Реферат по предмету "Государство и право"


Уголовно-правовая борьба с компьютерными преступлениями

МИНИСТЕРСТВО ОБРАЗОВАНИЯИ НАУКИ РОССИЙСКОЙ
ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПООБРАЗОВАНИЮ
КУРГАНСКИЙГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Юридический факультет
Кафедра уголовно-правовыхдисциплин
КУРСОВАЯ РАБОТА
Тема: «Уголовно-правоваяборьба с компьютерными преступлениями»
Курган 2007

План
Введение
1. Компьютернаяпреступность: возникновение, история, тенденции развития
2. Характеристикауголовной ответственности за преступления в сфере компьютерной информации пороссийскому уголовному законодательству.
2.1 Статья 272 УК РФ.Неправомерный доступ к компьютерной информации
2.2 Статья 273 УК РФ.Российское законодательство об уголовной ответственности за преступления всфере компьютерной информации.
2.3 Статья 274. Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети
Заключение
Список использованныхисточников и литературы

Введение
Одна изглавных черт современного общества – бурное развитие научно-техническогопроцесса вообще и электронно-вычислительной техники в частности. Достижениемнаучно-технической мысли человека стало внедрение в управленческий процесс идругие сферы жизни общества электронно-вычислительной техники, без которойхранение, обработка и использование огромного количества самой разнообразнойинформации было бы невозможным. Это достижение принесло неоценимую пользу вразвитие науки и других отраслей знаний. Однако расширение использованияэлектронно-вычислительной техники породило не только технические, но и правовыепроблемы. Серьезным негативным последствием компьютеризации общества являютсятак называемые «компьютерные преступления», опасные последствия от совершениякоторых не идут в сравнение с ущербом от других преступлений.
По мересвоего развития, государства все в большей мере попадают в зависимость отвысоких технологий. Комплексные национальные системы представляют потенциальнуюопасность, так как имеют жизненно важные узлы, удар по которым может привести кразрушительным последствиям.
Развитиеинформационной сферы, обеспечение её безопасности становятся одними изприоритетных задач национальной политики промышленно развитых стран мира.
В ХХI в.количество атак на информационные системы во всем мире резко возрастает, а ихпоследствия не менее опасны, чем физические нападении на жизненно важныеобъекты. Такие атаки, произведенные компьютерным путем, могут выводить из строяконтрольные системы водо- и энергоснабжения, транспортные узлы и сети, ядерные реакторы,другие стратегические объекты.
Проблемакомпьютерной преступности в различных ее проявлениях растет и обостряетсяпараллельно с процессом проникновения ЭВМ практически во все сферыжизнедеятельности государства и общества, и об ее актуальности свидетельствуетпостоянно расширяющийся список всевозможных видов, способов и методовсовершения компьютерных преступлений. Вышеназванные факты свидетельствуют отом, что уголовно-правовая борьба с преступлениями данного рода представляетсобой одно из важнейших направлений деятельности органов, в чьи задачи входитпресечение и предупреждение данной категории преступлений. Актуальность темыопределяется также не только её научной новизной, но и растущей практическойзначимостью борьбы с терроризмом, в частности компьютерным.
Говоря остепени разработанности в научной литературе проблем и вопросов, связанных скомпьютерными преступлениями, важно отметить, что данная тема активноисследуется такими авторами как Волеводз А.Г., Конявским В.А., Лопаткиным С.В.,Лопатиной Т.М., Фроловым Д. и др.
Приступая канализу научной литературы по вопросам, связанным с уголовно-правовой борьбой всфере компьютерных преступлений, можно отметить, что данной теме посвященодостаточно большое количество статей и учебных пособий, существует также инесколько монографий, среди которых особенно можно отметить монографическоеисследование Конявского В.А. и Лопаткина С.В. «Компьютернаяпреступность». Данная монография является одной из крупнейших работ,посвященных данной теме. Так, в данном исследовании, рассматриваетсябольшинство наиболее важных аспектов, которые необходимо обозначить прихарактеристике компьютерных преступлений: предмет данных преступныхпосягательств, методы совершения компьютерных преступлений и их классификация,а также способы борьбы с данной категорией преступлений и многое другое.
Среди статей,посвященных вопросам компьютерных преступлений хотелось бы особо выделитьстатью Волеводз А.Г. «Российское законодательство об уголовнойответственности за преступления в сфере компьютерной информации», статью Широкова В.А.и Беспаловой Е.В. «Компьютерные преступления: основные тенденции развития»,а также Фролова Д. «История информационной преступности», в которой исследовательвыделяет этапы развития компьютерных преступлений в мире и в России вчастности. Данная литература, посвященная характеристике компьютернойпреступности, может способствовать возникновению полного и правильногопредставления о данном виде преступлений.
Рассмотрениелюбого вида преступлений невозможно без анализа нормативно-правовой базы, наоснове которой возможно привлечение лиц, совершающих данные преступления, куголовно-правовой ответственности.
Существуетнесколько нормативно-правовых актов, содержащих правовые положения, касающиесяданной темы: ФЗ «Об информации, информатизации и защите информации», Закон РФ«О государственной тайне», Указ Президента РФ «Об утверждении перечня сведенийконфиденциального характера». Однако здесь следует отметить, что данныеправовые акты касаются лишь некоторых аспектов данных преступлений, апривлечение к уголовной ответственности в РФ возможно только при совершенииобщественно-опасного деяния, противоречащего нормам УК. Характеризуя положенияУголовного кодекса РФ, посвященные компьютерной преступности, нельзя не сказатьо том, правовое регулирование в данной сфере не лишено значительныхнедостатков: уголовно-правовые нормы о компьютерных преступлениях,сформулированные в трех статьях Главы 28, не позволяют дать правильнуюуголовно-правовую оценку всем преступлениям, возникающим в данной сфере.Поэтому квалификация таких преступлений может быть затруднена тем, чтозаконодатель не смог охватить все многообразие совершаемых компьютерныхпреступлений имеющимися на сегодняшний день статьями.
Целью моейкурсовой работы является изучение уголовно-правовой характеристики компьютернойпреступности в России, а также анализ проблем и методов борьбы с компьютернойпреступностью. Также можно отметить ряд задач, реализация которых можетспособствовать раскрытию поставленной цели:
1.Характеристика компьютерной и информационной безопасности в качестве объектауголовно-правовой охраны.
2. Рассмотрениеистории становления данной группы преступлений.
3. Изучениедействующего Уголовного закона, а также других нормативно-правовых актов, посвященныхданной проблеме.
4.Исследование элементов составов конкретных компьютерных преступлений.
5. Выявлениепроблемных моментов в сфере правового регулирования данной проблемы.
Приступая кнепосредственному исследованию вопросов моей курсовой работы следует отметить,что, будучи новыми для правоохранительных органов России, проблемы компьютернойпреступности не имеют в настоящее время адекватного решения всех возникающихзадач, однако можно надеяться на то, что по мере развития данной сферы, всевозникающие вопросы будут разрешены.

1. Компьютернаяпреступность: возникновение, история, тенденции развития
Жизньсовременного постиндустриального общества в огромной мере зависит от управленияразличными процессами посредством электронно-вычислительных машин (ЭВМ), отэлектронной обработки, хранения, доступа и передачи информации. Широкоевнедрение и использование информационных технологий создает новые возможностидля эффективного развития экономики, политики, социальной сферы, в частностиобразования и науки.
Однаконаряду с несомненными преимуществами новейших компьютерных систем, у них естьсущественный недостаток: человечество попадает в растущую зависимость от них.При этом возрастает риск появления ранее неизвестных источников общественной опасности.Нарушение функционирования глобальных компьютерных сетей может привести ксерьезным последствиям – от зависания компьютеров и финансовых потерь доэкологических и техногенных катастроф и массовой гибели людей.
Напоминающиекомпьютер устройства существуют со времен изобретения счетов, которые, какизвестно, появились в 3500 году до нашей эры в Японии, Китае и Индии.Английский математик Чарльз Бзббидж (1792–1871) первым понял, что если быудалось сконструировать машину, запоминающую числа и выполняющую простейшиеарифметические операции, то ее можно было бы запрограммировать дляавтоматического выполнения сложных расчетов. Его «разностная машина» могларассчитывать таблицы сложных функций, хотя и не обладала памятью. Более поздняя«аналитическая машина» могла бы конкурировать с нынешними ЭВМ, но ее разработкане была завершена из-за неспособности тогдашних механиков выполнить требованияпроекта. Стремление к повышению прибыли побудило французского инженера Жозефа Жаккара(1752–1834) создать в 1801 году прообраз компьютерной перфокарты, оснаститьшелкоткацкие станки простейшими устройствами для снятия с них информации. Этиустройства позволяли повторять серию операций в процессе изготовленияспециальных тканей. Служащие Жаккара были настолько обеспокоены угрозой потеритрадиционной работы и, как следствие, лишения средств к существованию, чтосовершили массовые акты саботажа с целью помешать использованию в дальнейшемновой технологии. Именно таким образом, по всей видимости, и было совершенопервое в истории человечества компьютерное преступление.
Всередине прошлого века были созданы первые компьютеры, эксплуатация которыхбыла под силу лишь крупным научным коллективам при серьезной поддержкегосударства. Первоначально компьютер явился средством для решения научных задачи использовался исключительно в закрытых учреждениях, в силу чего доступ ккомпьютерной информации со стороны был практически невозможен. С появлениемпервых персональных компьютеров, увеличением их числа в распоряжении конкретныхфизических лиц возникла необходимость в обмене информацией, что влекло за собойразличные нарушения.
Первыекомпьютерные преступления, зарегистрированные в 1969 и 1973 годах, имеликорыстные мотивы. Фролов Дмитрий в своей статье приводит такие примеры: «АльфонсеКонфессоре совершил налоговое преступление на сумму 620 тыс, долларов и в 1969году предстал перед американским судом. В 1973 году кассир нью-йоркскогоСитибанка, использовав служебный компьютер, без особого труда перевел на свойсчет 2 млн. долларов».[1] С тех порначалась официальная история компьютерных преступлений.
Первые жехакеры появились еще в начале 70-х годов в Массачусетском технологическоминституте, из которого, кстати, вышла почти вся элита американскогопрограммного бизнеса во главе с Гейтсом и Алленом. Именно хакеры создалибольшинство прикладных программ и технических усовершенствований, без которыхработа на персональном компьютере сейчас просто невозможна. Именно они преобразовалив свое время военную сеть ARPAnet в трансграничную паутину, известную ныне какИнтернет.
Жертвамихакеров различной степени опытности становятся не только банки, компании иведомства, но и отдельные граждане. Сознательно либо ради спортивного интересавзломщики подвергают массированным кибератакам узловые серверы и браузерыИнтернета, локальных компьютерных сетей. Они взыскивают в их защитных системахслабые звенья, через которые получают доступ в информационные блоки. Вдальнейшем хакеры, как правило, пользуются данными для копирования или вводят в«территорию взлома» вирусы-роботы, способные в заданный момент искажать и дажеуничтожать компьютерные файлы.
Согласнорезультатам совместного исследования Института компьютерной безопасности США иФБР каждое компьютерное преступление наносит ущерб примерно в 200 тысячдолларов, и урон от компьютерных преступлений ежегодно растет в геометрическойпрогрессии.[2] На мойвзгляд, нет оснований полагать, что Россия обладает большей защищенностью вданной сфере.
Сегодня,в эпоху бурного развития компьютерных средств связи, случаинесанкционированного проникновения в государственные, корпоративные и частныебазы данных исчисляются сотнями тысяч. Паутина Интернета опутала весь мир, ипрактически любой пользователь этой Сети, считают специалисты, может статькомпьютерным взломщиком. Основные задачи и принципы государственной политики пообеспечению информационной безопасности страны определены в Концепциинациональной безопасности Российской Федерации. В развитие данной КонцепцииПрезидентом Российской Федерации утверждена доктрина информационнойбезопасности Российской Федерации. Среди первоочередных мероприятий пореализации этой политики в доктрине определено пресечение компьютернойпреступности.
Экономическаяи информационная безопасность тесно переплетены и взаимосвязаны. Настратегическом уровне в основе так называемого информационного доминирования,или превосходства, за обладание которым в спешном порядке устремились ведущиестраны Запада при безусловном лидерстве США, лежат, прежде всего, экономическиеинтересы. Например, факты использования иностранными спецслужбами системы«Эшелон» – глобальной системы слежения за мировыми коммуникациями – длякоммерческого шпионажа в пользу американского частного сектора в ущербевропейским конкурентам обсуждались даже на специально образованном временномкомитете Европейского союза.
Разнообразиекомпьютерных преступлений настолько велико, что на сегодняшний день в уголовномправе пока не выработано единого понятия компьютерного преступления, неразработана система, которая бы исчерпывающим образом описывала всемногообразие действий и последствий, возникающих в результате неправомерногоиспользования ЭВМ.
Впоследнее время научно технические достижения стали орудием правонарушений,совершаемых не только в виртуальном мире, но и в реальной жизни. Компьютеры и всемирнаяинформационная сеть Интернет все чаще используются как средства подготовления иосуществления преступлений, в частности террористических актов. Появились новыепонятия: «преступность высоких технологий», «компьютерный терроризм» («кибертерроризм»).По данным МВД России, число компьютерных преступлений в нашей стране растет вгеометрической прогрессии.
Компьютерныйтерроризм или кибертерроризм – одна из наиболее опасных разновидностей болееширокого понятия – компьютерной преступности (киберпреступности).
Томчак Е.В.определяет киберпреступность «как любое преступление, которое может совершатьсяс помощью компьютерной системы или сети, т.е. которое может быть совершено вэлектронной среде.»[3] Иначе говоря,к киберпреступлениям относятся такие общественно опасные деяния, которыесовершаются с использованием средств компьютерной техники в отношенииинформации, обрабатываемой и используемой в Интернет.
Интернет– это средство делового общения, получения актуальной информации, веденияпредпринимательской деятельности. Поэтому все большее число пользователей могутстать и становятся жертвами правонарушений в сети.
Киберпреступностьподразумевает любые противозаконные действия, возникающие в результатеиспользования одного или нескольких Интернет-компонентов, таких, как веб-сайты,форумы или электронная почта. Киберпреступность включает в себя широкий спектрпротивозаконных действий – от непредоставления услуг и несанкционированногопроникновения в компьютерные системы до экономического шпионажа, отмывания денег,краж личной информации. Борьба с преступлениями такого рода давно пересталабыть праздной теоретической задачей.
Российскийисследователь Малышенко Д.Г. склонен рассматривать кибертерроризм «вкачестве одной из разновидностей неправомерного доступа к компьютернойинформации, размещенной в отдельно взятой вычислительной машине или сети ЭВМ,осуществляемого для модификации, уничтожения указанной информации илиознакомления с ней, обеспечивающего формирование обстановки, при которойфункционирование данной ЭВМ или сети выходит за рамки, предусмотренные штатнымиусловиями эксплуатации, и возникает опасность гибели людей, причиненияимущественного ущерба или наступления каких-либо иных общественно опасныхпоследствий»[4].
Помнению Томчак Е.В. преступления связанные с использованием компьютеров,следует рассматривать как: а) преступления направленные на компьютерную сферу икоммуникационные технологии; б) преступления с использованием цифровыхтехнологий в процессе совершения правонарушения; в) преступления сиспользованием компьютера как инструмента в процессе совершения иныхпреступлений.[5]
Привлекательностьиспользования киберпространства для современных террористов связана с тем, чтодля совершения кибертеракта не нужно специальных знаний в области кибернетики,которые требовались, например, хакерам старших поколений, не нужны большиефинансовые затраты – необходим лишь персональный компьютер, подключенный к сетиИнтернет, а также специальные программы и вирусы.
Кибертерроризмв большей степени анонимен, чем «традиционный» терроризм. У преступника естьвозможность совершать террористические акты, находясь вдали от местапреступления. Это во многом осложняет деятельность правоохранительных органовпо выявлению лиц совершивших преступления, и привлечению их к уголовнойответственности. Также для работы в Интернете террористы используют сетевыепсевдонимы или получают доступ к сайтам через гостевой вход, что затрудняет ихидентификацию. Именно анонимность и отсутствие границ делают Интернетэффективным оружием в руках злоумышленников.
Искажение,утеря или хищение информации в подавляющем большинстве случаев связаны с прямойпотерей материальных ценностей и финансовых средств, а любой достаточносерьезный сбой или отказ компьютерной системы наносит еще и моральный ущербруководству и персоналу, программистам и системным администраторам, а такжеурон деловой репутации фирмы в целом. Действующие же системы защиты информации коммерческихструктур и государственных учреждений во многих случаях оказываютсянесостоятельными или малоэффективными в противоборстве с компьютернойпреступностью из-за наличия в них многочисленных уязвимых мест.
По мнению Борунова О.Е.,законодатель должен выбрать комплексный подход к охране компьютерной информациии обеспечить наличие в Уголовном кодексе РФ не только самостоятельных составовпо компьютерным преступлениям, но и составов, которые бы выступали в качествеспециальных по отношению к общим либо же находились бы в той статье в качествеквалифицирующего признака.[6]

2. Характеристикауголовной ответственности за преступления в сфере компьютерной информации пороссийскому уголовному законодательству
Первоепреступление, совершенное на территории СССР с использованием компьютера,официально зарегистрировано в 1979 г. в городе Вильнюсе. Данный факт был занесенв международный реестр правонарушений подобного рода и явился своеобразнойотправной точкой в развитии нового вида преступности в нашей стране.Одновременно начался поиск путей уголовно-правового регулирования вопросовответственности за совершение такого рода преступлений.
В качестве женарастающей проблемы, а не отдельных, достаточно разрозненных эпизодовкомпьютерная преступность начала заявлять о себе где-то с середины 90-х годовХХ века. Именно к этому времени уже полностью сложилась весьма благоприятнаясреда для совершения компьютерных преступлений. Как заявляет Конявский В.А.,«Сам по себе рубеж 90-х годов далеко не случаен, так как именно в этот периоднаша страна начала реально включаться в построение единого глобальногоинформационного пространства».[7]
По мнению кандидатаюридических наук Волеводз А.Г. этапными вехами на этом пути явились:
–разработка и представление 6 декабря 1991 г. проекта Закона РСФСР «Обответственности за правонарушения при работе с информацией», в которомпредлагалось введение в УК РСФСР норм об ответственности за совершениепреступлений, связанных с компьютерной информацией;
–Постановление Верховного Совета Российской Федерации от 23.09.92 №3524–1 «Опорядке введения в действие Закона Российской Федерации «О правовой охране программдля электронных вычислительных машин и баз данных», п. 5 которогопоручалось Правительству РФ до 31.12.92 внести, в установленном порядке, нарассмотрение Верховного Совета Российской Федерации проекты законов РоссийскойФедерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, вУголовный кодекс РСФСР, другие законодательные акты, связанные с вопросамиправовой охраны программ для электронных вычислительных машин и баз данных;
–разработка в 1994 г. проекта закона о внесении дополнений в УК РСФСР,которым устанавливалась ответственность за: незаконное овладение программамидля ЭВМ, файлами и базами данных; фальсификацию или уничтожение информации вавтоматизированной системе; незаконное проникновение в автоматизированнуюинформационную систему (АИС), совершенное путем незаконного завладенияпарольноключевой информацией, нарушения порядка доступа или обхода механизмовпрограммной защиты информации с целью ее несанкционированного копирования,изменения или уничтожения; внесение и распространение компьютерного вируса;нарушение правил, обеспечивающих безопасность АИС;
–разработка и опубликование в январе – феврале 1995 г. проекта УК РФ, в которыйбыла включена глава 29 «Компьютерные преступления», устанавливающаяответственность за: самовольное проникновение в автоматизированную компьютернуюсистему (ст. 271); неправомерное завладение программами для ЭВМ, файламиили базами Данных (ст. 272); самовольную модификацию, повреждение,уничтожение баз данных или программ для ЭВМ (ст. 273); внесение илираспространение вирусных программ для ЭВМ (ст. 274); нарушение правил,обеспечивающих безопасность информационной системы (ст. 275);
–принятие ивведение в действие с 1 января 1997 г. Уголовногокодекса Российской Федерации, я котором имеется глава 28 «Преступления я сферекомпьютерной информации», объединяющая ст. 272 «Неправомерный доступ ккомпьютерной информации», ст. 273 «Создание, использование ираспространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети».[8]
Какусматривается из УК РФ, им прямо устанавливается ответственность за совершениепреступлений, родовым объектом которых являются охраняемые уголовным законом отпреступных посягательств правоотношения в сфере компьютерной информации. Этиотношения могут возникать по поводу:
1)производства, сбора, обработки, накопления, хранения, поиска, передачи,распространения и потребления компьютерной информации;
2)создания и использования информационных компьютерных технологий и средств ихобеспечения;
3)защиты компьютерной информации и прав субъектов, участвующих я информационныхпроцессах и информатизации с использованием компьютеров, их систем и сетей.
Изприведенного перечисления видно, что уголовным законом охраняются не всеэлементы правоотношений в этой сфере. В связи с этим представляется необходимымподробно рассмотреть определяемые в УК РФ составы преступлений. Анализ составовпреступлений, предусмотренных ст. ст. 272–274 УК РФ, свидетельствует опринципиально правильной позиции законодателя, который отнес их кпосягательствам в сфере компьютерной информации. Всем им присуще признаниекомпьютерной информации, информационной компьютерной инфраструктуры или еечасти как предметом преступного посягательства, так и обязательной составляющейобъективной стороны состава преступления.

2.1Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
Всоответствии со ст. 272 УК РФ: неправомерный доступ к охраняемой закономкомпьютерной информации, то есть информации на машинном носителе, вэлектронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяниеповлекло уничтожение, блокирование, модификацию либо копирование информации,нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размереот двухсот до пятисот минимальных размеров оплаты труда или в размерезаработной платы или иного дохода осужденного за период от двух да пятимесяцев, либо исправительными работами на срок от шести месяцев до одного года,либо лишением свободы на срок да двух лет.
Объектомнеправомерногодоступа к компьютерной информации как преступления являются правоотношения поповоду владения, пользования и распоряжения информацией. Данная нормауголовного закона оберегает компьютерную информацию, где бы она ни содержаласьи ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинныхносителях информации.
Предметомпреступного посягательства определена компьютерная информация, охраняемаязаконом. Согласно ст. 10 Федерального закона «Об информации, информатизациии защите информации» документированная информация с ограниченным доступом поусловиям ее правового режима подразделяется на информацию, отнесенную кгосударственной тайне, и конфиденциальную. В соответствии с этим положениемохраняемой уголовно-правовыми предписаниями является компьютерная информация,содержащая сведения, отнесенные к государственной тайне, и конфиденциальнаяинформация. По смыслу донного уголовного закона самим фактомнесанкционированного к ней доступа должны нарушаться права владельца, в первуюочередь государство, в лице его органов или другого юридического либофизического лица.
Наосновании ст. 9 Закона Российской Федерации от 21.07.93 г. №5485–1 «Огосударственной тайне» для исполнения единой государственной политики в областизащиты государственной тайны Перечень сведений, отнесенных к государственнойтайне, утверждается Президентом Российской Федерации, подлежит открытомуопубликованию и пересматривается по мере необходимости.
СогласноПеречню сведений конфиденциального характера, утвержденному Указом ПрезидентаРоссийской Федерации от 06.03.97 г. №188, к ним относятся:
1.Сведения о фактах, событиях и обстоятельствах частной жизни гражданина,позволяющие идентифицировать его личность (персональные данные), за исключениемсведений, подлежащих распространению в средствах массовой информации вустановленных федеральными законами случаях.
2.Сведения, составляющие тайну следствия и судопроизводства.
3.Служебные сведения, доступ к которым ограничен органами государственной властии в соответствии с Гражданским кодексом Российской Федерации и федеральнымизаконами (служебная тайна).
4.Сведения, связанные с профессиональной деятельностью, Доступ к которымограничен в соответствии с Гражданским кодексом Российской Федерации ифедеральными законами (врачебная, нотариальная, адвокатская тайна, тайнапереписки, телефонных переговоров, почтовых отправлений, телеграфных или иныхсообщений и так далее).
5.Сведения связанные с коммерческой деятельностью, доступ к которым ограничен всоответствии с Гражданским кодексом Российской Федерации и федеральнымизаконами (коммерческая тайна).
6.Сведения о сущности изобретения, полезной модели или промышленного образца доофициальной публикации информации о них.
Напрактике режим защиты информации устанавливается федеральным законом либособственником информационных ресурсов, а также специально уполномоченными на тогосударственными органами или должностными лицами.
Конкретныесредства защиты компьютерной информации многообразны. Это общие охранныесредства (пропускной режим, сигнализация, военизированная охрана),дифференциация возможностей пользователей, а также всякого родаинтеллектуальные средства, затрудняющие несанкционированный доступ ккомпьютерной информации (индивидуальные коды доступа, идентифицирующий диалог ссистемой и другие). При попытке обращения ненадлежащего лица к запретным длянего блокам компьютерной информации происходит автоматическое прерывание работыпрограммы; иногда подаются звуковые сигналы, экран дисплея начинает особымобразом мигать, привлекая внимание персонала. Программные средство защитыкомпьютерной информации могут быть созданы собственником информации либо по егозаказу индивидуальным образом; чаще всего применяются типовые средства защиты,входящие в программное обеспечение ЭВМ.
Средствазащиты информационных систем органов государственной власти РоссийскойФедерации и ее субъектов, других государственных органов, организаций, которыеобрабатывают документированную информацию с ограниченным доступом, подлежатобязательной сертификации; организации, выполняющие работы в областипроектирования, производства средств защиты компьютерной информации, получаютлицензия на этот вид деятельности.
Объективнуюсторонупреступления составляет неправомерный доступ к компьютернойинформации, который всегда связан с совершением определенных действий и можетвыражаться в проникновении в компьютерную систему путем:
–использования специальных технических или аппаратно-программных средств,позволяющих преодолеть установленные системы защиты;
–незаконного использования действующих паролей или кодов для проникновения вкомпьютер либо совершения иных действий в целях проникновения в систему илисеть под видом законного пользователя;
–хищения носителей машинной информации при условии, что были приняты меры к ихохране, если это деяние повлекла уничтожение или блокирование информации.
Неправомернымявляется доступ к компьютерной информации лица, не обладающего правами наполучение иработу с данной информацией либо компьютерной системой, вотношении которых принимаются специальные меры защиты, ограничивающие круг лиц,имеющих к ней доступ.
Поддоступом к компьютерной информации подразумевается любая форма проникновения висточник информации с использованием средств (вещественных и интеллектуальных)электронно-вычислительной техники, позволяющая манипулировать полученнойкомпьютерной информацией (копировать, модифицировать, блокировать либо уничтожатьее).
Вместес тем завладение персональным компьютером либо машинным носителем информации(дискетой, диском) как имуществом не может квалифицироваться кок доступ ккомпьютерной информации, и влечет ответственность за преступление противсобственности или самоуправство.
Аналогичноне образует объективной стороны рассматриваемого преступления факт уничтоженияили искажения содержащейся но машинном носителе компьютерной информации путемвнешнего воздействие но него теплом, магнитными волнами, причинения механическихповреждений иным способом.
Неправомерныйдоступ к записям программ для ЭВМ, к первичным документом баз донных и другойподобной информации, исполненной рукой человека, отпечатанной на машинке илипринтере, набранной типографским способом, не подразумевается в данной нормеуголовного закона и может в соответствующих случаях повлечь ответственностьлишь по другим статьям Особенной части УК РФ (ст. ст. 137, 138, 183 идругие).
Неправомерныйдоступ к компьютерной информации вменяется соответствующему лицу по совокупностис теми преступлениями, ради совершения которых такой доступ осуществляется.Вместе с тем не подлежит квалификации по совокупности содеянное в случаях,когда сама по себе компьютерная информация является предметом посягательства.Например, основанное на неправомерном доступе копирование чужой компьютернойинформации для обладания ею дополнительной квалификации по ст. 158 УК РФне требует.
Составданного преступление носит материальный характер и предполагает обязательное наступлениеодного из последствий:
1)Уничтожение информации – удаление информации, находящейся на любом машинном носителе,и невозможность ее восстановления на нем. Для понимания термина «уничтожениекомпьютерной информации» и осознания трудностей в констатации факта уничтоженияприведу простой пример. Допустим, что некто, пользуясь командой DELETE операционной системы MS-DOS, стер файл. Надо иметь ввиду, что при этом до поры до времени информация реально не утрачивается: заменяетсялишь первая буква наименования файла, и, следовательно, обычным способом работатьс ним невозможно, он оказывается недоступным пре применении традиционныхкоманд. Более того, с «точки зрения» ЭВМ соответствующий участок жесткого дискосчитается свободным, и туда может быть записана новая информация. Однако,поскольку пока стертый таким способом файл сохраняется на диске, он при желанииможет быть восстановлен специальной программой. Тем не менее надо признать, чтоиспользование команды DЕLЕТЕ, не уничтожив файл в техническом смысле, поставило под сильнуюугрозу его доступность пользователю и сохранность. С учетом этого имеющаяся упользователя возможность восстановить уничтоженную информацию с помощью аппаратнопрограммныхсредств или получить данную информацию от другого пользователя не освобождаетвиновного от ответственности.
Переводинформации на другой машинный носитель не считается в контексте уголовногозакона уничтожением компьютерной информации лишь в том случае, если врезультате этих действий доступ правомерных пользователей к информации неоказался существенно затруднен либо исключен.
Уничтожениеминформации не является переименование файла, где оно содержится, а также самопо себе автоматическое «вытеснение» старых версий файлов последними по времени.
2)Блокирование информации – совершение действий, приводящих к ограничению илизакрытию доступа к компьютерной системе и предоставляемым ею информационнымресурсам, искусственное затруднение доступа законных пользователей ккомпьютерной информации, не связанное с ее уничтожением.
Отуничтожение и блокирования компьютерной информации следует отличать вывод изстроя компьютерной программы; в последнем случае программа для ЭВМ может бытьдоступна как организованная в виде файла информация, но не как объектвзаимодействия с пользователем.
Выводиз строе компьютерной программы может в соответствующих случаях рассматриватьсякак преступление, предусмотренное ст. ст. 141, 267,273,281 и другими УКРФ.
Вслучае если причиной выхода из строя компьютерной программы оказалисьуничтожение или блокирование компьютерной информации, которой должнаоперировать программа, деяние следует квалифицировать как неправомерный доступк компьютерной информации.
3)Модификации информации – внесение изменений в программы, базы донных, текстовуюи любую другую информацию, находящуюся на материальном носителе, кроме еелегальной модификации (адаптации и декомпилляции).
Действующимзаконодательством разрешены следующие виды легальной модификации программ, базданных (следовательно, информации) лицами, правомерно владеющими этойинформацией:
а)модификация в виде исправления явных ошибок;
б)модификации в виде внесение изменений в программы, базы данных для ихфункционирования на технических средствах пользователя;
в)модификация в виде частичной декомпиляции программы для достижения способностик взаимодействию с другими программами.
4)Копирование информации – перенос информации на другой обособленный от ЭВМноситель при сохранении неизменной первоначальной информации, воспроизведениеинформации в любой материальной форме: от руки, путем фотографирования текста сэкрана дисплея, о также считывания информации путем перехвата излучений ЭВМ ит.д.
Откопирования компьютерной информации следует отличать размножение информации. Впоследнем случае информация повторяется не на обособленном от оригинальногоносителе, о на оригинальном носителе (например, в дисковой памяти ЭВМ организуютсянесколько файлов одного и того же содержания) либо на однородном носителе,оставшемся в распоряжении пользователя (например, копия располагается вдисковой памяти, образующей с данным компьютером систему, либо на дискете,сознательно оставленной в компьютере).
Ввину лицу, проникшему к компьютерной информации для ознакомления с ней, неможет инкриминироваться ее копирование, обусловленное не зависящим от его волеавтоматическим действием аппаратно-программных средств правомерногопользователя (например, если файлы периодически копируются при всяком обращениик ним кого бы то ни было).
Кодированиекомпьютерной информации следует рассматривать как неблагоприятное последствие,предусмотренное данной статьей уголовного закона, лишь в том случае, если оноохраняется законом именно от несанкционированного копирования.
5)Нарушение роботы ЭВМ, системы ЭВМ или их сети – нарушение работы как отдельныхпрограмм, баз данных, выдача искаженной информации, так инештатноефункционирование аппаратных средств и периферийных устройств, либо нарушениенормального функционирования сети, в том числе прекращение функционированиеавтоматизированной информационной системы в установленном режиме, либо сбой вобработке компьютерной информации.
Нарушениеработы ЭВМ может явиться следствием:
–поражения компьютерной информации в собственном смысле этого термина;
–выхода из строя программного обеспечение;
–нарушения целостности аппаратного обеспечение, на котором реализовано (установлено)донное программное обеспечение;
–повреждения систем свези.
Приэтом речь идет не только о затруднениях, непосредственно связанных сманипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплее,при распечатывании и копировании компьютерной информации, а также на всякогорода периферийных устройствах и управляющих датчиках оборудования.
Преступление,предусмотренное ст. 272 УК РФ, считается оконченным с момента наступлениеуказанных последствий.
Вместес тем неправомерный доступ к компьютерной информации часто сопровождаетсянейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себемогут образовывать состав оконченного преступления, предусмотренного даннойстатьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения,блокирования, модификации либо копирования компьютерной информации (соответствующейзащитной программы для ЭВМ), должны рассматриваться как покушение нанеправомерный доступ к компьютерной информации.
Какзамечает Волеводз А.Г., при установлении причинной связи междунесанкционированным доступом и наступлением вредных последствий следует иметь ввиду, что в компьютерных системах возможны уничтожение, блокирование и иныенарушения работы ЭВМ в результате технических неисправностей или ошибок прифункционировании аппаратно-программных средств. В этих случаях лицо, совершившеенеправомерный доступ к компьютерной информации, не подлежит ответственности па даннойстатье ввиду отсутствия причинной связи между его действиями и наступившимипоследствиями.[9]
Субъективнаясторона данного преступления характеризуется виной в форме прямого умысла.Косвенный умысел и неосторожная форма вины может иметь место по отношению к наступлениювредных последствий неправомерного доступа, предусмотренных диспозицией даннойнормы уголовного закона.
Субъектампреступление может быть вменяемое физическое лицо, достигшее 16-летнеговозраста. Частью 2 статьи 272 УК РФ установлено совершение преступленияспециальным субъектом, совершившим данное преступление с использованием своегослужебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.Под доступом в данном случае следует понимать фактическую возможность использованиеЭВМ при отсутствии права на работу с защищенной информацией.
Подиспользованием служебного положения понимается использование возможностидоступа к ЭВМ, возникшей в результате выполняемой работы или влияние по службена лиц, имеющих такой доступ, т.е. тех, кто на законных основаниях используетЭВМ, работает на ней или непосредственно обслуживает её работу (программисты,сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а такжесистемные администраторы локальных сетей, баз данных, специалисты поэксплуатации электронно-вычислительной техники и др.)
Лица,имеющие доступ в помещение, где расположена электронно-вычислительная техника,не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются скомпьютерной информацией.
Особенностиквалификации преступления, предусмотренного ст. 272 УК РФ, совершенногогруппой лиц по предварительному сговору или организованной группой, неотличаются от изложенных в ст. 35 УК РФ.
2.2Статья 273. Создание, использования и распространение вредоносных программ дляЭВМ
Созданиепрограмм для ЭВМ или внесение изменений в существующие программы, заведомоприводящих к несанкционированному уничтожению, блокированию, модификации либокодированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равноиспользование либо распространение таких программ или машинных носителей стакими программами наказываются лишением свободы на срок до трех лет со штрафомв размере от двухсот до пятисот минимальных размеров оплаты труда или в размерезаработной платы или иного дохода осужденного за период от двух до пятимесяцев.
Объектомданного преступления являются правоотношения в сфере обеспечения безопасногопроизводства, сбора, обработки, накопления, хранения, поиска, передачи,распространения и потребления компьютерной информации, использованияинформационных компьютерных технологий и средств их обеспечения, защитыкомпьютерной информации иправ субъектов, участвующих в информационныхпроцессах и информатизации с использованием компьютеров, их систем и сетей.Предметом рассматриваемого вида преступных посягательств в первую очередь являетсякомпьютерная информация.
Объективнаясторонаэтого преступления выражается в создании программ для ЭВМ или внесенииизменений в существующие программы, заведомо приводящих к несанкционированномууничтожению, блокированию, модификации либо копированию информации, нарушениюработы ЭВМ, системы ЭВМ или их сети, а равно в использовании либораспространении таких программ или машинных носителей с ними.
Обобщенноепонятие «вредоносные программы» для ЭВМ обозначает программы, специальносозданные для нарушения нормального функционирования компьютерных программ, безкоторых в конечном итоге невозможно нормальное функционирование ЭВМ, их системи сетей.
Наиболее распространенными видами вредоносных программ являются:
–«компьютерные вирусы» (программы, способные самопроизвольно присоединяться кдругим программам и при запуске последних выполнять различные нежелательныедействия, воспроизводить себя в нескольких экземплярах, модифицировать(изменять) программу, к которой они присоединились, и нарушать ее нормальноефункционирование, портить отдельные файлы и каталоги, искажать результатывычислений и т.п.),
–«троянские кони» (программы, работа которых связана с наличием в них наряду свнешней полезностью скрытого модуля, выполняющего различные несанкционированные,часто вредные для пользователя, функции),
–«логические бомбы» (умышленное изменение кода программы, частично или полностьювыводящее из строя программу либо систему ЭВМ при определенных заранееусловиях, например наступления определенного времени) и другие.
Вредоносностькомпьютерных вирусов и других подобных программ связана с их свойством самовоспроизводитьсяи создавать помехи работе на ЭВМ без ведома и санкции добросовестныхпользователей. Вирусные программы обычно рассчитаны также на выполнение функцийсамокопирования и маскировки.
Вцелом вредоносность программы для ЭВМ определяется не ее назначением испособностью уничтожать, блокировать, модифицировать, копировать информацию(это вполне типичные функции легальных программ), а тем, предполагает ли еёдействие, во-первых, предварительное уведомление собственника компьютерной информацииили другого добросовестного пользователя о характере действия программы, а во-вторых,получение его согласия (санкции) на реализацию программой своего назначения. Нарушениеодного из этих требований делает программу для ЭВМ вредоносной.
Программасчитается вредоносной, если именно ее функционирование вызывает самопроизвольноеуничтожение, блокирование, модификацию, копирование компьютерной информации.
Поднормальным функционированием следует понимать выполнение операций, для которыхэти программы предусмотрены, определенных в документация на программу.
Подсозданием вредоносной программы для ЭВМ понимается результат деятельности,выразившийся в представлении в объективной форме совокупности данных и команд,предназначенных для функционирования ЭВМ и других компьютерных устройств сцелью уничтожения, блокирования, модификации, копирования информации, а также сцелью нарушения работы ЭВМ, системы ЭВМ или их сети.
Вданной статье УК РФ речь идет не только о программах, записанных на машинныхносителях, но и о записях программ на бумаге. Это обусловлено тем, что процесссоздания программы для ЭВМ зачастую начинается написанием ее текста споследующим введением его в память ЭВМ или без такового. С учетом этого наличиеисходных текстов вирусных программ уже является основанием для привлечения кответственности по ст. 273 УК РФ.
Внесениеизменений в существующую программу означает изменение ее текста путемисключения его фрагментов, замены их другими, дополнения текста программы.Внесение изменений в существующую программу мажет быть элементом объективнойстороны данного преступления лишь в том случае, если исправления внесены вработающую ЭВМ программу либо программа с внесенными изменениями распространенана любом носителе машинной информации. Исправление изложенной на бумагепрограммы само по себе не подразумевается данной нормой уголовного закона, еслиэтот бумажный вариант не будет непременно использован для создания работающейпрограммы и не предназначен для распространения. Ответственность по даннойнорме уголовного закона должна наступать и в том случае, если изменения всуществующую программу вносятся лицом не непосредственно, а посредствомспециальной программы для ЭВМ, разработанной для внесения соответствующихизменений.
Использованиепрограммы – это выпуск в свет, воспроизведение, и иные действия по их введениюв оборот. Использование может осуществляться путем записи программы в памятьЭВМ, на материальный носитель, распространения по сетям либо путем инойпередачи другим лицам. Под использованием машинного носителя с такой программойпонимается всякое его употребление с целью использования записанной на нем программыдля ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например,для уничтожения собственной компьютерной информации) не наказуемо.
Распространениепрограммы – это предоставление доступа к воспроизведенной в любой материальнойформе программе для ЭВМ, в там числе сетевыми и иными способами, а также путемпродажи, проката, сдачи внаем, предоставления взаймы, а равно создание условийдля самораспространения программы.
Распространениеммашинного носителя с вредоносной программой для ЭВМ является его передачатретьим лицам.
Составпреступления, предусмотренного ч. 1 ст. 273 УК РФ, являетсяформальным, в связи с чем оно признается оконченным с момента совершения любогоиз перечисленных в ее диспозиции действий (создания, внесения изменений,распространения, использования, распространения вредоносных программ),независимо от того, использовалась эта программа или нет в случаях, когда ееиспользование не инкриминируется виновным лицам. Наступления вредных последствийдля квалификации содеянного по этой статье уголовного закона не требуется.
Тяжкиепоследствия, наступление которых является квалифицирующим признаком ч. 2ст. 273 УК РФ, относятся к оценочной категории. К ним могут быть отнесеныбезвозвратная утрата особо ценной информации, выход из строя важных техническихсредств, повлекший гибель людей, аварии, дезорганизацию производства и т.д.
Субъективнаясторона рассматриваемого преступления характеризуется только с прямым умыслом,когда виновный осознает общественную опасность своих действий, предвидитвозможность наступления общественно опасных последствий, и желает ихнаступления.
Вчасти 2 ст. 273 УК РФ предусмотрено неосторожное отношение к последствиямсодеянного.
Вслучаях, когда прямой умысел охватывает и наступление тяжких последствий,содеянное подлежит квалификации по совокупности преступлений, предусмотренныхч. 1 ст. 273 УК РФ и соответствующими статьями особенной части УК РФ.
Вслучае если действие вредоносной программы было условием совершения другогопреступления, содеянное подлежит квалификации по совокупности вне зависимостиот степени тяжести другого преступления.
Субъектомрассматриваемого преступления может быть любое вменяемое физическое лицо, достигшее16-летнего возраста.

2.3Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети лицам, имеющим доступ к ЭВМ,системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификациюохраняемой законом информации ЭВМ, если это деяние причинило существенный вред,наказывается лишением права занимать определенные должности или заниматьсяопределенной деятельностью на срок до пяти лет, либо обязательными работами насрок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы насрок до двух лет.
Объектамданного преступления являются отношения по поводу обеспечения безопасностиинформационных компьютерных технологий и средств их обеспечения, а также тесносвязанных с ними процессов производства, сбора, обработки, накопления, хранения,поиска, передачи, распространения и потребления компьютерной информации. А егопредметом – правила эксплуатации ЭВМ, системы ЭВМ или их сети.
Даннаянорма является бланкетной и отсылает к конкретным инструкциям и правилам,устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правиладолжны устанавливаться правомочным лицом (в противном случая каждыйпользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера).
Обычноправила эксплуатации ЭВМ определяются соответствующими техническиминормативными актами. Они также излагаются в паспортах качества, техническихописаниях и инструкциях по эксплуатации, передаваемых пользователю приприобретении вещественных средств компьютерной техники (ЭВМ и периферийногооборудования), в инструкциях по использованию программ для ЭВМ. Соответствующиеинструкции могут излагаться как на бумажных, так и на машинных носителях. Впоследнем случае они обыкновенно встраиваются в программу, которая обеспечиваетк ним доступ при желании пользователя. Сами нарушения правил эксплуатации ЭВМмогут быть подразделены на физические (неправильная установка приборов,нарушение температурного режима в помещении, неправильное подключения ЭВМ кисточникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты, самодельных приборов и узлов) иинтеллектуальные (неверное ведение диалога с компьютерной программой, входданных, обработка которых непосильна данным средствам вычислительной техники).
Применительнок рассматриваемой статье под сетью понимается только сеть, на которую может бытьраспространено действие определенных правил. В соответствии с Федеральнымзаконам «О связи» к сетям электросвязи отнесены:
–взаимоувязанная сеть связи Российской Федерации – комплекс технологическисопряженных сетей электросвязи на территории Российской Федерации, обеспеченныйобщим централизованным управлением,
–сеть связи общего пользования – составная часть взаимоувязанной сети связиРоссийской Федерации, открытая для пользования всем физическим и юридическимлицам, в услугах которой этим лицам не может быть отказана;
–ведомственные сети связи – сети электросвязи министерств и иных федеральныхорганов исполнительной власти, создаваемые для удовлетворения производственныхи специальных нужд, имеющие выход на сеть связи общего пользования;
–внутрипроизводственные и технологические сети связи – сети электросвязифедеральных органов исполнительной власти, а также предприятий, учреждений иорганизаций, создаваемые для управления внутрипроизводственной деятельностью итехнологическими процессами, не имеющие выхода на сеть связи общегопользования;
–выделенные сети связи – сети электросвязи физических и юридических лиц, неимеющие выхода на сеть связи общего пользования.
Соответственнопри наличии нормативных документов любого уровня, устанавливающих определенныеправила эксплуатации этих сетей, их нарушение влечет за собой уголовнуюответственность.
Всвязи с этим обращает на себя внимание то обстоятельство, что в глобальныхсетях типа Internet отсутствуют общие правила эксплуатации, где их заменяют этические«кодексы поведения», нарушения правил которых в связи с конструкцией ст. 274УК РФ не могут являться надлежащим основаниям для привлечения к уголовнойответственности.
Объективнаясторона донногопреступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системыЭВМ или их сети, повлекших уничтожение, блокирование или модификацию охраняемойзаконам информации при условии, что в результате этих действий причиненсущественный вред.
Этидействия могут нарушать:
–правила эксплуатации аппаратных средств ЭВМ, системы ЭВМ или сети ЭВМ;
–правила эксплуатации программных средств, предназначенных для функционированияЭВМ, системы ЭВМ, сети ЭВМ.
Междуфактом нарушения и наступившим существенным вредом должна иметься прямаяпричинная связь, а также должно быть доказано, что наступившие последствияявляются результатом нарушения правил эксплуатации, а не программной ошибкойлибо действиями, предусмотренными ст. ст. 272 и 273 УК РФ.
Преступлениеявляется оконченным с момента наступления вредных последствий, предусмотренныхдиспозицией ст. 274 УК РФ, т.е. уничтожения, блокирования или модификацииохраняемой законом информации ЭВМ. Связанные с ними действия должны рассматриватьсялишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информациии причинения существенного вреда аппаратно-программным средствам компьютернойтехники. Существенность характера вреда подлежит установлению, исходя из конкретныхобстоятельств, с учетом того, что он должен быть менее значительным, чем тяжкиепоследствия.
Субъективнаясторона данного преступления характеризуется смешанной формой вины оно можетбыть совершено как умышленно (умысел направлен на нарушение правил эксплуатацииЭВМ), так и по неосторожности (например, программист инсталлировал полученнуюим по сетям программу без предварительной проверки ее на наличие в нейкомпьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или ихсети).
Частью2 ст. 274 УК РФ предусмотрен квалифицирующий признак – наступление понеосторожности тяжких последствий.
Субъектпреступления – вменяемое физическое лицо, достигшее ко времени совершенияпреступления 16-летнего возраста. Закон не требует, чтобы это лицо занималоопределенную должность, осуществляло определенную деятельностью, получилоопределенное образование. Следует отметить, что ряд авторов указывают на то,что данное преступление может быть совершено только специальным субъектом. Приэтом, вероятнее всего, они исходят из предусмотренного законом понятия«нарушение правил эксплуатации». Действительно, зачастую, соблюдениеустановленных правил эксплуатации возлагается на специальных субъектовпрофессиональной деятельности. Однако, как показывает практика, доступ к ЭВМ,системе ЭВМ или сети ЭВМ имеют не только специалисты по их эксплуатации, но исамый широкий крут пользователей. А само понятие «эксплуатация» означает неспециальную деятельность, а использование для каких-нибудь целей (по назначению).В связи с этим представляется неверным ограничивать лишь специалистами кругсубъектов преступления, предусмотренного ст. 274 УК РФ.
Таковперечень преступлений в сфере компьютерной информации, ответственность закоторые предусмотрена в российском уголовном законодательстве.
Преступленияв информационном компьютерном пространстве, посягающие на отношения по поводуреализации прав на информационные ресурсы (собственности и т.д.),информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ,программы для ЭВМ и т.д.), не имеют в России отдельного нормативногорегулирования в материальном законе. Практика свидетельствует, что такие деянияв зависимости от конкретных обстоятельств квалифицируются в соответствии ссамым широким кругам статей УК РФ, а также по совокупности совершенных деяний.
Например,если совершение преступлений в сфере компьютерной информации используется длясобирания, похищения или хранения в целях передачи иностранному государству,иностранной организации или их представителям сведений, составляющихгосударственную тайну, шпионажа или государственной измены, содеянное подлежитквалификации по совокупности преступлений не только за соответствующеепосягательство на государственную тайну по ст. ст. 175, 276 или 28З УК РФ,но и за посягательство на охраняемую законом компьютерную информацию по ст. ст. 272–274УК РФ.
Однакоследует отметить, что в данной сфере существует явный пробел, который, какпредставляется, обязательно должен быть устранен на законодательном уровне.Компьютерная информация, особенно в виде баз данных, содержащих различного родасведения конфиденциального характера, обладает, с одной стороны, высокойстоимостью, а с другой – ее использование лицами, не уполномоченными для этого,способно причинить существенный вред правам и свободам человека и гражданина,общественному порядку и безопасности, способствовать совершению преступныхпосягательств. В последнее десятилетие картотеки и базы данных многихгосударственных и иных структур преобразованы в электронную форму. В силувстречающейся недобросовестности их держателей, а также иных причинзначительное число таких баз данных стали достоянием различных структур,которые занимаются их продажей. Это влечет за собой неконтролируемоеиспользование такой информации. Речь ведется а базах данных ГИБДД, телефонныхслужб, таможенных органов и т.д. Зачастую источник их появления у лиц, неимеющих отношения к таким органам, установить невозможно в силу множественностипосредников между владельцем баз данных и их распространителями. Между тем самфакт их продажи или иного распространения представляет повышенную общественнуюопасность, поскольку сведения конфиденциального характера могут бытьиспользованы во вред конкретным лицам. В силу этого следует вести речь о том,что сами факты незаконного приобретения, передачи, сбыта, хранения, перевозкиили ношения компьютерной информации я форме обобщенных баз данных, содержащихсведения конфиденциального или служебного характера, должны влечь за собойуголовную ответственность, а сама такая информация должна быть запрещена ксвободному обороту. В действующем уголовном законодательстве РФ подобные мерыраспространены на оружие, что может служить примером для соответствующегоправового регулирования.
Чтокасается иных преступлений, для которых характерно использование компьютерной информацииили составляющих элементов информационного пространства при совершении деяний,посягающих на иные охраняемые уголовным законом правоотношения, то такие деянияне предусмотрены в отечественном уголовном законе, что, по моему мнению, необеспечивает учета при назначении наказания за них особого характера и повышеннойобщественной опасности содеянного. Так, в последние годы в мире уделяетсяповышенное внимание проблемам борьбы с распространением детской порнографии в Internet. Состоявшаяся в 1999 г.в г. Вене Международная конференция по борьбе с детской порнографией в Internet приняла решение,призывающее к криминализации во всем мире производства, распространения,экспорта, передачи, импорта, умышленного хранения детской порнографии и еерекламы.
Естественно,что повышенная общественная опасность данных деяний, обусловленнаяраспространением детской порнографии по компьютерным сетям свободного доступа,не в полной мере согласуется с предписаниями ст. 242 УК РФ (незаконноераспространение порнографических материалов или предметов). Это потребует либодополнения этой статьи новой частью, либо включения в УК РФ самостоятельнойстатьи. Аналогичный подход, как представляется, требуется и в некоторых иныхслучаях.
Нарядус отмеченными недостатками уголовно-правовой защиты нормами
УКРФ сферы компьютерной информации следует отметить также и искусственное сужениеее границ. В силу ч. 1 ст. 21 Федерального закона «Об информации, информатизациии защите информации» защите подлежит любая документированная информация,неправомерное обращение с которой может нанести ущерб ее собственнику,владельцу, пользователю или иному лицу.
Вэтой связи наличие в действующем отраслевом законодательстве ограничений нанеправомерное использование только в первую очередь информации, содержащейсведения, составляющие государственную тайну, и во вторую – конфиденциальнойинформации, а также включение в диспозицию ст. 272 УК РФ признака «охраняемаязаконам компьютерная информация», фактически выводит из-под уголовно-правовойохраны значительный массив компьютерной информации. При этом нормы ст. 272УК РФ фактически направлены на охрану государственных и корпоративныхинтересов, т.е. конституционного строя страны. Однако в соответствии стребованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечитьохрану прав и свобод человека и гражданина, собственности, общественного порядкаи общественной безопасности. Для полной реализации данных задач из диспозициист. 272 УК РФ должно быть исключено понятие «охраняемой законом» с тем,чтобы обеспечить уголовно-правовую защиту любой компьютерной информации.
Представляется,что борьба с компьютерной преступностью и правонарушениями в сфере компьютернойинформации должна быть направлена на общую организацию этой деятельности,развитие информационного законодательства и активизацию карающей иправовосстановительной работы соответствующих органов.
Начальнымэтапом борьбы с компьютерной преступностью должна бытьинформационно-аналитическая работа. На начальном этапе крайне важно создатьэффективную систему учета компьютерной преступности, статистической отчетностии разработать порядок аналитической деятельности органов или подразделенийслужб безопасности, осуществляющих борьбу с этими общественно опаснымидеяниями. А законотворчество в сфере компьютерной информации, как неоднократноупоминалось, должно быть направлено на развитие межгосударственного ивнутригосударственного законодательства, регулирующего обмен информацией.
Немвловахснуюроль в защите от компьютерных преступлений играет создание нормативных актов,регулирующих формирование, использование и защиту информации конфиденциальногохарактера. Речь идет о законодательном урегулировании деятельности субъектовинформационного оборота, связанной с персональными данными, коммерческой, служебной,банковской, профессиональной тайной и т.д. Отсутствие соответствующих норм,определяющих виды наказаний: конфискацию оборудования, использовавшегося длясовершения преступления, ограничение возможности пользоваться компьютерами иограничение для правонарушителя возможности работать на должностях, связанных сдоступом к компьютерам.
Разумеется,одна эта санкция не предохранит убежденного правонарушителя от покупки новогокомпьютера. Поэтому во многих случаях следует ограничивать возможностьиспользования компьютеров правонарушителем в период условного осуждения.
Такиевиды наказаний имеют прецеденты. В соответствии со ст. 47 УК РФ суд можетлишить преступника права занимать определенные должности ели заниматьсяопределенной деятельностью, связанной с предыдущим преступным поведением. Врачии юристы, признанные виновными в правонарушениях, зачастую подвергаютсянаказанию, связанному с запретом заниматься своей профессиональнойдеятельностью.
Длябольшинства преступников будет достаточно менее серьезного ограничения: имбудет разрешено поступать на работу, связанную с использованием вычислительнойтехники, только после того, как они уведомят своих будущих работодателей оприговоре суда.
Порядокотнесения сведений к конфиденциальной информации, а также регулирующих оборотэтих сведений, делает уязвимыми диспозиции ст. ст. 272–274 УК.
Исследования,проведенные как отечественными, так и зарубежными специалистами, показали, чтопроцесс сдерживания преступности имеет две стороны. Во-первых, потенциальныепреступники должны быть убеждены в том, что их обязательно обнаружат.Во-вторых, они должны быть убеждены, что наказание будет непременно суровым.
В связи стем, что наша пенитенциарная система напряжена до предела, можно предложитьнаказания, которые сдержат потенциальных преступников, не обременяя ни тюрем,ни налогоплательщиков. При этом, разумеется, наиболее серьезные случаи должнытребовать длительного лишения свободы.
Многиеправонарушители зависят от компьютеров психологически и экономически. Онипроводят все время с ЭВМ и работают или намереваются работать в компьютернойпромышленности. Поэтому наказания, которые используют это увлечение, сделаютдля предотвращения преступлений больше, чем угроза лишения свободы.

Заключение
Новыеинформационные технологии дали толчок не только в плане прогресса общества, нои стимулировали возникновение и развитие абсолютно новых проявленийпреступности во всем мире. Более того, буквально до последнего временисчиталось, что компьютерная преступность присуща лишь наиболее развитымстранам, а в других государствах, в силу их слабой компьютеризации, она неможет существовать, а тем более, быстро развиваться. Но возникновениекомпьютерной преступности в странах с довольно низким уровнем компьютеризациипривело меня к закономерному выводу, что это явление носит поистине глобальныйхарактер и свойственно всем государствам, даже тем, которые только вступили напуть широкой информатизации своего общества.
Законодательные,исполнительные, а также правоохранительные органы государственной власти вовсех развитых странах мира, в частности и Россия, стараются адаптироваться кновым реалиям и своевременно принимать соответствующие меры по профилактике ипресечению роста компьютерной преступности. Но, в целом, как отмечаютспециалисты в данной области знаний, процесс выработки законодательных инициативи принятия необходимых нормативно-правовых актов, а также теоретическаяподготовка и техническая оснащенность специальных служб, призванных пресекатьпроявления компьютерной преступности, не успевают за темпом роста ивидоизменением последней.
Компьютернаяпреступность стала одним из наиболее опасных видов преступных посягательств, и,в соответствии с оценками экспертов, она, способна нанести ущерб, превышающийобъем хищений произведений искусства во всем.
Подводя итогпроделанной работе, можно проанализировать то, как мне удалось реализоватьпоставленные в начале исследования цели и задачи. Целью моей курсовой работыявлялось изучение уголовно-правовой характеристики компьютерной преступности вРоссии, а также анализ проблем и методов борьбы с компьютерной преступностью.Можно сказать, что в целом мне удалось справиться с реализацией поставленнойцели: по мере последовательного изложения материала в данной работе была данаобщая характеристика компьютерных преступлений, а также по ходу проведения данногоисследования мною были рассмотрены некоторые проблемные моменты в данной сфере.
Говоря одостижении поставленных задач, можно отметить, что были изучены историяразвития данной группы преступлений, исследованы элементы конкретных составовкомпьютерных преступлений. Уголовный кодекс РФ, некоторые нормативные акты, атакже специальную литературу по данной теме, я пришла к выводу, что данныйвопрос является достаточно разработанным, однако, как и в любой другой областизаконодательства, здесь существуют недоработанные вопросы и проблемы.
Конечно, наданном этапе своего развития органы, осуществляющие пресечение и предупреждениекомпьютерных преступлений, сталкиваются с некоторыми проблемами ипротиворечиями, однако они не являются неразрешимыми и можно надеяться, что втакой актуальной и важной сфере в современном мире будет наведен порядок как взаконодательстве, так и в области практического применения норм об уголовнойответственности за данные преступления.

Списокиспользованных источников и литературы
1.  Борунов О.Е. Проблемыквалификации хищения денежных средств со счетов банка с использованием средствкомпьютерной техники. // Российский судья. 2004. №6.
2.  Вайшнурс А.А. Практическиеаспекты доказывания правонарушения, совершенного с использованием сети Интернет. //Закон. 2006. №11.
3.  Волеводз А.Г. Российскоезаконодательство об уголовной ответственности за преступления в сферекомпьютерной информации. // Российский судья. 2002. №9.
4.  Гаухман Л.Д., Колодкина Л.М.,Максимова С.В. Уголовное право: Часть Общая. Часть особенная. – М.:Юриспруденция, 2002. – 784 с.
5.  Золотухин С.Н. Уголовно-правоваяи криминологическая характеристика компьютерной преступности и еепредупреждение. Учебное пособие. – Челябинск: Челябинский юридический институтМВД России, 2005. – 108 с.
6.  Конявский В.А., Лопаткин С.В. Компьютернаяпреступность. В 2-х томах. Т. 1. – М.: РФК-Имидж Лаб, 2006. – 560 с.
7.  Кравцов К.Н. Этапыразвития российского законодательства об ответственности за преступления всфере компьютерной информации. // История государства и права. 2006. №12.
8.  Кулаков В.Г., Соловьев А.К. Компьютерныепреступления в сфере государственного и муниципального управления. – Воронеж:Воронежский институт МВД России, 2002. – 116 с.
9.  Лопатина Т.М. Противодействияпреступлениям в сфере компьютерной информации. // Законность.2006. №6.
10. Лопатина Т.М. Виктимологическаяпрофилактика компьютерных преступлений. // Российская юстиция. 2006. №4.
11. Лопатина Т.М.О новых составах компьютерных преступлений. // Современное право. 2006. №4.
12. Мазуров В.А. Компьютерныепреступления: классификация и способы взаимодействия; Учебно-практическоепособие. – М.: «Палеотип», «Логос», 2002. – 148 с.
13. Малышенко Д.Г. Противодействиекомпьютерному терроризму – важнейшая задача современного общества игосударства. – www.oxpaha.ru
14. Перелыгин К.Г. Понятиеи содержание интеллектуальной собственности в системе российского уголовногозаконодательства. // Адвокатская практика. 2005. №6
15. Томчак Е.В. Изистории компьютерного терроризма. // Новая и новейшая история. – 2007.№1.
16. ФроловД. История информационной преступности // Закон. 2002. №1
17. Широков В.А. Компьютерныепреступления: основные тенденции развития. // Юрист.2006. №10.
18. Ястребов Д.А. Институтуголовной ответственности в сфере компьютерной информации (опытмеждународно-правового сравнительного анализа). // Государство и право. 2005.№1.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Графическое программирование на Ms Fortran
Реферат Японская оккупация Сингапура
Реферат Планирование и анализ инвестиций на примере ООО Универсалстандарт
Реферат Анализ финансово хозяйственной деятельности ООО РусАгро Покровка 2
Реферат Aggression In Man Essay Research Paper Aggression
Реферат Инфляция: причины возникновения и методы борьбы с ней
Реферат О природе человеческого мышления
Реферат Декларация о государственном суверенитете Украины и ее историческое значение
Реферат Особенности бухгалтерского и налогового учета на малом предприятии
Реферат Пути повышения финансовой устойчивости предприятия
Реферат Конкурентоспособность международных компаний
Реферат Вирусы Происхождение и распростронение Систематизация Грипп
Реферат Еволюційні рівняння з псевдо-Бесселевими операторами
Реферат Коммерческие банки: специфика и функции в Украине
Реферат Macbeth Ambition Is Root Of All Evil