Реферат по предмету "Право, юриспруденция"


Понятие преступлений в сфере компьютерной информации

ВВЕДЕНИЕ
На пороге XXI века отличительной особенностью общества является то, что информация, знание, информационные услуги и все отрасли, связанные с их производство развиваются укоряющимися темпами. Общество становится все более информационно насыщенным.
Не случайно, в последнее время в литературе появилось даже понятие информационное общество. Многие страны приступили к реализации национальных программ развития информационного общества, координируя с этой целью действия государства, частного сектора и общественных учреждений.
Представляется бесспорным, что одно из важнейших мест в информационно обществе принадлежит компьютерным системам, так как именно они делают возможными интеграцию и обработку информации из различных источников. Поражает человеческое воображение создание всемирных глобальных компьютерных сетей, связывающих мир в одно целое, и, прежде всего Internet.
Компьютер, который задумывался первоначально как устройство для математических вычислений, постепенно превратился в универсальное средство обработки любой информации, используемой человеком. Сегодня нет практически ни одной сферы человеческой деятельности, в которой бы не использовались компьютеры, позволяющие создавать, обрабатывать, хранить, накапливать и передавать огромные объемы информации. Компьютеры используются в управлении банками, предприятиями, обороной страны, космическими кораблями, с помощью компьютеров создают музыку, книги, кинофильмы, диагностируют и лечат заболевания человека.
Однако все эти достижения в области информационных технологий имеют свою «оборотную» сторону. Невозможно создать абсолютно надежную технику, компьютерные программы оборудование. Техника не может быть абсолютно защищена от сбоев, которые могут быть вызваны самыми различным причинами, как не может быть абсолютно защищена о ненадлежащих действий людей, совершенных умышлено или по неосторожности, что может привести к самым непредсказуемым и страшным последствиям.
Не случайно Подкомитет ООН по преступности ставит эту проблему с терроризмом и наркотическим бизнесом.
Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности.
Одной из характерных особенностей компьютерных преступлений, отличающей их от других видов преступлений, является то, что они обладают высокой латентностью. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и «эффективность» своих систем защиты. Считается, что только 10-15 % компьютерных преступлений становится достоянием гласности. Но и те факты, которые известны, производят сильное впечатление.
Так в Италии, в 1983 году с помощью компьютеров украдено из банков более 20 млрд. лир. Во Франции потери достигают 1 млрд. франков в год. И количество подобных преступлений увеличивается на 30-40 % ежегодно.
В Германии компьютерная мафия похищает за год до 4 млрд. марок. По данным Американского Национального центра Информации по компьютерной преступности за 1988 год компьютерная преступность нанесла американским фирмам убытки в размере 500 млн. долларов.
А всего (по самым скромным подсчетам) ежегодно потери от «компьютерной преступности» в Европе и Америке составляют несколько десятков миллиардов долларов. При этом в 90% случаев следственным органам даже не удается выйти на след преступника. И это в Америке, где первое подобное правонарушение было зафиксировано еще в 1966 году и полиция уже накопила некоторый опыт в этой области. В России же подразделением «по борьбе с хищениями, совершаемыми с использованием электронных средств доступа» создано в Главном управлении по экономически преступлениям МВД РФ лишь в январе 1997 года.
«Компьютерная преступность» — это не только хищение денег. Это и «шалости» с электронными вирусами. Значительные и, вместе с тем, никем не определяемые потери возникают в результате распространения вредоносных программ. На российском рынке программного обеспечения ежемесячно фиксируются появление от 2 до 10 новых вирусов.
Проблемой компьютерных вирусов занимается группа специалистов из ФСБ. Мы не имеем точных сведений о масштабах этого явления в нашей стране. Но по данным, полученным из Internet, сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, каждая неделя приносит около 5 новых их разновидностей, и большая часть этой «инфекции» создается в границах бывшего СССР.
Степень опасности можно проиллюстрировать уголовным делом, возбужденным прокуратурой г. Литвы в 1992 году. Тогда «электронная зараза» попала в компьютер Игналинской атомной электростанции, что привело к выводу из строя защитной системы. Еще чуть-чуть и был бы второй Чернобыль.
Во многих странах указанные выше проблемы стали предметом правового регулирования в 70-80 годах. В России эти вопросы стали актуальными только в последнее время. Как и во всем мире, информационные технологии у нас проникают во все сферы человеческой деятельности. В связи с этим мы сталкиваемся с необходимостью осмысления последствий создания и практического использования информационных технологий, анализа проблем, возникающих в информационном обществе и обеспечения информационной безопасности.
Можно сказать, что Уголовный кодекс 1997 года очень своевременно ввел уголовную ответственность за преступления в сфере компьютерной информации.
1 ПОНЯТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1 История компьютерной преступности
Первым случаем, занесенным в международный реестр, учитывающий компьютерные преступления, был случай в 1979 г., когда в Вильнюсе на одном из предприятий было совершено хищение денежных средств с использованием ЭВМ на сумму свыше 78 000 руб. Оно удостоилось занесения в международный реестр такого рода правонарушений1.
Другое преступление было совершено в Горьком. В то время все отделения связи переводились на централизованную автоматическую обработку принятых и оплаченных денежных переводов на электронном комплексе «Онега». Одновременно применялся и обычный прием переводов. Наличие автоматизированного и неавтоматизированного приема переводов позволило группе нечестных работников связи совершить хищение.
В 1983 г. системный программист Волжского автозавода, занимаясь с коллегами автоматической системой для подачи механических узлов на конвейер, произвел модификацию программного обеспечения АСУ ТП главного конвейера, в результате чего произошла его остановка на трое суток. Двести автомобилей не сошло с конвейера ВАЗа, пока программисты искали источник сбоев. Ущерб исчислялся миллионами рублей в ценах 1983 г. Виновное лицо привлечено к уголовной ответственности по ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества»2.
Использование автоматизированных систем отпуска бензина на автозаправочных станциях тоже стало сопровождаться хищениями: «достаточно легкого повреждения перфоленты, как количество отпущенного бензина определить практически невозможно».
В Луганске компьютерная программа перечисления комсомольских взносов работников одного из предприятий прямо в РК ВЛКСМ была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, общий ущерб – 5 тысяч рублей.
В 1991 г. было раскрыто хищение 125 000 долларов США во Внешэкономбанке СССР. При этом расследование выявило, что путем модификации расчетного алгоритма из-под учета ЭВМ были выведены и подготовлены к хищению еще 750 000 долларов США.
В 1992 г. умышленное внедрение программного вируса в одну из подсистем АСУ Игналинской АЭ привело к аварийной остановке блока.
В 1994 г. путем внесения изменений в информационные массивы компьютеров РКЦ г. Махачкалы преступники пытались похитить 35 100 557 000 руб.
В 1995 г. в г. Москве изобличена преступная группа в составе 14 человек, которая в течение полугода совершила 269 мошеннических операций на предприятиях торговли Москвы с использованием кредитных карт платежных систем VISA, MASTER CARD, AMERICAN EXPRESS на общую сумму свыше 80 тысяч долларов США.
В июле 1995 г. неустановленные лица, используя систему международных денежных переводов «Western Union», несанкционированно вошли в банковскую систему Ленинградского отделения Сбербанка РФ г. Калининграда извне, произвели произвольные записи на сумму 100 тысяч долларов США и ввели необходимые реквизиты для их перечисления и последующего обналичивания.
В 1996 г. Совместными усилиями сотрудников МВД, ФСБ, и службы безопасности Сбербанка РФ удалось разоблачить преступную деятельность группы мошенников, пытавшихся похитить 1,5 млрд. неденоминированных рублей через банкоматы отделений Сбербанка в Перми, Москве, Санкт-Петербурге.
В 1996 г. Головинский межмуниципальный суд г. Москвы приговорил к наказанию в виде лишения свободы сроком на четыре с половиной года 27-летнего сотрудника АКБ «Российский кредит». В начале года молодой человек ввел ложную информацию в текстовый файл о кредите, перечисленном на его счет. Сначала он перевел себе 6,5 тысяч долларов США. После снятия денег он перевел себе еще 3 тысячи, затем еще 6 тысяч и еще 5 тысяч долларов США. Он был задержан службой безопасности банка.
По заявлению заместителя начальника Управления по борьбе с экономическими преступлениями МВД России, в период с 1994 – 1996 гг. российские хакеры совершили более 500 попыток проникнуть в компьютерные сети Центрального банка и сумели похитить оттуда около 250 млрд. руб3.
1.2 Общая характеристика преступлений в сфере компьютерной информации
Преступления в сфере компьютерной информации (компьютерные преступления) — это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству4.
Специфика преступлений данной группы определяется их объектом и предметом. С одной стороны, закон относит их к преступлениям против общественной безопасности. Поэтому составы компьютерных преступлений следует толковать в том смысле, что эти преступления представляют опасность для охраняемых законом интересов неопределенного круга лиц. С другой стороны, все указанные преступления совершаются путем неправомерного воздействия на компьютерную информацию, что ограничивает объект и указывает на предмет этого преступления.
Единство объекта компьютерных преступлений определяется не тем обстоятельством, что социальные отношения по поводу использования компьютерной информации являются самостоятельной сферой общественной жизни. Сами по себе эти отношения лишены ценностного содержания. Ценностное содержание и значение объекта преступления приобретает лишь компьютерная безопасность. Опасность компьютерных преступлений в том, что они создают опасность жизни и здоровью, имущественным при вам и интересам, неприкосновенности частной жизни, иным охраняемым законом интересам личности, общества и государства, Недопустимо применение к человеку уголовной репрессии лишь за нарушение установленного порядка в сфере использования компьютерной информации, если его деяние не причинило и не могло причинить никакого реального вреда. Не будет, например, преступлением в силу ч. 2 ст. 14 УК использование одним несовершеннолетним компьютера другого несовершеннолетнего для игр без согласия последнего, даже если это привело к копированию очень большого объема информации, исчисляемого сотнями мегабайт. С другой стороны, изменение даже одной единицы информации в оборонной или транспортной системе может вызвать серьезные вредные последствия и может влечь уголовную ответственность при неправомерном доступе.--PAGE_BREAK--
Поэтому представляются обоснованными предложение Г.П. Новоселова delegeferendaне рассматривать уничтожение, блокирование информации и т.п. в качестве последствия преступления. Целесообразно было бы определить их в качестве способа посягательства, но это не основано на действующем законе5.
Видовым объектом компьютерных преступлений является безопасность в сфере использования компьютерной информации — общественные отношения, обеспечивающие безопасное использование ЭВМ, компьютерных систем и сетей, т.е. такое их использование, которое исключает причинение вреда личности, обществу и государству. Непосредственными объектами преступлений в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатации системы, исключающие причинение вреда личности, обществу и государству.
Предметом компьютерных преступлений является компьютерная информация (в ст. 272 и 274 УК — «охраняемая законом»).
Компьютерная информация — это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.
Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.
Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителях, необходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов ЭВМ, компьютер в естественном русском языке. Так, очевидно, не может рассматриваться в качестве компьютера калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройством. В русском языке слова «ЭВМ», «компьютер» употребляются для обозначения «карманных компьютеров» (например, компьютеров для WindowsСЕ, «ньютонов»), персональных компьютеров и компьютеров более высокого уровня. Компьютерами будут и электронные машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, компьютеры в автоматизированных производствах и т.п.).
Охраняемая законом компьютерная информация — это любая информация, поставленная под защиту закона в связи с обеспечением вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщений (ст. 23 Конституции РФ).
Высказано мнение, что охраняемой законом информацией является лишь документированная информация, образующая информационные ресурсы — «объект права собственности» по Федеральному закону от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации»6. Вместе с тем данное преступление не является преступлением против собственности, оно посягает на общественную безопасность. Документированная информация составляет лишь незначительную часть охраняемой законом информации. Например, нарушение работы ЭВМ может быть связано с неправомерным доступом к недокументированной информации, причем опасность этого посягательства ничуть не меньше доступа, например, к документированной информации, предоставляемой информационным агентством. Понятие «документированной Информации» и «информационных ресурсов» предусмотрено не в целях защиты общественной безопасности, а в целях охраны интересов лиц и организаций, предоставляющих информацию на возмездной основе, а также в целях организации документооборота в государственных органах и учреждениях.
По тем же причинам нельзя отожествлять «с охраняемой законом информацией» и «информационные ресурсы ограниченного доступа», указанные в Федеральном законе об информации, информатизации и защите информации.
Нельзя ограничивать пределы «охраняемой законом информации» и исключительно программами для ЭВМ и базами данных. Закон РФ от 23.09.92 № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» действительно предусматривает охрану программ для ЭВМ и баз данных в качестве объекта авторских прав. Но охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, не входящего в какую-либо базу данных.
Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную, личную или семейную тайны.
Объективная сторона компьютерных преступлений характеризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившее вред личности, обществу и государству или способное причинить такой вред.
Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и распространение вредоносных программ для ЭВМ).
Субъективная сторона компьютерных преступлений характеризуется как умышленной, так и неосторожной виной. Некоторые квалифицированные составы преступлений предусматривают только неосторожную форму вины.
Субъект компьютерного преступления — вменяемое лицо, достигшее возраста 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
2. ЮРИДИЧЕСКАЯ ХАРАКТЕРИСТИКА ОТДЕЛЬНЫХ СОСТАВОВ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК)
Непосредственным объектом преступления является неприкосновенность содержащейся в системе информации от неправомерного воздействия.
Объективная сторона преступления характеризуется действием (неправомерным доступом), преступными последствиями (в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети) и причинной связью между действиями и наступившими последствиями.
Доступ к информации — это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ). Пашиным С.А. предложено рассматривать в качестве неправомерного доступа к информации лишь доступ к ней с использованием электронно-вычислительной техники, причем отмечается, что «не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами»1. Если бы такое толкование вытекало из текста закона, следовало бы отметить наличие пробела в законодательстве. Дело в том, что уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не связано с повреждением и уничтожением имущества (компьютерного оборудования). Вместе с тем оно может представлять значительную общественную опасность.
Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление может быть совершено и собственником компьютера. Нарушение тайны сообщений также возможно и со стороны собственника ЭВМ (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ)1. В случае если тайна сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и 138 УК.
Не является неправомерным доступ к открытой информации в сети Internetи других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений.
Нет неправомерного доступа к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав).
В качестве преступных последствий в ст. 272 УК определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети7.
Уничтожением информации является удаление ее с соответствующих носителей. Имеется точка зрения, согласно которой возможность восстановления информации исключает ее уничтожение. Вместе с тем уничтожение информации на данном конкретном носителе (или нескольких носителях) может повлечь тяжкие последствия, даже если информация впоследствии будет восстановлена (например, временную дезорганизацию оборонной или транспортной системы). Поэтому с таким мнением сложно согласиться.
Блокирование информации заключается в создании препятствий правомерному доступу к этой информации.
Модификация информации означает изменение охраняемой законом информации. Закон РФ «О правовой охране программ для ЭВМ и баз данных» определяет термин модификация в несколько отличном значении: «модификация (переработка) программы для ЭВМ или базы данных — это любые их изменения, не являющиеся адаптацией». Слово модификация используется в этом законе для обозначения такого изменения программы или базы данных, которое допускается только с согласия авторов (в противном случае будет нарушение авторского права). Изменение, допустимое без согласия авторов, закон именует «адаптацией» («внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы… или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ). Так, установка в MicrosoftWindowsнового драйвера оборудования, разработанного производителем, будет лишь адаптацией Windows, не требует согласия корпорации Microsoftи не нарушает ее авторских прав. Адаптация (т.е. правомерное внесение изменений в компьютерную информацию) при неправомерном доступе невозможна. Поэтому любое изменение информации при неправомерном доступе должно рассматриваться в качестве ее модификации (например, лицо «адаптирует» программное обеспечение в чужой ЭВМ с тем, чтобы она работала под управлением его конкретных программ)8.    продолжение
--PAGE_BREAK--
Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее (в этом случае информация копируется из ОЗУ в память видеоадаптера). В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. С таким толкованием закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Однако другие виды копирования просто недоступны пользовательскому интерфейсу. Действительно, нажатием кнопки «Сору» нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея. Однако это не означают, что такое переписывание не будет копированием информации.
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы.
Субъективная сторона характеризуется умышленной виной в форме умысла {прямого или косвенного).
Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.
Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Использование служебного положения может быть как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации).
Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Закон тут говорит не о доступе к компьютерной информации, а именно о доступе к компьютерному оборудованию. Лицо, имеющее доступ к компьютерной информации, может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет.
2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Непосредственным объектом этого преступления является неприкосновенность содержащейся в системе информации (программного обеспечения) от неправомерного воздействия.
Предмет преступления — вредоносная программа для ЭВМ, т.е. программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа рассчитана хотя бы на единичное достижение этого результата1. Несанкционированное блокирование, модификация и т.д. означает достижение этого результата без разрешения владельца компьютерной системы и иного законного полномочия. Не охватывается составом этого преступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав. Такое копирование или модификация информации не может рассматриваться в качестве «несанкционированного», если осуществляется в соответствии с волей владельца компьютерной системы.
Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой-»жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации или обновлении с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта.
Объективную сторону преступления характеризует неправомерное действие — создание (включая изменение существующей программы) вредоносной программы, ее использование либо распространение такой программы или машинных носителей с такой (программой. Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы — не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны (например, известной раннее, но утраченной или недоступной создателю).
Создание программы является оконченным преступлением с момента получения «объективной формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств». Указанная программа должна обладать способностью к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети9.
Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.
Распространение вредоносной программы означает как распространение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и в виде записи на бумаге).
Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.
Субъективная сторона этого преступления характеризуется прямым умыслом. Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Часть 2 ст. 273 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжесть последствий — оценочный признак, наличие которого устанавливается правоприменителем в каждом конкретном случае с учетом всех обстоятельств дела. Тяжкими последствиями могут быть признаны смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др. Часть 2 ст. 273 УК предусматривает ответственность лишь в случае причинения тяжких последствий по неосторожности. Если такие последствия причинены умышленно, содеянное квалифицируется по ч. 1 ст. 273
УК и по совокупности по статье УК, предусматривающей ответственность за умышленное причинение тяжких последствий.
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Непосредственным объектом преступления являются общественные отношения, обеспечивающие правильную, безопасную эксплуатацию ЭВМ, их системы или сети.
Объективная сторона преступления характеризуется деянием (действием или бездействием), заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием.
Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, последний может запретить служащим использование не прошедших проверку на «вирусы» дискет).
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Таким образом, специфической чертой этого преступления является наличие двух уровней последствий. Существенный вред — оценочное понятие, устанавливаемое судом с учетом всех значимых обстоятельств конкретного дела.
Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.
Субъект преступления — специальный: вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к компьютерной системе или сети.
Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия (оценочный признак). В случае умышленного причинения тяжких последствий содеянное квалифицируется по ч. 1 ст. 274. УК и по совокупности — по норме, предусматривающей ответственность за умышленное причинение тяжких последствий. Если такой нормы в УК нет (например, лицо из хулиганских побуждений причинило крупный ущерб, дезорганизовав движение транспорта), содеянное полностью охватывается ч. 1 ст. 274 УК10.
3 ПРОБЛЕМЫ СОВЕРШЕНСТВОВАНИЯ ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
3.1 Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации
Появление новых средств связи, быстрое распространение информационных технологий, их рост и внедрение, практически, во все сферы жизнедеятельности человека привело к использованию высоких технологий и их продуктов в преступных целях. Особую тревогу вызывает факт появления и темпы роста правонарушений, связанных с использованием средств компьютерной техники. Введенные в действие 1 января 1997 года составы преступлений, предусмотренные главой 28 УК РФ и принятые с целью охраны прав и свобод человека и гражданина, общества и государства, были апробированы практикой, которую на данный момент уже не назовешь скудной.
В результате расследования преступлений в сфере компьютерной информации у правоприменителей возникло множество вопросов, касающихся квалификации таких деяний. В этой связи, одно и то же деяние квалифицировалось правоохранительными органами по разным статьям УК РФ. До сих пор каких-либо изменений в признаки составов преступлений, предусмотренных главой 28 УК РФ не вносилось. Между тем состав преступления, предусмотренного ст. ст. 272 УК РФ, как представляется, является несовершенным. Одни признаки состава преступления нуждаются в изменении, другие в уточнении с тем, чтобы конструкция уголовно-правовой нормы стала простой, понятной для правоприменителя и реализуема на практике11.
На мой взгляд, основными недостатками действующего уголовного законодательства, определяющего неправомерный доступ к компьютерной информации, является сложность конструкции ст. 272 УК РФ, которая, в частности, определяется наличием в законодательстве технических терминов, содержание которых недостаточно ясно.     продолжение
--PAGE_BREAK--
К проблемам понятийного характера нормы, предусмотренной ст. 272 УК РФ, на мой взгляд, можно отнести отсутствие единого понимания правоприменителем понятий, обозначенных терминами «неправомерный доступ», «компьютерная информация», «машинный носитель», «уничтожение информации», «модификация информации», «копирование информации». Вследствие этого у практиков нет единства в оценке этих понятий. Проводимые опросы сотрудников органов внутренних дел показали, что в 80 % случаев они затруднились определить понятие «неправомерный доступ к компьютерной информации» либо неверно его определили. Что касается терминов уничтожение, блокирование, модификация и копирование информации, то правильно или относительно правильно их смогли определить лишь те сотрудники, чья специализация связана с расследованием преступлений в сфере компьютерной информации. Поэтому необходимо более тщательно проанализировать названые понятия.
Существуют различные точки зрения на понимание неправомерного доступа к компьютерной информации. Так, одни авторы под неправомерным доступом понимают такие способы проникновения к компьютерной информации, которые совершаются в обход установленного порядка обращения к такой информации, а также без законного разрешения со стороны владельца, собственника на такой доступ. Другие авторы считают, что для признания доступа неправомерным необходимо лишь одно условие — отсутствие соответствующего разрешения на доступ к такой информации. Следует отметить, что понятие «неправомерный доступ» содержится в таком нормативном документе как «Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации», и определяется как несанкционированное обращение к компьютерной информации. Таким образом, для признания доступа неправомерным в уголовно-правовом смысле достаточно одного признака — обращения к компьютерной информации без соответствующей санкции или разрешения. Существуют различные способы такого доступа: использование чужого имени, изменение физического адреса технического устройства, генерирование пароля, использование вредоносных программ, нахождение и использование «пробелов» в программе, а также любой другой обман системы защиты информации. Разумеется, доступ к компьютерной информации будет неправомерным в том случае, если лицо под угрозой применения насилия принуждает другое лицо, имеющее доступ к компьютерной информации, дать согласие на пользование информацией и с помощью примененного насилия получает пароль или иные необходимые сведения, а в дальнейшем использует полученное «разрешение» для доступа к компьютерной информации.
Отсутствует четкость и в определении понятия компьютерной информации. В действующем уголовном законодательстве термин «компьютерная информация» употребляется, но его содержание определено не полностью. Необходимо указать на дополнительные признаки. В теории уголовного права нет однозначного осмысления этого понятия. Одни авторы под компьютерной информацией понимают «информацию на машинном носителе, в ЭВМ, системе ЭВМ или их сети». Гульбин считает, что понятие «компьютерная информация» весьма расплывчато и охватывает практически всю информацию на машинном носителе. Другие же авторы, употребляя в своих работах понятие «компьютерная информация» вообще не раскрывают его содержания, в то время как оно необходимо при комментировании норм УК РФ.
Анализируя определения понятия «компьютерная информация» можно придти к выводу, что для нее характерен лишь один, но существенный признак — ее нахождение на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Именно так в УК РФ определяет компьютерную информацию законодатель. Такая формулировка в настоящее время в связи с появлением и внедрением новых средств хранения, обработки и передачи информации является не полной, не конкретной. Думается, формулировка «..., то есть информации …, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети…»12, употребляемая в диспозиции ст. 272 УК РФ была неверна изначально. Информация хранится не в ЭВМ, а непосредственно на машинных носителях, которые входят в каждую ЭВМ. При употреблении в уголовном законе формулировки «система ЭВМ или их сеть», прежде всего, имеются в виду линии связи, по которым информация может передаваться от одной ЭВМ в другие, и с которых можно «снять» компьютерную информацию с помощью технических средств. Именно такие ЭВМ с линиями связи и признаются системами ЭВМ или их сетью. Поэтому от такой неточной формулировки следует отказаться. В упомянутом Соглашении понятие компьютерной информации, как информации, находящейся в памяти компьютера, на машинных или иных носителях, в форме, доступной для восприятия ЭВМ, или передающейся по каналам связи, на мой взгляд, является более правильным, но тоже имеет огрехи. Непонятно, что понимать под иными носителями. Положительным по сравнению с определением компьютерной информации в УК РФ является следующее: во-первых, формулировка «в системе ЭВМ или их сети», заменена на более точную «передающаяся по каналам связи», во-вторых, слова «в форме, доступной для восприятия ЭВМ» расширяют рамки регламентации ст. 272 УК РФ.
На мой взгляд, под компьютерной информацией следует понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах в форме, доступной восприятию ЭВМ. В этой связи следует внести соответствующие изменения в УК РФ.
В Уголовном кодексе РФ не раскрывается содержание понятия «машинный носитель» компьютерной информации. Нет такого определения и в другом действующем законодательстве РФ. К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ. Это всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы, память принтеров, сканеров и др. Машинные носители классифицируются в зависимости от их физических и конструктивных особенностей. Другими словами машинный носитель представляет собой предмет материального мира, на который может записываться компьютерная информация, на котором она может храниться, а также удаляться.
Заслуживает внимания вопрос о том, являются ли линии электросвязи машинными носителями. Анализ этого вопроса приводит к выводу, что линии электросвязи не могут считаться машинными носителями, так как для последних характерно не только передача информации, но и ее запись, хранение, удаление.
В современных условиях граждане применяют цифровую аудио, видео и фототехнику как в работе, так и в быту. Возникает вопрос, являются ли карты памяти, диски, другие накопители цифровой информации, машинными носителями? Есть все основания ответить на этот вопрос положительно, на таких накопителях информация является цифровой, то есть храниться в виде двоичного кода и доступна восприятию ЭВМ. Устройства хранения информации не цифровой аудио, видео и фототехники не относятся к машинным носителям.
Следующим пробелом является отсутствие законодательного определения «уничтожение» компьютерной информации. Такая ситуация порождает различное понимание того, следует ли считать информацию уничтоженной, если имеется возможность ее восстановления с помощью специальных программных средств, что имеет важное значение для квалификации. С.А. Пашин на этот вопрос отвечает положительно. Он пишет: «Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности». Сторонниками другой точки зрения является А. А. Матвеева, которая считает: «Под уничтожением информации признается не поддающаяся восстановлению потеря информации, в результате которой утрачивается возможность ее прочтения и использования». Буквальное толкование слова «уничтожение» предполагает полную утрату информации и невозможность ее восстановления13.
Следовательно, возможность восстановления компьютерной информации специальными программными средствами не может пониматься как уничтожение в действующей ст. 272 УК РФ. Мы согласны с первой точкой зрения, и считаем, что утрата компьютерной информации при возможности ее восстановления с помощью специальных программных средств является уничтожением. Сторонники такого понимания понятия «уничтожение» приводят следующие аргументы: компьютерная информация была уничтожена без санкции собственника или ее владельца, а для восстановления утраченной компьютерной информации пользователь должен обладать специальными навыками, иметь специальные программные средства, или в ином случае вынужден обратиться к специалистам, что всегда требует дополнительных материальных затрат и времени. Думается, уголовный закон должен прежде всего защищать интересы потерпевших.
Таким образом, под уничтожением компьютерной информации следует понимать такое изменение ее состояния, при котором она фактически перестает существовать на машинном носителе, в каналах связи в силу утраты основных качественных признаков, а имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от уголовной ответственности. В этой связи не вполне удачный термин «уничтожение» следует заменить словами «фактическая утрата компьютерной информации».
Под копированием компьютерной информации понимается создание ее копии на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Другими словами под копированием понимают получение точного или относительно точного оригинала. В юридической литературе встречается и более широкий подход к понятию копирования, отождествляющий копирование информации с ее распространением и разглашением. Следует согласиться с Кочои С., который считает, что использование понятий «воспроизведение» и «распространение» из авторского права для раскрытия содержания понятия «копирование», используемого в ст. 272 УК РФ является некорректным, так как объекты преступлений, предусмотренных ст.ст. 146 и 272 УК РФ различны. Поэтому не случайно законодатель в диспозиции ст. 272 УК РФ использует термин «копирование», а не «воспроизведение», «распространение» или «разглашение».
Некоторые теоретики и практики едины во мнении, что копирование компьютерной информации от руки, заучивание и запоминание, копирование путем фотографирования текста с дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и прочее, не входит в понятие «копирование», употребляемое в ст. 272 УК РФ. Такое положение на практике не защищает потерпевших. Потерпевшему абсолютно не важно, каким способом злоумышленник завладел сметной документацией, расчетами, над которыми трудился потерпевший в течение нескольких недель и т.д. Факт остается — информация, хранящаяся в компьютере, стала известна другому лицу в результате неправомерного доступа. В этой связи необходима более широкая трактовка понятия копирование, включая в него все способы создания точной или относительно точной копии оригинала. Такое понимание копирования компьютерной информации не будет противоречить действующей уголовно-правовой норме, записанной в ст. 272 УК РФ.
На основании изложенного, следует сделать вывод о необходимости существенного изменения диспозиции ст. 272 УК РФ. Суммируя указанные ранее предложения по изменению признаков объективной стороны состава преступления, предусмотренного ст. 272 УК РФ, часть первая указанной уголовно-правовой нормы, на мой взгляд, должна иметь следующее содержание: Ст. 272 УК РФ «Несанкционированный доступ к компьютерной информации». Часть 1. «Несанкционированный доступ к охраняемой законом компьютерной информации, то есть информации в форме доступной восприятию ЭВМ, повлекший фактическую утрату компьютерной информации, блокирование, дополнение, либо ее копирование, нарушение работы ЭВМ, системы ЭВМ или их сети,-».
3.2 Предупреждение преступлений в сфере компьютерной информации
В настоящее время не существует сколько-нибудь конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения преступлений в сфере компьютерной информации, число которых ежегодно растет во всем мире самыми высокими темпами.
В связи с этим считаю целесообразным рассмотреть вопрос о предупреждении самого распространенного в России вида преступления, а именно незаконного использования идентификатора доступа в сеть Интернет. В 2005 году на территории РФ было возбуждено 1602 уголовных дела по ст.272 и 165 УК РФ. Это составляет 76% от общего числа возбужденных уголовных дел по преступлениям в сфере компьютерной информации.
Механизм совершения несанкционированного доступа к компьютерной информации достаточно прост. Прежде всего, злоумышленнику необходимо завладеть чужими сетевыми реквизитами. Обычно это происходит по одной из следующих схем:
1. Путем распространения либо предоставления доступа к вредоносной программе типа «троянский конь», замаскированной под другую программу либо документ. Пользователь, переписавший и запустивший данный файл, активизирует «вирус», который самостоятельно собирает информацию о реквизитах данного пользователя и пересылает на компьютер злоумышленника.
2. Злоумышленник сам, либо используя одну из программ (например, Legion, ESS Net tools, Xshares, Pandora), находит компьютер, работающий в сети, подключается к нему и копирует к себе на диск файл с расширением pwl, содержащий все используемые данным компьютером коды доступа в зашифрованном виде, после чего дешифрует их.    продолжение
--PAGE_BREAK--
3. Приобретает у третьих лиц полученные одним из перечисленных ранее способов нужные сетевые реквизиты.
Основными причинами и условиями, способствующими совершению этого вида преступлений, стали:
— отсутствие гарантии конфиденциальности и целостности передаваемых данных, то есть у провайдера и у клиента имеются открытые сетевые ресурсы и Netbios протоколы;
— недостаточный уровень проверки участников соединения, а именно, частое отсутствие проверки номера звонящего абонента;
— недостаточная реализация или некорректная разработка политики безопасности;
— отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
— существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
— непрофессиональное и слабое администрирование систем;
— проблемы при построении межсетевых фильтров14;
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:
1) правовые;
2) организационно-технические.
Учитывая опыт работы подразделений по борьбе с компьютерными преступлениями, можно предложить реально действующие способы реализации данных мер.
1. Как известно, компьютерная сеть компании Интернет-провайдера создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных.
Однако на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу. Поэтому, считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. То есть, провайдеры в данном случае будут обязаны принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.
2. Комплекс технических средств защиты. С помощью следующих компонентов достигается определенный уровень сетевой безопасности:
— системы обнаружения атак на сетевом уровне;
— антивирусные средства;
— защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных(Windows 2000, XP);
— защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;
— защита средствами системы управления БД;
— мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;
— корректное управление политикой безопасности.
Все из вышеперечисленных средств имеют программные реализации как отечественных, так и зарубежных производителей. Причем в сети Интернет имеются также практически бесплатные операционные системы семейства Linux обладающие высоким уровнем сетевой безопасности. Возможно использование бесплатных антивирусных пакетов, сетевых фильтров.
Со всей уверенностью можно сказать, что сейчас имеются практически все условия для защиты домашних компьютеров и корпоративных сетей от несанкционированного доступа.
Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:
— фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;
— постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;
— создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;
— проводить служебные расследования в каждом случае нарушения политики безопасности.
Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.
ЗАКЛЮЧЕНИЕ
С течением времени, в связи с дальнейшей компьютеризацией общества проблема компьютерной преступности приобретает все более и более актуальный характер. Все важнейшие сферы жизни, в том числе и финансовая сфера общества, в настоящее время компьютеризированы. Компьютеры помогают за считанные секунды произвести наиболее сложные операции, происходящие между людьми. Число таких операций по поводу тех или иных благ, выполняемых ЭВМ, со временем будет только расти. Естественно увеличится число преступных посягательств на компьютерную информацию, благодаря которой и осуществляются эти операции. Высоко интеллектуальный преступник, владеющий языками программирования, компьютер и компьютерная сеть — этого, как показывает практика, достаточно, чтобы украсть в банке несколько миллионов долларов, развернуть на 180 градусов спутник, совершить убийство, отключив в госпитале систему жизнеобеспечения пациента, и при этом — находиться в другом полушарии планеты, оставаться незамеченным. Общество заинтересовано в сведении на нет подобного рода общественно-опасных деяний.
Столкнувшись до введения в действие Уголовного кодекса Российской Федерации с компьютерными преступлениями, правоохранительные органы, начали борьбу с ними при помощи традиционных норм о краже, присвоении, мошенничестве, злоупотреблении доверием и других. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватывались составами традиционных преступлений. Это повлекло включение в новый УК РФ главы 28 «Преступления в сфере компьютерной информации». Но и после внесения данной главы в УК РФ на практике возникают проблемы при квалификации того или иного состава преступления по той или иной статье Уголовного кодекса Российской Федерации, связанного со средствами компьютерной техники.
Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
Хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.
По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание, использование и распространение вредоносных программ (ст.273 УК РФ);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных — предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Закон РФ от 23 сентября 1992 г. № 3523-1 « О правовой охране программ для электронных вычислительных машин и баз данных».
Закон РФ от 22 октября 1992 г. «О правовой охране топологий интегральных микросхем».
Закон РФ 01 21 июля 1993 г. «О государственной тайне».
Федеральный закон от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов».
Федеральный закон от 16 февраля 1995 г. № 15-ФЗ «О связи».
7. Федеральный закон от 20 февраля 1995 г. № 24- ФЗ « Об информации, информатизации и защите информации».
Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене».
Уголовный Кодекс РФ
Комментарий к Уголовному Кодексу РФ. Особенная часть. / Под редакцией Ю.И. Скуратова и В.М. Лебедева. М.: Издательская группа ИНФРА М-НОРМА. 2007.
Комментарий к Уголовному Кодексу РФ. / Под редакцией АВ. Наумова. М.: Юрист. 2008.
Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2008.
Вехов И. Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 2008.
Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2008 г.
П. Гудков П. Б. Компьютерные преступления в сфере экономики // В сб. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «Эдель — «Ренессанс». 2007.
Кругликов Л.Л Уголовное право РФ. Особенная часть. – М. 2007 г.
Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: I ВИНИТИ. 2007.
Компьютерные преступления и обеспечение безопасности ЭВМ Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 2007.
Криминалистика. Учебник для вузов / Под редакцией Н.П. Яблокова. М., 2006.
Крылов В.В. Информационные компьютерные преступления. Норма. М., 2007.
Лучин И.Н., Желдаков А.Л… Кузнецов Н.А Взламывание парольной защиты методом интеллектуального перебора / Информатизация правоохранительных систем. М.: Академия МВД России, 2006.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат А к т проголошення незалежності україни
Реферат Анализ Указа Президента Республики Беларусь от 27.03.2008 № 178 "О порядке проведения и контроля внешнеторговых операций"
Реферат Законодательство о труде и охране труда. Эффективность противопожарного мероприятия
Реферат О катарсисе в "Маленьких трагедиях" А. С. Пушкина
Реферат Создание сетевой игры
Реферат Изучение исторических источников на основе применения количественных методов и новых информационных технологий
Реферат Становление феодальных отношений в Японии 2
Реферат Временное правительство Республики Южный Вьетнам
Реферат Телевізійний приймач з можливістю прийому сигналів у форматі MPEG-2
Реферат Интифада
Реферат Искусство древней Греции Крит Живопись периода новых и поздних дворцов
Реферат Способы эффективного общения
Реферат Влияние физических упражнений на опорно двигательный аппарат
Реферат Анализ финансового состояния ОАО Минский завод отопительного оборудования
Реферат Reptiles Essay Research Paper Essay on Reptiles