

Глава I.Общая часть. СМИ как источник совершения преступлений
1.1Понятие информации
Вшироком смысле под информацией можно понимать любые сведения, представленные вформе, допускающей обмен ими между людьми. Содержание этих сведений может бытьразлично: в общем виде – это отражение объективной и субъективнойдействительности; различны и формы представления информации: вербальная,графическая, звуковая и др. С количеством информации тесно связана и ееценность для того или иного субъекта; в этой связи информацию можнорассматривать как особый нематериальный товар, имеющий определенную стоимость,источником стоимости при этом является результат вложенных труда и средств присоздании или сборе информации.[3] Для включения вгражданский оборот информация должна как бы обособиться от ее производителя,получить объективированное выражение в виде электромагнитных волн, текстовыхсимволов, изображений и т.п. Выраженная вовне информация образуетинформационные ресурсы – отдельные документы и отдельные массивы документов винформационных системах: (библиотеках, архивах, фондах, банках данных, другихинформационных системах); информационные ресурсы могут являться объектом правасобственности и других вещных прав, особые их виды — «результаты творческойдеятельности», являются также объектом исключительных прав. Закон определяетинформацию как сведения о лицах, предметах, фактах, событиях, явлениях ипроцессах независимо от формы их представления[4]. Соответственно,компьютерная информация – это информация, зафиксированная на машинном носителеили передаваемая по телекоммуникационным каналам в форме, доступной восприятиюЭВМ.[5]Условно компьютерную информацию можно разделить на смысловую и управляющую. Подсмысловой информацией надо понимать информацию так, как ее определяетвышеназванный закон, т.е. «сведения о лицах, предметах, фактах…», подуправляющей – программные средства обеспечения, т.е. «объективную формупредставления совокупности данных и команд, предназначенных дляфункционирования ЭВМ и других компьютерных устройств с целью полученияопределенного результата, включая подготовительные материалы, полученные в ходеразработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения».Понятием «компьютерная информация», применяемым в Уголовном кодексе,охватывается и смысловая, и управляющая информация, зафиксированная на машинномносителе и/или передаваемая по телекоммуникационным каналам.[6]Информационные ресурсы, в частности, обрабатываемые с помощью ЭВМ, имеют рядособенностей. Среди цивилистов, например, до сих пор идут споры о том, можно лиих приравнять к вещам и какова природа прав собственника информации. С однойстороны, собственник может быть создателем информации – в этом случае онобладает и вещными, и исключительными правами на информационные ресурсы; сдругой стороны, собственником может быть потребитель информации, обладающийвещным правом на конкретный экземпляр документированной информации (программана CD-ROM, пользование базой данных на удаленном сервере) без права еетиражирования, распространения. Примечательно, что в бухгалтерском балансеорганизации по действующему законодательству программы и базы данных могутучитываться и как «малоценные и быстроизнашивающиеся предметы», и как«нематериальные активы». В последнем случае права лица возникают не из договоракупли-продажи конкретного экземпляра, а из специального заключаемого с автором(правообладателем) договора об использовании программы или базы данных.[7]В литературе традиционно выделяют следующие характерные черты информационныхресурсов: они не потребляемы и подвержены только моральному износу; онинематериальны и не могут быть сведены к физическому носителю, кроме того,принципиальным отличием информации от вещи является ее неотчуждаемость, инымисловами, сложно заставить производителя информации «забыть» те или иныесведения; их использование позволяет резко сократить потребление традиционныхматериальных ресурсов, в этом состоит их ценность для отдельных лиц и обществав целом; процесс их создания и использования осуществляется особым способом – спомощью компьютерной техники. К носителям компьютерной информации относятсяразличного рода магнитные, магнитооптические, оптические накопители,запоминающие устройства в виде интегральных схем (например, оперативная памятьперсонального компьютера, «кэш»-память контрольно-кассовой машины) и иныематериальные объекты и устройства, способные хранить информацию вмашиночитаемом виде.[8]
СетьЭВМ – это две или более ЭВМ, связанные каналом передачи данных, т.е. физическойсредой, по которой передается информация из одного устройства в другое.Посредством этих сетей связи пользователь ЭВМ может иметь доступ кинформационным и вычислительным ресурсам других машин, сетям связи различногоуровня (локальным, национальным, международным). Одной из функцийвзаимоувязанной сети электросвязи является, в частности, обеспечение обменаинформацией между ЭВМ посредством сети Интернет.

1.2Структура сети
Интернет-глобальная телекоммуникационная сеть информационных и вычислительных ресурсов.Всемирная компьютерная сеть Интернет вместе с персональными компьютерамиобразует технологическую основу для развития международной концепции«Всемирного информационного общества».
Первыйсервер ARPANET[9] был установлен 1сентября 1969 года в Калифорнийскомуниверситете в Лос-Анджелесе. К 1971 году была разработана первая программадля отправки электронной почты по сети. В 1973 году к сети былиподключены через трансатлантический телефонный кабель первые иностранныеорганизации из Великобританиии Норвегии, сеть стала международной. В 1984 году быларазработана система доменных имён. В 1988 году был разработанпротокол IRC, благодаря чему в Интернете стало возможно общение в реальномвремени. В 1989 году в Европе, встенах Европейского совета по ядерным исследованиямродилась концепция Всемирной паутины. Её предложил знаменитый британский учёныйТим Бернерс-Ли, он же в течение двух лет разработал протокол HTTP,язык HTML и идентификаторы URI.Так рождалась глобальная сеть которая в течение пяти лет захватила аудиториисвыше 50 миллионов пользователей. Свобода доступа пользователей Интернета кинформационным ресурсам не ограничивается государственными границами и/илинациональными доменами, но языковые границы сохраняются. Преобладающим языкомИнтернета является английский язык. Вторым по популярности является китайский язык,а третьим — испанский. Русский языкзанимает 9 место. Интернет состоит из многих тысяч корпоративных, научных,правительственных и домашних компьютерных сетей. Объединение сетей разнойархитектуры и топологиистало возможно благодаря протоколу IP и принципу маршрутизации пакетов данных.Протокол IP был специально создан агностическим в отношении физических каналовсвязи. То есть любая система (сеть) передачи цифровых данных, проводная илибеспроводная, для которой существует стандарт инкапсуляции в неё IP-пакетов,может передавать и трафик Интернета. Агностицизм протокола IP, в частности,означает, что компьютер или маршрутизатор должен знать тип сетей, к которым оннепосредственно присоединён, и уметь работать с этими сетями; но не обязанзнать, какие сети находятся за маршрутизаторами.
Внастоящее время в Интернет существует достаточно большое количество сервисов,обеспечивающих работу со всем спектром ресурсов. Наиболее известными среди нихявляются:
электронная почта,обеспечивающая возможность обмена сообщениями одного человека с одним илинесколькими абонентами;
телеконференции,или группы новостей, обеспечивающие возможность коллективного обменасообщениями;
сервисFTP – система файловых архивов, обеспечивающая хранение и пересылку файловразличных типов;
сервисTelnet,предназначенный для управления удаленными компьютерами в терминальном режиме;
WorldWide Web – гипертекстовая система, предназначенная для интеграции различныхсетевых ресурсов в единое информационное пространство;
сервисDNS, или система доменных имен, обеспечивающий возможность использования дляадресации узлов сети мнемонических имен вместо числовых адресов;
сервисIRC,предназначенный для поддержки текстового общения в реальном времени;
УИнтернета нет собственника, так как он является совокупностью сетей, которыеимеют различную географическую принадлежность.
Интернетнельзя выключить целиком, поскольку маршрутизаторы сетей не имеют единоговнешнего управления. Интернет стал достоянием всего человечества.
УИнтернета имеется много полезных и вредных свойств, эксплуатируемыхзаинтересованными лицами.
Интернет,прежде всего, средство открытого хранения и распространения информации. Помаршруту транспортировки незашифрованная информация может быть перехвачена ипрочитана.
Интернетможет связать каждый компьютер с любым другим, подключённым к Сети, так же, каки телефонная сеть. Если телефон имеет автоответчик, он способен распространятьинформацию, записанную в него, любому позвонившему.
Сайтыв Интернете распространяют информацию по такому же принципу, то естьиндивидуально, по инициативе читателя.
Спам-серверы и «зомби-сети»распространяют информацию по инициативе отправителя и забивают почтовые ящикипользователей электронной почты спамом точно так же, как забивают реальныепочтовые ящики распространители рекламных листовок и брошюр.
Чтениеинформации, полученной из Интернета или любой другой сети ЭВМ, относится, какправило, к непубличному воспроизведению произведения. За распространениеинформации в Интернете, если это государственная или иная тайна, клевета,другие запрещённые законом к распространению сведения, вполне возможнаюридическая ответственность по законам того места, откуда информация введена.
Послебеглого ознакомления с глобальной паутиной, я надеюсь читателю стали понятныгигантские масштабы для противоправных действий ряда индивидуумов, преступныхсообществ и групп.

1.3 Комплекс причин вызывающих преобразованиезащитных механизмов информационной безопасности
Так, задолго до вступления человечества в эпохурыночной экономики люди пытались скрывать от друг друга те или иные отношения идействия, руководствуясь самыми разнообразными мотивами — от морально-этическихдо сугубо материальных, что в конечном итоге получило отражение и взаконодательстве большинства стран. В современном мире информация уже давноприобрела товарный характер и выступает в качестве особого объекта договорныхотношений, связанных с ее сбором, хранением, поиском, переработкой,распространением и использованием в различных сферах человеческой деятельности.[10]Секретность в условиях нарождающейся рыночной экономики призвана защищатьпроизводителя от недобросовестной конкуренции, к которой можно отнестиразличные противоправные действия в виде подделки продукции конкурента,подкупа, шантажа и т.п. Особое место занимает промышленный шпионаж. Это оченьсложная проблема — явление совершенно неотъемлемое от самого человеческогоразвития. В современных условиях развития Российской Федерации, которые можноохарактеризовать политическими и экономическими преобразованиями общества,появлением разнообразных форм собственности, многие люди открылипредпринимательство для себя как образ жизни, как форму существования.Естественно, что коммерсант рано или поздно, приходит к выводу о необходимостиобеспечения защиты своих прав и интересов. Как известно, в современных условияхинформация играет решающую роль, как в процессе экономического развития, так ив ходе конкурентной борьбы на внутреннем и внешнем рынке. Влияние передовыхнаучных достижений охватывает весь мир, и игнорировать эту реальность было бынепростительно. Своеобразной ареной борьбы стало соперничество за превосходствона рынке, на важнейших направлениях научно-технического прогресса. В такихусловиях, законодатель вынужден был предпринять ряд шагов направленных назащиту информационных данных, закрепив их в УК РФ.
Большинство преступлений совершается вкредитно-финансовой сфере, однако эта уголовно-правовая категория далеко неохватывает всего спектра применения ЭВМ в криминальных целях. Компьютернуюинформацию нередко используют и в таких «традиционных» преступлениях,как присвоение, мошенничество, фальшивомонетничество, лжепредпринимательство идр., например для: фальсификации платежных документов; хищения наличных ибезналичных денежных средств путем перечисления на фиктивные счета;«отмывания» денег;
вторичного получения уже произведенных выплат;совершения покупок с использованием фальсифицированных или похищенныхэлектронных платежных средств (кредитных карт); продажи секретной информации.[11]
Большинство компьютерных преступлений в банковскойсфере совершается при непосредственном участии самих служащих коммерческихбанков. Кроме того, все большее число компьютерных преступлений совершается вРоссии с использованием возможностей, которые предоставляет своим пользователямглобальная компьютерная сеть Интернет. Таким образом, проблемы ответственностиза преступления в сфере компьютерной информации порождены научно-техническимпрогрессом, который и создал основу для возникновения отношений в областииспользования электронно-вычислительной техники.

1.4 Уголовная ответственность в сферекомпьютерной информации за рубежом
 
1.4.1Германия
ВГермании к преступлениям в сфере оборота компьютерной информации относятся: — действия лиц, неправомочно приобретающих для себя или иного лицанепосредственно не воспринимаемые сведения, которые могут быть воспроизведеныили переданы электронным, магнитным или иным способом (§ 202а); — нарушениетайны телекоммуникационной связи (§ 206); — действия лиц, учиняющих подделкуили использующих поддельные технические записи, под которыми, в числе иного,понимаются данные, полностью или частично регистрируемые автоматическимиустройствами (§ 268); — аналогичная подделка данных, имеющих доказательственноезначение (§ 269); — действия лиц, уничтожающих, изменяющих или утаивающихтехнические записи (§ 274); — действия лиц, противоправно аннулирующих,уничтожающих, приводящих в негодность или изменяющих данные (§ 303а); — действия лиц, нарушающих обработку данных путем разрушения, повреждения,приведения в негодность либо приведения в негодность установки для обработкиданных или носителей информации (§ 303b). — незаконное вмешательство вдеятельность телекоммуникационных установок (§ 317).[12]
Крометого, германское законодательство устанавливает уголовную ответственность закомпьютерное мошенничество, под которым понимается умышленное деяние снамерением получить для себя или третьих лиц имущественную выгоду,заключающееся в причинении вреда чужому имуществу путем воздействия нарезультат обработки данных путем неправильного создания программ, использованиянеправильных или данных, неправомочного использования данных или иноговоздействия на результат обработки данных (§ 263а).

1.4.2Люксембург
Нормыо киберпреступлениях содержатся в ст. ст. 509-1, 509-2, 509-3, 524 УКЛюксембурга.
Статья509-1 УК Люксембурга предусматривает ответственность за неправомочный доступ ксистеме или части системы обработки данных и незаконное пребывание в такойсистеме. Санкция за это преступление предусмотрена в виде штрафа или заключенияна срок от 2 месяцев до года. Если указанные действия повлекли изменение илиуничтожение данных, содержащихся в системе, то верхний предел срока заключенияувеличивается до 2 лет.
Статья509-2 запрещает преднамеренное затруднение или изменение функционированиясистемы автоматической обработки данных. Наказание – штраф или лишение свободына срок от 3 месяцев до 3 лет.
Статья509-3 направлена на охрану целостности и качества данных. Она устанавливает,что лицо, умышленно и без надлежащих полномочий вводящее данные в электроннуюсистему их обработки, удаляющее или изменяющее данные, находящиеся в этойсистеме, изменяющее действие системы или способ передачи данных, подлежитуголовной ответственности (штраф или заключение на срок от 3 месяцев до 3 лет).Согласно ст. 524 УК Люксембурга, любое вмешательство в телекоммуникацииявляется преступлением, за которое лицо может быть подвергнуто штрафу илизаключению от 1 месяца до 3 лет.[13]
1.4.3Международное сотрудничество
Преступленияв сфере информационных технологий очень часто являются международными, то естьпреступники действуют в одном государстве, а их жертвы находятся в другомгосударстве. Поэтому для борьбы с такими преступлениями особое значение имеетмеждународное сотрудничество.
КонвенцияСовета Европыо преступности в сфере компьютерной информации была подписана 23 ноября 2001 г.в Будапеште. Она открыта для подписания как государствами — членами СоветаЕвропы, так и не являющимися его членами государствами, которые участвовали вее разработке. В частности, ее подписали Россия, США и Япония.
КонвенцияСовета Европы о киберпреступности подразделяет преступления в киберпространствена четыре группы.
Впервую группу преступлений, направленных против конфиденциальности, целостностии доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2),незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправноепреднамеренное повреждение, удаление, ухудшение качества, изменение илиблокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в этугруппу преступлений входит противозаконное использование специальныхтехнических устройств (ст. 6) — компьютерных программ, разработанных илиадаптированные на совершение преступлений, предусмотренных в ст. 2 — 5, а такжекомпьютерных паролей, кодов доступа, их аналогов, посредством которых можетбыть получен доступ к компьютерной системе в целом или любой ее части).[14]Нормы ст. 6 применимы только в том случае, если использование (распространение)специальных технических устройств направлено на совершение противоправныхдеяний.
Вовторую группу входят преступления, связанные с использованием компьютерныхсредств. К ним относятся подлог и мошенничество с использованием компьютерныхтехнологий (ст. 7 — 8). Подлог с использованием компьютерных технологийвключает в себя злонамеренные и противоправные ввод, изменение, удаление илиблокирование компьютерных данных, влекущие за собой нарушение аутентичностиданных, с намерением, чтобы они рассматривались или использовались вюридических целях в качестве аутентичных.
Третьюгруппу составляет производство (с целью распространения через компьютернуюсистему), предложение и (или) предоставление в пользование, распространение иприобретение детской порнографии,а также владении детской порнографией, находящейся в памяти компьютера (ст. 9).
Четвертуюгруппу составляют преступления, связанные с нарушением авторского права исмежных прав.
СогласноКонвенции каждое государство-участник обязано создать необходимые правовыеусловия для предоставления следующих прав и обязанностей компетентным органампо борьбе с киберпреступностью: выемка компьютерной системы, ее части илиносителей; изготовление и конфискация копий компьютерных данных; обеспечениецелостности и сохранности хранимых компьютерных данных, относящихся к делу;уничтожение или блокирование компьютерных данных, находящихся в компьютернойсистеме.
Конвенциятакже требует создать необходимые правовые условия для обязанияИнтернет-провайдеров проводить сбор и фиксацию или перехват необходимойинформации с помощью имеющихся технических средств, а также способствовать вэтом правоохранительным органам.

Глава II.Специальная часть. Анализ уголовного преследования правонарушителей вРоссийской Федерации
2.1Неправомерный доступ к компьютерной информации
Главао преступлениях в сфере компьютерной информации в уголовное законодательствовводится впервые! Создание электронно-вычислительной техники с огромнымипроизводительными возможностями, их широкое внедрение в экономическую,социальную и управленческую деятельность, значительное повышение ценностиинформации диктует необходимость правового регулирования процессов,происходящих в сфере компьютеризации человеческой деятельности. В настоящеевремя нормы, регламентирующие правовые аспекты деятельностиэлектронно-вычислительной техники, предусматриваются в различных отрасляхправа. Существуют и отдельные специальные законы.[15]Однако компьютеризация в России и мире уже достигла такого уровня, когдаобщественные отношения в этой сфере объективно требуют уголовно-правовогорегулирования, поскольку наряду с позитивными она порождает и массу негативныхявлений, связанных со злоупотреблениями возможностями и средствамиэлектронно-вычислительной техники.
Глава28 предусматривает лишь те деяния, в которых предметом посягательства являютсякомпьютеры как информационная структура — носитель информации. Причинениеущерба информации осуществляется с помощью компьютера как средства совершенияпреступления. Поместив данную главу в раздел IX «Преступления противобщественной безопасности и общественного порядка» законодатель определилродовой объект посягательства преступлений в сфере компьютерной информации какотношения общественной безопасности. Непосредственным объектом охраны являетсясовокупность общественных отношений по производству, использованию,распространению и защите информации и информационных ресурсов.[16]
Подинформацией понимаются сведения о лицах, предметах, фактах, событиях, явленияхи процессах, содержащихся в информационных системах. Под информационнымиресурсами — отдельные документы и отдельные массивы документов, документы имассивы документов в информационных системах, в частности в банках данных[17].Данная информация может находиться либо на машинном носителе (магнитной ленте,магнитном диске, оптическом диске, перфокарте и т.д.), либо вэлектронно-вычислительной машине (на жестком магнитном или съемном жесткомдиске, в оперативной памяти), либо в системе ЭВМ или их сети.
Информациякак обязательный элемент состава — предмет анализируемых преступлений можетбыть двух видов. В статьях 272 и 274 говорится об охраняемой закономкомпьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системеЭВМ или их сети. В ст.273 речь идет об информации без указания ее статуса.Охраняемая законом информация — это информация ограниченного доступа, котораяимеет специальный правовой статус, установленный соответствующими законами. Посвоему характеру она предназначена для узкого круга пользователей, имеющихправо на ознакомление с ней. Данная информация может касаться различныхаспектов жизни личности, общества, государства (конфиденциальные сведения оперсональных данных, учетные данные об оружии, сведения о мерах безопасности вотношении отдельных лиц, оперативно-следственная информация, сведения,составляющие государственную тайну и т.д.).[18]
Второйвид информации — это информация общего пользования, адресованная неограниченноширокому кругу лиц. Ограничение доступа к ней по характеру информации быть неможет. Для преступления, предусмотренного ст.273, предметом является информациякак первого, так и второго вида.
Нарушенияправил обращения с информацией и информационными ресурсами могут повлечь засобой их утечку, хищение, утрату, искажение и подделку, нарушение программавтоматизированных систем управления и контроля, нарушение работы ЭВМ и ихсистем и т.д., что способно привести к дальнейшим тяжелым необратимымпоследствиям. Особенно это опасно, когда речь идет о работе объектовжизнеобеспечения, транспорта, систем обороны и атомной энергетики.
Объективнаясторона преступления, предусмотренного ст.272, выражается в неправомерномдоступе к охраняемой законом компьютерной информации. Доступ, т.е. получениевозможности виновным распоряжаться информацией по своему усмотрению, будетсчитаться неправомерным тогда, когда он совершается без согласия собственникаэтой информации либо иного лица, обладающего ею по закону.[19]В качестве самостоятельной формы неправомерного доступа следует рассматриватьслучаи введения в компьютерную систему или сеть в определенный массивинформации без согласия собственника этого массива или иного уполномоченноголица заведомо ложной информации, которая искажает смысл и направленностьданного блока информации. Способы получения такого доступа могут бытьразличными: с использованием чужого имени либо условного пароля, путемизменения физических адресов технических устройств, либо путем модификацийпрограммного или информационного обеспечения, хищения носителя информации,нахождения слабых мест и «взлома» защиты системы и т.д.[20]
Неправомерныйдоступ к компьютерной информации признается оконченным преступлением, когда врезультате действий виновного наступили последствия в виде уничтожения,блокирования, модификации или копирования информации либо нарушения работы ЭВМ,системы ЭВМ или их сети.
Уничтожениеинформации — это приведение ее в либо полностью, либо в существенной частинепригодное для использования по назначению состояние. Блокирование информации- создание недоступности, невозможности ее использования при сохранности самойинформации. Под модификацией понимается изменение первоначальной информации безсогласия ее собственника или иного законного лица. Копирование информациипредставляет собой снятие копии с оригинальной информации при сохранении еенеповрежденности и возможности использования по назначению. Под нарушениемработы ЭВМ, или их сети следует понимать сбои в работе оборудования, выдачуневерной информации, отказ в выдаче информации, выход из строя (отключение)ЭВМ, элементов системы ЭВМ или их сети. Однако обязательным условием являетсясохранение физической целости ЭВМ, системы ЭВМ или их сети.[21]Если наряду с названными нарушениями работы оборудования нарушается ицелостность компьютерной системы, как физической вещи, содеянное требуетдополнительной квалификации по статьям о преступлениях против собственности.
Субъективнаясторона — умысел. Осуществляя неправомерный доступ к компьютерной информации,виновное лицо сознает общественно опасный характер своих действий, предвидитвозможность наступления указанных в законе последствий и желает их наступления(прямой умысел) или не желает, но сознательно допускает эти последствия либоотносится к ним безразлично (косвенный умысел). Мотивы и цели действий, скоторыми действует виновный, могут быть различными: похищение информации из«спортивного» интереса, хулиганских побуждений, мести, корысти и т.д. Дляквалификации они значения не имеют, но принимаются во внимание прииндивидуализации наказания. Субъект преступления — общий: вменяемое физическоелицо, достигшее шестнадцати лет.[22]
Квалифицированнымивидами неправомерного доступа к компьютерной информации согласно ч.2 ст.272являются совершение деяния группой лиц по предварительному сговору илиорганизованной группой либо лицом с использованием своего служебного положения,а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Опонятии группы лиц по предварительному сговору и организованной группы[23].Под использованием лицом своего служебного положения следует пониматьосуществление служащим государственной или негосударственной организации прав иполномочий, предоставленных ему по закону. Лица, имеющие доступ к ЭВМ, или ихсети — это те лица, профессиональная деятельность которых постоянно иливременно связана с обеспечением функционирования компьютерной системы. Данныелица, выходя за пределы своих прямых обязанностей по обслуживанию компьютернойсистемы или сети, получают доступ к информации, на работу с которой они неуполномочены ее собственником или иным лицом, владеющим ею на законномосновании.
Наказание:по ч.1 — штраф либо исправительные работы, либо лишение свободы до двух лет; поч.2 — штраф либо исправительные работы, либо арест, либо лишение свободы допяти лет.[24]

2.2 Создание, использование ираспространение вредоносных программ для ЭВМ
Общественнаяопасность создания, использования или распространения вредоносных программопределяется тем, что такие программы способны в самый неожиданный моментпарализовать работу компьютерной системы, что может привести к неблагоприятнымпоследствиям. Вредоносные программы (программы, содержащие вирусы либо командытипа «логическая бомба», «троянский конь», «асинхронная атака», «люк» и т.п.)обладают способностью переходить через коммуникационные сети из одной системы вдругую, проникая в ЭВМ и распространяясь как вирусное заболевание. Напротяжении определенного периода времени они не обнаруживают себя, но затемкомпьютер «заболевает» и внешне беспричинно выходит из строя. Чаще всего сбои вработе компьютера сопровождаются полным или частичным уничтожением информации.
Объективнаясторона выражается в следующих альтернативных действиях: а) в создании новыхпрограмм; б) во внесении изменений в уже существующие программы; в)использовании таких программ по их назначению; г) распространении такихпрограмм или машинных носителей с такими программами. Уголовная ответственностьнаступает как для разработчиков вредоносных программ, так и для другихпользователей, которые могут применять их, например, в целях защиты своегопрограммного обеспечения и информации от похитителей либо для заражения другихЭВМ. Распространение вредоносных программ может осуществляться как покомпьютерной сети, так и через машинные носители путем их продажи, дарения,временного пользования и т.п.[25]
Обязательнымсвойством вредоносных программ должна быть их способность в случаяхсрабатывания к несанкционированному уничтожению, блокированию, модификации иликопированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети[26].
Несанкционированностьнаступления указанных последствий означает их наступление вопреки волесобственника информации или оборудования либо иного уполномоченного лица.
Оконченоданное преступление с момента создания, использования или распространениявредоносных программ, с угрозой последствий.
Субъективнаясторона — умысел. Лицо сознает, что его действия по созданию, использованию илираспространению соответствующих программ носят общественно опасный характер,предвидит возможность или неизбежность наступления несанкционированногоуничтожения, блокирования, модификации либо копирования информации, нарушенияработы ЭВМ, системы ЭВМ или их сети и желает их наступления или не желает, носознательно допускает эти последствия либо относится к ним безразлично. Цели имотивы действий виновного, как и при неправомерном доступе к компьютернойинформации, могут быть различными и на квалификацию данного способа не влияют.Если виновный преследовал корыстную цель, его деяние становится способоммошенничества, корыстного злоупотребления служебным положением. Субъект данногопреступления так же — общий.
Взаконе предусматривается и квалифицированный вид анализируемого преступления. Всоответствии с ч.2 ст.273 таковым является причинение деянием по неосторожноститяжких последствий. К тяжким последствиям можно отнести, например, причинениеособо крупного материального ущерба, серьезное нарушение деятельностипредприятий и организаций, наступление аварий и катастроф, причинение тяжкого исредней тяжести вреда здоровью людей или смерти, уничтожение, блокирование,модификацию или копирование информации особой ценности, например, составляющейгосударственную тайну. Субъективное отношение виновного лица к тяжкимпоследствиям может характеризоваться только неосторожной формой вины. Приналичии умысла ответственность должна наступать за совокупность претуплений поч.1 ст.273 и соответствующим статьям УК, предусматривающим ответственность заумышленное причинение вреда собственности, личности и иным правоохраняемымобъектам.
Наказание:по ч.1 — лишение свободы до трех лет; по ч.2 — лишение свободы до семи лет.[27]
2.3 Нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети
Объектпреступления — отношения, связанные с правилами эксплуатации ЭВМ, системы ЭВМили их сети, обеспечивающими сохранность информации и компьютерногооборудования, обеспечения возможности их длительного использования в интересахсобственников и пользователей.[28]
Диспозицияч.1 ст.274 носит бланкетный характер. Конкретное содержание нарушаемых правилраскрывается в нормативных актах иных отраслей права — законах, правилах,инструкциях.
Этомогут быть общие правила по технике безопасности и эксплуатации компьютерногооборудования либо специальные правила, регламентирующие особые условия(продолжительность времени, последовательность операций, максимальные нагрузкии т.д.).
Собъективной стороны анализируемое деяние может выражаться в трех формах: 1) внесоблюдении установленных правил, обеспечивающих безопасность эксплуатацииЭВМ, системы ЭВМ или их сети; 2) в ненадлежащем соблюдении указанных правил; 3)в прямом нарушении данных правил, во всех трех случаях, если деяние сопряжено спричинением существенного вреда.[29]
Оконченоданное преступление с момента причинения существенного вреда в результатеуничтожения, блокирования или модификации охраняемой законом информации либо врезультате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Несовсем удачная конструкция объективной стороны, когда в законе указываетсяфактически на два вида последствий: уничтожение, блокирование или модификациюинформации и причинение существенного вреда можно объяснить лишь стремлениемзаконодателя подчеркнуть направленность действий лица на причинениеопределенных последствий, т. е. не любое уничтожение является уголовнонаказуемым, а лишь то, которое влечет реальное причинение существенного вреда.Оценка вреда как существенного или несущественного зависит от ценностиинформации и ее объема, продолжительности времени, которое понадобилось дляустранения негативных последствий, количества пострадавших пользователей, степенидезорганизации деятельности предприятий и учреждений, величины материальногоили физического вреда и любых других обстоятельств, которыесудебно-следственные органы в конкретном случае посчитают существенными.
Ссубъективной стороны анализируемое деяние характеризуется только умышленнойформой вины.
Субъектданного преступления специальный: лицо, имеющее доступ к ЭВМ, системе ЭВМ илиих сети[30].
Квалифицированнымвидом нарушения правил эксплуатации в соответствии с ч.2 ст.274 являетсяпричинение по неосторожности тяжких последствий. Содержание данногоквалифицирующего признака не отличается от аналогичного признака,предусмотренного ч.2 ст.273.[31]
Наказание:по ч.1- лишение права занимать определенные должности или заниматьсяопределенной деятельностью либо обязательные работы, либо ограничение свободы;по ч.2 — лишение свободы до четырех лет.

Заключение
Преступленияв сфере компьютерной информации, особенно это касается взлома удаленных компьютеров,практически являются идеальной возможностью для преступников совершать своидеяния без наказания. Практическая возможность доказательства этих преступленийсводится к цифре очень близкой к нулю. Конечно, особо громкие дела известнывсему миру, но в связи с компьютерной и законодательной безграмотностью нашегонаселения вопросов, связанных с хищением информации, взломов компьютеров и томуподобным, уголовные дела почти не когда не заводятся, а если такое случается,то очень редко и сложно доказуемо.
Преступленияв сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, ипоэтому требуют специальных статей в Уголовном Кодексе. Принятый в недавнемпрошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд,мало и не отражает сути проблемы! Даже исходя из дословного толкования, позволюсебе сказать, что они уже устарели по смысловому значению, и требуютобновлений.
Создатьабсолютно стойкую систему защиты также невозможно, как невозможно создатьуниверсальную систему взлома. Поэтому при использовании системы защитынеобходимо четко представлять диапазон ее применимости и ее способностьпротивостоять воздействию злоумышленников разной квалификации и оснащенности.Разработка проблемы компьютерной преступности и поиск методов борьбы с неювсего лишь дело ближайшего времени и опыта. Я уверен, российские и зарубежныепрофессионалы неизбежно внесут в это свой вклад, что в конечном счете благотворноотразится на социальных процессах в рамках международного сотрудничества, апока...
защитный информационный уголовный ответственность компьютерный

Послесловие
Сейчасв сети зарегистрированы практически все виды преступлений, кроме изнасилования.Даже убийства через Интернет уже случались. Известный случай из практики США. Тампострадавший от покушения не погиб от пуль, а лишь был тяжело ранен. Попав подпрограмму защиты свидетелей, человек был помещен полицией в охраняемую палату,но преступники через Интернет вошли в сети клиники, где он лежал, и, чтоназывается, «достали» его с помощью хай-тек. Изменив программуприбора стимуляции сердца, злоумышленники добили жертву.[32]
20июня 2004 года был осужден первый в России спамер[33].Так вот, некий гражданин Д. А. из уральского города Челябинска написалпрограмму, которая производила автоматическую отсылку SMS-сообщений на сотовыетелефоны. Чтобы скомпрометировать одну сотовую компанию, А. запустил программус одного из серверов Санкт-Петербурга. В результате более 16 тысяч человекполучили на сотовые телефоны послания нецензурного содержания. Представьте,папа купил своему восьмилетнему сыну на день рождения мобильник. Тот еговключил, а телефон матерится и ребенка на три буквы посылает.
Интересноедело было в этом же году по обнаружению авторов «атаки на Америку».
Всеначалось с того, что на сайте ЦРУ в Лэнгли появилось предупреждение о предстоящихвзрывах в нью-йоркском метро. И хотя сообщение сопровождалось словами«Аллах акбар» и было подписано бен Ладеном, американские специалистыустановили, что сообщение пришло из российского сегмента сети Интернет. Номеньше тревоги у американцев от этого не стало. Они немедленно остановили метрои начали поиски бомбы. Одновременно по каналам международного взаимодействия вМВД России обратились сотрудники ФБР.
Нашиспециалисты установили, что послание было отправлено из Барнаула. Был вычисленне только институт, но аудитория и компьютер, с которого отправилось письмо. Ивсе это, в течение одних суток. Для ФБР важна была скорость. Потом выяснилось,что никакой бомбы не было, а один из барнаульских студентов, которогоарестовали и затем осудили, просто решил «пошутить».[34]
В2004 году в течение одиннадцати месяцев девять брокерских контор в Англии иУэльсе подвергались нападению с помощью Д-ДОС-атак, которые оказались кудаопаснее ДОС-атак. Некоторые следы привели в Россию. Была создана общая,российско-английская оперативно-следственная группа и заведено общее уголовноедело.
Расследованиепоказало, что в сети действует своеобразный компьютерный интернационал. Онидаже не знали друг друга в лицо. Пароль для сближения — виртуозное владениепрограммированием. Это люди, которые практически живут в сети и сходятся поизвестной поговорке: рыбак рыбака.
Таксложилась и эта международная преступная группа, которая запускала вкомпьютерные сети британских банков и контор некие «боты», это санглийского — лодки.
Таквот, преступники запускали с различных компьютеров в разных странах этиневидимые кораблики в море Интернета, которые не обнаруживала ни одна изантивирусных программ. До поры до времени эти «боты» никак не проявлялисебя в чужих сетях. Но стоило, например, подойти времени делать ставки натотализаторе, как сервер букмекерской конторы мог быть парализован, врезультате чего предприниматели на бегах несли огромные убытки.[35]

Библиографическийсписок использованной литературы
 
1. ГражданскийКодекс Российской Федерации. М., 1994 г.
2. УголовныйКодекс Российской Федерации. М., 1996 г.
3. Федеральныйзакон «Об информации, информатизации и защите информации» от 20февраля 1995 года №24-ФЗ.
4. ЗаконРоссийской Федерации «Об авторском и смежных правах» от 9 июля 1993года №5351-1.
5. ЗаконРоссийской Федерации «О правовой охране программ для электронныхвычислительных машин и баз данных» от 23 сентября 1992 года №3523-1.
6. БатуринЮ.М. Компьютерная преступность и компьютерная безопасность. — М., 2001г.
7. БеляевВ.С. Безопасность в распределительных системах. – М., 1999г.
8. БорзенковГ.Н. Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1998г.
9. ВедеевД.В. Защита данных в компьютерных сетях. — М., 1998.
10. ВекслерД. Наконец-то надежно обеспечена защита данных в радиосетях // КомпьютеруорлдМосква, 1998, № 17.
11. ВенгеровА.Б. Право и информация в условиях автоматизации управления. Теоретическиевопросы. М. Норма., 1999г.
12. ГоилейчукВ.Д., Зубань М.А. Компьютерные преступления: социально-правовой икриминолого-криминалистический аспекты, Киев, 1994.
13. ГульбинЮ.И. Преступления в сфере компьютерной информации // Российская юстиция, 1997,№ 10.
14. ЗдравомысловБ.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996.
15. КазаченкоИ.Я.Уголовное право. Особенная часть. М. Норма, 2001.
16. КопыловВ.А. Информационное право. – М.: Юристъ, 2002г.
17. ЛяпуновД.К. Максимов В.С. Ответственность за компьютерные преступления // Законность,1997, № 1.
18. МельниченкоА.Б. Радачинский С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г.
19. НаумовА.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997г.
20. НикифоровИ.Н. Уголовные меры борьбы с компьютерной преступностью // Защита информации,1995, № 5.
21. РаабМ. Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 1996, №29.
22. СкуратовЮ.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996г.
23. СуховС.В. Система безопасности NetWare//“Сети”, 2005, № 4.
24. ФедоровВ. А. Компьютерные преступления: выявление, расследование и профилактика. //Законность. 2005, № 6.
25. Борьбас компьютерной преступностью за рубежом научно-аналитический обзор, М. АкадемияМВД РФ, 2002г.
26. БюллетеньВерховного суда Российской Федерации, 2004 г, № 6.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Проблема сознания в психологии
Реферат Скелет человека и законы механики
Реферат Модернізація та розвиток ЗАТ Коломийське заводоуправління будівельних матеріалів на період 199
Реферат Социальные проблемы современной российской молодёжи и способы их решения
Реферат Інформаційне забезпечення управлінської діяльності
Реферат А.А.Алябьев
Реферат Введение к книге Мифы древнего Китая
Реферат А. С. Кожин Alexey Kozhin проблемы передачи данных между асинхронными доменами вычислительного устройства
Реферат Размещение и развитие транспортного комплекса в России
Реферат Зарубіжний досвід державного контролю за банківською діяльністю
Реферат Иностранные инвестиции в России 12
Реферат Нормативный метод учета затрат 2
Реферат Территориальная организация населения 2
Реферат Жуков
Реферат Аналіз ефективного використання короткострокового кредиту