Преступления в сфере компьютерной информации - дипломная работа


> 3 2

Министерство образования и науки российской федерации

Государственное образовательное учреждение

высшего профессионального образования

"Тамбовский государственный университет им. Г.Р.Державина"

Академия открытого образования и инновационного предпринимательства

Кафедра уголовного права и процесса

Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

Дипломная работа

Студентка 5 курса

Заочного отделения

Зайцева Екатерина Владимировна

Научный руководитель:

Копырюлин А.Н.,

Тамбов - 2010г

Содержание

Реферат

Обозначения и сокращения

Введение

1. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации

1.1 Компьютерная информация как объект уголовно-правовой охраны

1.2 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации

1.3 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации

1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности

2. Криминологический аспект преступлений в сфере компьютерной информации

2.1 Криминологическая характеристика личности преступника

2.2 Факторы, способствующие совершению преступлений в сфере компьютерной информации

2.3 Меры по предупреждению преступлений в сфере компьютерной информации

2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации

Заключение

Список литературы

Реферат

Зайцева Е.В. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ. Дипл.работа / Зайцева Екатерина Владимировна; Тамб. Гос. Ун-т им. Г.Р. Державина; кафедра уголовного права и процесса. Тамбов, 2010. 77с.

Ключевые слова: компьютерная информация, неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, проблемы квалификации.

Объектом исследования выступают общественные отношения, подвергающиеся посягательствам в результате совершения неправомерного доступа к компьютерной информации. Предмет исследования включает в себя уголовно-правовые и криминологические аспекты преступлений в сфере компьютерной информации; совокупность мер по предупреждению преступлений в сфере компьютерной информации.

Цель исследования состоит в комплексном уголовно-правовом и криминологическом научном исследовании характерных черт и предупреждения преступлений в сфере компьютерной информации в Российской Федерации. Основными задачами исследования являются анализ норм права, устанавливающих уголовную ответственность; исследование проблемы квалификации преступления и проблемы привлечения к уголовной ответственности; раскрытие основных причин и условий, способствующих совершению преступлений в сфере компьютерной информации. Представлены общие рекомендации по защите компьютерной информации; определена роль организационно-правовых мер предупреждения преступности. Актуальность работы обусловлена практической значимостью вопросов, связанных со становлением и развитием в современной России действенных механизмов обеспечения информационной безопасности.

Обозначения и сокращения

ФЗ Федеральный закон

СЗ РФ Собрание Законодательства Российской Федерации

ФЗ РФ Федеральное Собрание Российской Федерации

УК РФ Уголовный кодекс Российской Федерации

УПК РФ Уголовно-процессуальный кодекс Российской Федерации

ГК РФ гражданский кодекс Российской Федерации

ст. статья

ч. - Часть

п. пункт

ред. редакция

см. смотри

ЭВМ электронно-вычислительная машина

Введение

Актуальность темы исследования обусловлена теоретической и практической значимостью вопросов, связанных со становлением и развитием в современной России действенных механизмов обеспечения информационной безопасности. Открытия в различных областях науки, развитие информационно-коммуникационных технологий (ИКТ), технологическое перевооружение промышленности привели к кардинальным переменам в мире, обусловили переход к новому типу общества обществу информационному. Основное содержание ныне происходящих преобразований связывают с процессами создания, обработки, хранения и использования информации во всех сферах общественной жизни. Информация становится одним из важнейших ресурсов.

Правовые проблемы, связанные с различными сторонами формирования и развития информационного общества, информатизации исследовались в работах таких ученых, как И.Л. Бачило, В.С. Беляева, И.Ю. Жукова, О.В.Щербакова, А.Б. Венгерова, В.А. Копылова, И.С. Мелюхина, М.М. Рассолова и других.

Компьютеризация ознаменовала современную эпоху научно-технического прогресса. Но наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений преступлений в сфере компьютерной информации. По своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уровнем латентности и низким уровнем раскрываемости.

Их появление застало врасплох общество. Правоохранительные органы, оказавшись не вполне готовыми к адекватному противостоянию и борьбе с этим новым социально-правовым явлением, в частности, по причине отсутствия четких научно обоснованных рекомендацией по квалификации преступлений в сфере компьютерной информации.

Преступления в сфере компьютерной информации, несмотря на их, пока незначительный удельный вес в общей структуре преступности, представляют реальную угрозу не только отдельным пользователям электронно-вычислительной техники, но и в целом национальной безопасности страны, поскольку они все больше приобретают транснациональный организованный характер. За 2007г.-7236 совершено 7236 преступлений в сфере компьютерной информации, из них раскрыто 6614. За 2008г. совершено 9010 преступлений в данной сфере, из них раскрыто-8419 (на 24% больше). В последующий год статистика неуклонно растет, как видно из количества зарегистрированных преступлений за 2009г.-10575, из них раскрыто-9991 (на 43,6% больше). Всего лишь в первом квартале 2010г. преступлений в данной сфере было зарегистрировано 11918 (из них 1230 в январе, 3634 в феврале, 2541 в марте и 4513 в апреле), среди которых раскрыто 10488 (более 88 %).

Анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.

Статистические данные также свидетельствуют о том, что, несмотря на относительно небольшой удельный вес преступлений в сфере компьютерной информации в общей структуре преступности, количество их постоянно растет.

Принятие УК РФ поставило ряд проблем перед теоретиками уголовно-правовой науки: определить объект преступлений в сфере компьютерной информации, сформулировать их понятие и систему; установить критерии выделения близких по содержанию видов преступных посягательств, отграничение от других составов преступлений; решить вопрос квалификации, а также ответственности и наказания за них.

Бланкетный характер диспозиций соответствующих уголовно-правовых норм требует обращения к различным правовым актам, регулирующим возникающие правоотношения, и знания терминологии.

За время, прошедшее со времени вступления в действие Уголовного кодекса Российской Федерации, в теории и в практике применения норм о преступлениях в сфере компьютерной информации обозначился ряд проблем, которые не стали пока предметом комплексного исследования.

Отсутствие отечественной судебной практики существенно затрудняет проведение глубокого анализа данного вида преступной деятельности, проведение криминологической экспертизы норм о преступлениях гл. 28 УК РФ.

Трудности в ряде случаев вызваны сложностью, а подчас недостаточной продуманностью некоторых законодательных решений. В юридической литературе неоднократно отмечались те или иные недостатки, неточность, неконкретность, неясность, несовершенство, неопределенность положений главы 28 УК РФ.

Несмотря на теоретическую и практическую значимость этих проблем исследований, посвященных именно уголовно-правовым и криминологическим аспектам практически не проводилось.

В настоящее время в основном исследования носят фрагментарный характер. Их результаты выражены преимущественно в статьях, или небольших по объему единичных работах, как правило, посвященных либо только уголовно-правовым аспектам, либо только криминологическим.

В то же время возникает необходимость проведения исследований в данной области с учетом нового уголовного законодательства России.

Нуждаются в более детальной проработке вопросы профилактики неправомерного доступа к компьютерной информации. Их разработка приведет к повышению эффективности борьбы с преступлениям данного вида.

Недостаточная изученность криминологической характеристики неправомерного доступа к компьютерной информации, не разработанность системы мер предупредительного характера и вопросов виктимологической профилактики, необходимость совершенствования уголовного законодательства, комплексный анализ правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации предопределили выбор темы дипломной работы и актуальность.

Объектом исследования данной работы являются общественные отношения, подвергающиеся посягательствам в результате совершения неправомерного доступа к компьютерной информации.

Предмет исследования включает в себя: преступность в сфере компьютерной информации, как новый объект уголовно-правового регулирования, ее состояние, структуру и динамику; криминологические аспекты преступлений в сфере компьютерной информации; совокупность мер по предупреждению преступлений в сфере компьютерной информации; правовые, организационно-технические методы защиты от преступлений в сфере компьютерной информации.

Цель работы заключается в комплексном уголовно-правовом и криминологическом научном исследовании генезиса, состояния, тенденций, характерных черт и предупреждения преступлений в сфере компьютерной информации в Российской Федерации. Цель опосредует более конкретизированные задачи исследования:

- проанализировать нормы права, устанавливающие уголовную ответственность за преступления в сфере компьютерной информации;

-исследовать проблемы квалификации преступления и проблемы привлечения к уголовной ответственности;

- установить основные особенности личности компьютерных преступников, совершающих преступления в сфере компьютерной информации;

- раскрыть основные причины и условия, способствующие совершению преступления в сфере компьютерной информации;

- представить общие рекомендации по защите компьютерной информации на объектах информатизации и рекомендации по защите компьютерной информации;

- определить роль организационно-правовых мер предупреждения неправомерного доступа к компьютерной информации;

- подготовить предложения по совершенствованию системы мер предупредительного характера уголовно-правовых и организационно-технических, направленных на улучшение их применения в противостоянии преступлениям в сфере компьютерной информации.

Данная работа не претендует на подробное изложение всех характеристик преступлений, т.к. степень разработанности данной проблемы недостаточна на сегодняшний момент. Необходимость досрочной разработки юридических основ информационных отношений привела к поспешному и не всегда корректному формированию ряда базовых правовых понятий в этой области с их уточнением в каждом следующем нормативном акте. Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике. Теоретической основой данной работы явились труды отечественных ученых-правоведов, специалистов в области уголовного права, криминологии, и информатики: Крылова В.В., Дворецкого М.Ю., Карелиной М.М., Батурина Ю.М., Баева О.Я., Ястребова Д.А.,Ушакова С.И., Кузнецова А.П., Козлова В.Е., Борзенкова, Г.Н., Комиссарова В.С., Ведеева Д.В., Беляева В.С. и др., а также работы зарубежных специалистов: Д. Айкова, Дж.Вейценбаума, Н.Винера, Д.Керра, Д.Макнамара, С. Мэдника,и др.

Нормативную базу составили Конституция Российской Федерации, действующее уголовное законодательство Российской Федерации, законы РФ, акты Президента РФ, Правительства РФ.В качестве эмпирической базы при подготовке работы использовались статистические данные, полученные на официальном сайте статистики ГИЦ МВД России.

Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы:

- историко-правовой - применительно к изучению исторического опыта по установлению уголовной ответственности за совершение преступлений в сфере компьютерной информации;

- формально-логический, заключающийся в детальном анализе уголовно-правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации;

- статистический, включающий сбор и анализ статистических данных о неправомерном доступе к компьютерной информации.

Структура работы включает в себя введение, 2 главы и заключение. Отдельные главы работы посвящены исследованию компьютерной информации, как предмету уголовно-правовой защиты, подробному уголовно-правовому и криминологическому анализу преступлений в сфере компьютерной информации, а также международному и отечественному опыту борьбы с компьютерными преступлениями.

1. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации

1.1 Компьютерная информация, как объект уголовно-правовой охраны

Стремительное развитие информационных и коммуникационных технологий а также компьютеризация мирового сообщества вообще, вызвало острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали общественные отношения, подвергающиеся посягательствам в результате совершения преступлений в сфере компьютерной информации. Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов: Закон "О средствах массовой информации", Закон "О Федеральных органах правительственной связи и информации", Закон "О правовой охране программ для электронных вычислительных машин и баз данных", утративший силу с 1 января 2008г., Закон "Об информации, информатизации и защите информации", Закон "Об участии в международном информационном обмене", Закон "О правовой охране программ для электронно-вычислительных машин и баз данных", утративший силу с 1 января 2008г.

Начиная с 1 января 2008г. правоотношения, возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций) регулируются Частью четвертой Гражданского кодекса Российской Федерации, которая состоит из одного раздела VII "Права на результаты интеллектуальной деятельности и средства индивидуализации". Раздел, посвященный правовому регулированию отношений в сфере интеллектуальной собственности, представляет собой включение всех существенных норм действующих федеральных законов в один законодательных акт. При этом в сферу интеллектуальной собственности вводится ряд принципиально новых субъектов отношений и определения их прав, в частности это относится к правам изготовителя баз данных.

В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий.

Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

Но в определенных случаях правоприменитель сталкивался с трудностями при реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего информационные отношения, показал, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и описания элементов информационных отношений и отношений, регулируемых уголовным законом [36,с.12]

Российское законодательство определяет информацию как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их предоставления".[12] Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия "информация" - дело непростое, поскольку это понятие широко и не всегда однозначно используется и в законодательстве, и в литературе, и в обиходной речи.

Например, в специализированном курсе "Информатика" утверждается, что термины "сообщение" и "информация" - основные понятия информатики, однако "содержание указанных понятий не может быть достигнуто с помощью определения, так как последнее лишь сводило бы эти понятия к другим не определенным основным понятиям".[21,с.86]

В "Толковом словаре по вычислительной технике и программированию" указано, что информация - одно из первичных, не определяемых в рамках кибернетики понятий[36,с.68].

Отметим, что использование означенного термина обычно предполагает возникновение материально-энергетического сигнала, воспринимаемого сенсорно или на приборном уровне. В таких случаях обычно информация превращается в сообщение. Для того чтобы информация могла получаться и передаваться, необходимы приемник и передатчик сведений или устройство связи [71,с.24]. Относительно природы информации существует еще ряд мнений и точек зрения специалистов как из информационной, так и из юридической сферы. На наш же взгляд законодатель вполне приемлемо разрешает данный вопрос, а именно: устанавливает четкие правовые требования и формы для того, что подлежит охране в установленном законодательством порядке.

Таким образом, как вытекает из анализа действующего законодательства, правовой защите подлежит главным образом документированная информация (документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее "идентифицировать".[39]

Документированная информация описывается как "организационная форма, которая определяется как единая совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены".

По мнению В.А. Копылова, понятие "документированная информация" основано на "двуединстве - информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществление сведений".[53,с.23] Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства.

Между тем отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности (о чем речь пойдет далее). Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения. Поэтому эти термины и понятия требуют определенных пояснений, основанных на осмыслении технических характеристик новых средств обработки информации и сущности самой компьютерной информации как новой уголовно-правовой и криминалистической категории.[19,c.52] Вне всякого сомнения, исследование терминов, употребляемых при описании преступных деяний в сфере компьютерной информации, полезно, но не подлежит сомнению и то, что наиболее важными (базовыми) здесь являются понятия "информация" и "компьютерная информация".

Проанализировав нормы из различных отраслей права можно сделать ряд выводов:

1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать

3. Документированная информация является объектом уголовно-правовой защиты.

4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц.

5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.

Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как:

содержащая государственную тайну (Закон РФ "О государственной тайне" ст.ст.275, 276, 283, 284 УК РФ);

передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ); касающаяся тайны усыновления (ст.155 УК РФ);

содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УК РФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейную тайну (ст.137 УК РФ), информация, являющаяся объектом авторских и смежных прав (ст.1255 часть 4 Гражданского кодекса РФ) [49,с.288];

6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.

7. Неправомерное использование документированной информации наказуемо.

Новое российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети) вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе. Составы преступлений приведены в 28 главе УК РФ, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).

Совершенно оправданно то, что преступления данного вида помещены в раздел IX "Преступления против общественной безопасности и общественного порядка", т.к. последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Ряд понятий и определений, используемых в данной главе УК РФ требует конкретизации. Необходимый уровень проработки и разъяснения данных понятий дан известным специалистом в этой области Карелиной М.М.[43]

  1. ЭВМ (компьютер) - устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации;
  2. Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения;
  3. Компьютерная информация - в дополнение к определению, данном в ст. 2 закона "Об информации, информатизации и защите информации", необходимо заметить, что применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машинном (компьютерном) виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать , что при определенных условиях и физические поля могут являться носителями информации.
  4. Программа для ЭВМ (компьютера) - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения;
  5. База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Особенно удачным видится определение Компьютерной информации, которое дается Доцентом кафедры криминалистики МГУ им. М.В. Ломоносова В.Крыловым, предлагающим следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства.

Компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.[55]

Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Необходимо различать, является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами[74,с.37].

Принятие ее означало бы излишнее расширение рамок понятия "компьютерное преступление" и затруднить работу не только законодателя, но прежде всего правоприменителя. Разработчики УК РФ пошли по первому пути, четко сформулировав составы главы 28 таким образом, что Компьютерная Информация в каждом случае является только предметом совершения компьютерного преступления. Но представляется правильным и следующее - при использовании компьютерной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией для совершения иного преступления, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона "Об информации, информатизации и защите информации": утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы.

Даже если не пострадают сведения конкретного компьютера, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как хищение денег с помощью электронных средств, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

Характеризуя объективную сторону рассматриваемых составов, необходимо заметить в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также обязательное установление причинной связи между этими двумя признаками.[31,с.43] Однако в силу ч. 2 ст. 9 УК РФ, временем совершения каждого из этих преступлений будет признаваться время окончания именно преступного деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие вины в форме умысла. Представляется, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК РФ, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления "урезаны" до относительно-определенных. В главу 28 (Преступления в сфере компьютерной информации) группу входят нормы, которым не может быть придана обратная сила - т.е. те, которыми устанавливается преступность деяния, усиливается наказание либо иным образом ухудшается положение лица (обвиняемого, подсудимого, осужденного, отбывшего наказание).

1.2 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем. [46,с.13]

Данная статья защищает право лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации). по ст.1280 4части ГК РФ[47.с.72]. Данная статья защищает компьютерную информацию любых предприятий, учреждений, организаций и частных лиц. Диспозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации. Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.д.[11] Неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации.[71] Кроме того, неправомерным будет доступ, если лицо незаконно использовало технические средства для проникновения в ЭВМ и (или) ее сеть, например введение чужого пароля либо снятие необходимого пароля, модификация программы и пр. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать также самовольное получение информации без разрешения ее собственника или владельца.

Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Исходя из диспозиции ст. 272 УК РФ, можно выделить следующие обязательные признаки объективной стороны неправомерного доступа к охраняемой законом компьютерной информации.

Общественно опасные последствия в виде уничтожения блокирования, модификации при копировании компьютерной информации, нарушения работы ЭBM или их сети. Наличие причинной связи между совершенным деянием и наступившими последствиями. Отсутствие одного из указанных выше признаков исключает уголовную ответственность за преступление, предусмотренное ст.272 УК РФ. На практике встречаются трудности при трактовке понятия "неправомерный доступ к компьютерной информации" Вместе с тем, четкое понимание данного термина является необходимым условием для правильной квалификации рассматриваемых общественно опасных деяний. Существует мнение о том, что доступ считается неправомерным "в случае несанкционированного обращения к ресурсам ЭВМ и их сети лица, которое вообще не имеет права доступа". Более правильным, на наш взгляд, является определение данного понятия, предложенное Ю.А. Красиковым, согласно которому "неправомерным доступ считается не только при отсутствии такого права, но и при отсутствии правил защиты компьютерной информации".

Следует отметить, что в настоящее время уровень технического прогресса в области компьютерной техники, а также уровень сложности компьютерных программ достигает столь высокого уровня, что не исключается возможность сбоев в работе ЭВМ, системы ЭВМ или их сети (например, снижение быстродействия). Причиной сбоев могут также послужить и иные причины (например, неправильно подобранная конфигурация компьютера, несостыковка меду собой программ или аппаратных средств).

По утверждению В.В. Воробьева "если выполнение компьютером такой функции, как охрана информации от несанкционированного доступа, считать нарушением защиты информированных ресурсов становиться решаемой". Полагаем, что в сложившейся ситуации привлекать лицо к уголовной ответственности недопустимо, а ограничивать преступное деяние от непреступного, но наш взгляд, можно по наличию или отсутствию причинной связи меду действиями лица, осуществляющего неправомерный доступ к охраняемой законом информации, повлекший нарушение работы ЭВМ, системы ЭВМ или их сети.

На наш взгляд, несанкционированное преодоление программных средств защиты информации в этом случае можно считать оконченным преступлением, квалифицирующимся по ст. 272 УК РФ. Попытка несанкционированного проникновения к охраняемой законом информации будет расцениваться как покушение на неправомерный доступ. Таким образом, действия лица, формально связанные с осуществлением неправомерного доступа к компьютерной информации, не повлекшие нарушение работы ЭВМ или их сети по независящим от лица обстоятельствам подлежат квалификации по ст.272 УК РФ со ссылкой на ч.3 ст.30 УК РФ.

Как уже отмечалось, состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:

  1. уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;
  2. блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;
  3. модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;
  4. копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;
  5. нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети. [72]

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды (как например), будут образовывать состав неоконченного преступления.

Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердится.

Предмет преступления - компьютерная информация. Диспозиция статьи, указывая на это, требует четкого понимания рассмотренных ранее дефиниций - ЭВМ (компьютер), Сеть, Система Компьютеров, Носитель информации и т.д.

Объект - общественные отношения, связанные с безопасностью использования компьютерной информации.[65]

Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

- использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты;

- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;

- хищения носителей информации, при условии, что были приняты меры их охраны если это деяние повлекло уничтожение или блокирование информации.

Хотя и диспозиция ст. 272 УК РФ не содержит прямых указаний на субъективную сторону неправомерного доступа к компьютерной информации, но при совершении данного общественно опасного деяния с полной уверенностью можно говорить об умышленной форме вины в виде прямого или косвенного умысла. В этой ситуации виновное лицо сознает, что осуществляет именно неправомерной доступ к компьютерной информации, охраняемой законом, предвидит, что в результате его действий может наступить или неизбежно наступит уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети и желает наступления указанных преступных последствий, либо сознательно их допускает, либо относиться к ним безразлично. А. А. Толкаченко подчеркивает, что субъективная сторона данного преступления "характеризуется только умышленной: лицо, осуществляющее доступ к информации, либо желает ее уничтожения, блокирования, либо допускает такие последствия, хотя может преследовать и другие цели (соответственно, прямой или косвенный умысел)".

Принципиально иную позицию в данном вопросе занимает С. А, Пашин. Автор считает, что " данное преступление может совершаться как с умыслом, так и по неосторожности", при этом " неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона". При квалификации данных преступлений установление в деяния лицом правомерности своего к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данного нормы уголовного закона.

При квалификации данных преступлений установление в деянии лица вины в виде умысла, а не неосторожности существенно затрудняется, так как при различных состояниях вычислительной системы (при чем, часто неизвестных преступнику) одни и те же действия могут приводить к различным последствиям. Таким образом, одни и те же действия, с одним и тем же умыслом могут приводить к неожиданным для виновного последствиям.

Однако такой подход будет противоречить нормам ст.24 УК РФ, согласно которой деяние, совершенное только по неосторожности, признается преступлением лишь в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК. Следовательно, неправомерный доступ к охраняемой законом компьютерной информации, содержащий признаки неосторожной формы вины, преступлением не является. В диспозиции ст.272 УК РФ законодателем прямо указывается на характер действия (доступа) в отношении компьютерной информации, охраняемой законом, он должен носить неправомерным, если "лицо не имеет права на доступ к данной информации; лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты". Когда лицо сознает, что совершает доступ к компьютерной информации, не имея на это права или хоть и имеет право, но нарушает при этом режим доступа, оно поступает общественно опасно. В этом случае указанные действия виновного " легко укладывается в формулу прямого или косвенного умысла". Данное лицо предвидит также и возможность наступления указанных в законе общественно опасных последствий и желает их наступления (прямой умысел) или допускает эти последствия, либо относится к ним безразлично (косвенный умысел).

Совсем иное происходит в случае признания возможности совершения лицом таких действий по неосторожности. В том случае, если лицо осознает факт неправомерности доступа в отношении компьютерной информации, находящейся под охраной закона, то оно уже действует умышленно, и о неосторожной форме вины речь может идти только в зависимости от его отношения к последствиям (самонадеянно рассчитывало на их предотвращение легкомыслие; не проявило необходимой внимательности и предусмотрительности небрежность). Подобные ситуации предусмотрены ист. 274 УК РФ, заключаются в выраженном умышленном характере рассматриваемого деяния, и в диспозиции ст.272 УК не указано обратное. Таким образом, при неправомерном доступе к компьютерной информации законодатель не связывает совершение умышленных действий с не осторожным наступлением последствий, поэтому субъективная сторона этого состава выражается только в форме умысла.

Таким образом, в рассмотренном общественно опасным деянии виновный осознает, что он осуществляет неправомерный доступ к охраняемой законом компьютерной информации, осознает общественную опасность своих действий, предвидит возможность или неизбежность наступления преступных последствий, нарушения работы ЭВМ, системы ЭВМ или их сети, желает (сознательно допускает) данные последствия либо относится к ним безразлично.

В составе преступления, предусмотрено ст. 272 УК РФ, структурным элементом прямого умысла является предвидение возможности или неизбежности наступления общественно опасных последствий (например, уничтожение информации при неправомерном доступе к ней); волевым же моментом умысла будет желание, определяемое по отношению к наступлению общественно опасных последствий.

С субъективной стороны преступление характеризуется наличием прямого умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и желание их наступления) или косвенного умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и сознательное допущение их наступления либо безразличное отношение к наступлению последствий) Неправомерный доступ к компьютерной информации - умышленное деяние, поскольку в диспозиции ст.272 УК не указано обратное. [71, с.134] Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т.п.), которые приходится преодолеть, чтобы получить доступ к информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации и т.д.[72, с.24]

Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного ст. 272, может быть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272 предусматривает наличие специального субъекта, совершившего данное преступление. [78]

В преступлении, предусмотренном ст.272 УК, неправомерный доступ к компьютерной информации осуществляется следующими лицами:

А) не имеющими права на доступ к компьютерной информации в данных условиях места и времени, но осуществляющими "неправомерный доступ к охраняемой законом компьютерной информации" (ч. 1 ст.272);

Б) совершающими неправомерный доступ группой по предварительному сговору или организованной группой (ч.2ст.272);

В) совершающими неправомерный доступ, используя для этого свое служебное положение (ч.2ст.272);

Г) имеющими право доступа к ЭВМ, системы ЭВМ или их сети, но использующими это право в целях достижения преступного результата (уничтожение, блокирование, модификации либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети).

Преступления от иных видов преступных посягательств, связанных с

уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых вполне может являться какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системы ЭВМ или их сети.

Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: до двухсот тысяч рублей или кратный размеру зарплаты или иного дохода осужденного за период до восемнадцати месяцев). Исправительные работы могут быть назначены в размере от шести месяцев до одного года, а лишение свободы - до двух лет.

Санкция же согласно части 2 статьи ужесточена: в нее введен новый вид наказания (арест на срок от трех до шести месяцев), размеры остальных увеличены: штраф от ста тысяч до восьмисот тысяч или зарплаты за период от одного года до двух лет; исправительные работы на срок от одного года до двух лет; лишение свободы до пяти лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.

Для выяснения признаков неправомерного доступа к компьютерной информации и ограничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить, на что посягает данное действие, чему оно причиняет вред или создает угрозу причинения вреда; внешнюю, объективную сторону преступления, характеризующую само деяние (действие или бездействие), наступившие последствия и причинную связь между ними; внутреннюю, субъективную сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.

Для преступления, предусмотренного ст. 272 УК, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной информации. Причем состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это преступление будет только тогда, когда наступят вредные последствия, лежащие в причинной связи с поведенческим актом виновного.


1.3 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации

Статья 273 предусматривает ответственность за создание и распространение различного рода компьютерных "вирусов" и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ. Под использованием либо распространением вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передача другим лицам.[63,с.408] Статья защищает права владельца компьютерной системы на неприкосновенность и целостность находящейся в ней информации. Во-первых, компьютерный вирус может быть и безвредным для информации, требующей гарантированной целостности. Во-вторых, существует большое количество типов программ, приводящих к крайне нежелательным последствиям, но они не попадают под традиционное понимание "компьютерного вируса". [22, с.86]

Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются "компьютерные вирусы" и "логические бомбы". [18, с.64]

"Компьютерные вирусы" - это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу к которой они присоединились и тем самым нарушать ее нормальное функционирование.

"Логическая бомба" - это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени. Принципиальное отличие "логических бомб" от "компьютерных вирусов" состоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям. Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.

Состав преступления, предусмотренный ч.1 ст. 273 УК РФ, считается усеченным именно по признаку " создания программ для ЭВМ или внесения изменений в существующие программы".

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

Состав части 1 формальный и предусматривает совершение одного из действий:

1) создание программ (очевидно, вернее "программы") для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;

2) внесение в существующие программы изменений, обладающих аналогичными свойствами;

3) использование двух названных видов программ;

4) их распространение;

5) использование машинных носителей с такими программами;

6) распространение таких носителей.

Хотя данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. [50] Создание вредоносных программ для ЭВМ в технологическом смысле идентично этапам создания любых других программ и является целенаправленной деятельностью, включающей в себя:

1) постановку задачи, определение среды существования и цели программы;

2) выбор средств и языка программирования;

3) непосредственно написание текста программы;

4) проверку соответствия работоспособности программы и ее соответствия работоспособности программ и ее соответствие поставленной задаче;

5) подготовку программы к использованию.

В.В. Крылов, приводя в своей работе этапы создания вредоносных программ для ЭВМ, вместо последнего указанного нами этапа использует этап "запуска и непосредственного действия программы (выпуск в свет), предоставление информации". Думается, что подобные действия не относятся процессу создания и распространения вредоносных программ.

По нашему мнению любое из вышеперечисленных действий охватывается признаками создания вредоносной программы и может быть признано преступлением, предусмотренным ч.1 ст. 273 УК РФ, даже в том случае, когда вредоносная программа еще не создана, а находиться, так сказать еще в стадии оформления. На наш взгляд, рассматривать подобные действия как подготовительные нельзя, поскольку термин "создания" программы рассматривается законодателем как процесс, а не как результат, и такие действия в этом направлении образуют признак объективной стороны состава данного преступления. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это прежде всего относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте.

Обращение к анализу состава преступления, предусмотренного ст.273 УК РФ, позволяет выделить несколько подходов в определении объективной стороны. Так, например, Ю. А. Красиков полагает, что "субъективная сторона этого преступления характеризируется прямым умыслом, законодатель в ч. 1 ст. 273 УК указывает на заведомый характер деятельности виновного; создавая новую программу или внося изменения в существующую, виновный сознает характер своих действий, предвидит возможность уничтожения, модификации, блокирования либо копирования какой либо информации, и желает совершить эти действия". С точки зрения С. А, Пашина, "создание, использование и распространение вредоносных программ для ЭВМ это преступление и распространение вредоносных программ для ЭВМ - это преступление, совершаемое только с прямым умыслом; лицо понимает, что программа в имеющимся виде вредоносна, заведомо знает, что она способна вызвать указанные последствия.

Следовательно, создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, либо использование таких программ признается оконченным преступлением независимо от того, наступили или нет указанные в Уголовном законе неблагоприятные последствия. Достаточно установления самого факта совершения хотя бы одного действия, альтернативно перечисленного в диспозиции ч. 1.Ст. 273 УК РФ.. Интеллектуальный момент прямого умысла в рассматриваемых составах представляет собой такое состояние сознания виновного, когда он достоверно знал (или допускал с высокой степенью вероятности), что создаваемые (используемые, распространяемые) им программы обладают определенным набором вредоносных качеств, предвидел возможность наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желал создать (использовать, распространить данную программу).

Как показывает анализ ч.1.ст 273 УК РФ, законодательного определенных данного состава преступления как умышленного мы не находим. В подобных случаях для установления виновности лица необходимо обратиться к ч. 2. ст. 24 УК РФ, предусматривающей, что деяния, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК РФ присутствует только в квалификационных состав, поэтому по смыслу ст. 27 УК РФ, если в результате совершения умышленного преступления причиняются тяжкие последствия, которые по закону влекут более строгое наказание и которые не охватывались умыслом лица, уголовная ответственность за такие последствия наступает только в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий; в целом такое преступление признается совершенным умышленно.

Обязательными признаками объективной стороны ч. 1 ст. 273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть, несанкционированными, во-вторых - наличие самой вредоносной программы или внесения изменений в программу.

Последними, кроме названного компьютерного вируса, могут быть хорошо известные программистам "логическая бомба", "люк", "асинхронная атака" и другие.

С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но тем не менее желал эти действия совершить, т.е. создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ. Использование или распространение вредоносных программ тоже может осуществляться умышленно.

При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил последний, или когда наступили последствия - то в зависимости от наступивших последствий. В этом случае действия, предусмотренные статьей окажутся лишь способом достижения поставленной цели и совершенное деяние подлежит квалификации по классической совокупности совершенных преступлений.[20, с.14] Необходимо также учитывать, что преступление может быть также совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям.

Субъект преступления - общий, т.е. субъектом данного преступления может быть любой гражданин, достигший шестнадцати лет. Объективную сторону преступления, предусмотренного ст. 273 УК РФ, составляют следующие неправомерные действия.

1.Создание программ для ЭВМ, заведомо приводящих к общественно опасным последствиям.

2.Внесение изменений в существующие программ для ЭВМ, заведомо приводящих к общественно опасным последствиям.

3.Использование таких программ или машинных носителей с такими программами.

4.Распространение таких программ или машинных носителей с такими программами.

Данные действия виновного заведомо приводят к несанкционированному уничтожении, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Высокая степень общественной опасности создания, использования и распространения вредоносных программ для ЭВМ обусловливает формирование законодателем данного состава преступления как формального, когда сам факт создания компьютерного вируса либо совершения иного из указанных в ч.1 ст.273 УК РФ действий, составляющих объективную сторону этого состава, является вполне достаточным для ч.1 ст 273 УК РФ действий, составляющих объективную сторону этого состава, является вполне достаточным для привлечения лица к уголовной ответственности. Наступления общественно опасных последствий в данном случае значения для квалификации не имеет.

Санкция части 1 предусматривает один основной вид наказания (лишение свободы на срок до трех лет) и один дополнительный (штраф в размере до двухсот тысяч рублей или зарплаты либо иного дохода лица за период до восемнадцати месяцев).

Частью 2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. При этом "тяжкие последствия" - оценочная категория, которая подлежит квалификации судом. Суд не должен ограничиваться ссылкой на соответствующий признак, а обязан привести в описательной части приговора обстоятельства, послужившие основанием для вывода о наличии в содеянном указанного признака.

Санкция второй части данной статьи - относительно-определенная: лишение свободы на срок от трех до семи лет. Таким образом, именно это преступление из всей главы относится к категории тяжких.

Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ. Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Причем создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что еще раз свидетельствует о прикладном характере разграничения этих преступлений. Во-первых, как уже было отмечено выше, предметом преступления, предусмотренного ст. 272 УК, является только та информация, которая охраняется законом. Предметом же создания, использования и распространения вредоносных программ для ЭВМ является любая информация (как охраняемая законом, так и неохраняемая), содержащаяся на машинном носителе, к ЭВМ, системе ЭВМ или их сети.

Так, например, по ст. 273 УК следует квалифицировать действия виновного, совершившего неправомерный доступ к программе для ЭВМ, не имеющей специального правого статуса (т.е. не охраняемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК. Признаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют.  Вторым критерием, позволяющим разграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание общественно опасного деяния.[44,с.12] Последнее из указанных преступлений предполагает совершение хотя бы одного из следующий действий:

А) создание вредоносной программы (вредоносных программ) для ЭВМ;

Б) внесение изменений в существующие программы для ЭВМ, доводя их до качества вредоносных;

В) использование вредоносных программ для ЭВМ;

Г) использование машинных носителей, содержащих вредоносные программы;

Д) распространение машинных носителей, содержащих вредоносных программ;

Е) распространение машинных носителей, содержащих вредоносные программы.

При этом следует обратить внимание на то, что, согласно буквы и смысла закона, состав преступления, предусмотренный ч.1. ст. 273 УК, сконструирован как формальный. Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий. В том случае, когда виновный умышленно создает вредоносную программу для ЭВМ или вносит изменения в существующую программу, доводя ее до качества вредоносной, а равно использует либо распространяет такие программы или машинные носители с такими программами и при этом не совершает неправомерного доступа к охраняемой законом компьютерной информации, то его действия подлежат квалификации по ст. 273 УК.[50, с.560]. Однако, на практике вполне допустима ситуация, когда виновный в целях создания вредоносной программы для ЭВМ, неправомерно вызывает существующую программу, являющуюся, скажем, объектом авторского права, а значит, охраняемую законом, и вносит в нее соответствующие изменения (например, добавляет или удаляет отдельные фрагменты программы, перерабатывает набор данных посредством их обновления и.т.д.), иными словами, модифицирует компьютерную информации. В этом случае налицо совокупность преступлений предусмотренных ст. ст. 272 и 273 УК. Объясняется это тем, что диспозиция ст. 273 УК, говоря о создании программ для ЭВМ, внесении изменений в существующие программы, использование либо распространение таких программ или машинных носителей с такими программами, не охватывает своим содержанием факт неправомерного доступа к охраняемой законом компьютерной информации.

Следовательно, деяние виновного подлежит дополнительной квалификации пост.272 УК Оконченный состав неправомерного доступа к компьютерной информации следует оценивать поведения лица, которое, неправомерно вызвав существующую программу для ЭВМ и внеся в нее ряд изменений, не сумело в силу различного рода причин, выходящих, за рамки сознания и воли виновного, довести эту программу до качества вредоносной. Если же действия виновного были пресечены на более ранней стадии, например, в момент неправомерного доступа к информации, и не были связаны с ее модификацией, налицо приготовление к созданию, использованию и распространенно вредоносных программ для ЭВМ и покушение на неправомерный доступ к компьютерной информации.

В контексте нашего изложения небезынтересно отметить, что в соответствии с ч.2 ст. 30 УК уголовная ответственность наступает за приготовление только к тяжкому преступлению. Итак, отличие неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ следует искать в юридической характеристике предмета преступного посягательства, содержании общественно опасных действий, приводящих к вредным последствиям, в субъективной стороне, дающей представление об отношении субъекта к содеянному.

1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимым установить уголовную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. И именно статья 274 УК РФ устанавливает такую ответственность, акцентируя что это деяние должно причинить существенный вред. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для систем публичного доступа, например, глобальной компьютерной сети Internet; ее действие распространяется только на компьютеры и локальные сети организаций.[50]

В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.[11].

Данная статья требует чтобы между фактом нарушения и наступившим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК РФ.

Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического комплекса.

Под таковыми правилами понимаются,

  1. во-первых, Общероссийские санитарные нормы и правила для работников вычислительных центров,
  2. во-вторых, техническая документация на приобретаемые компьютеры,
  3. в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия.

Состав части 1 статьи сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов:

  1. уничтожения, блокирования или модификации охраняемой законом информации ЭВМ;
  2. вызванного этим существенного вреда.

Необходимо учитывать, что поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. программно-аппаратной структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую.

Представляется правильным отнесение к таковым следующих: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие. Однако все эти действия должны рассматриваться не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации. [56,c.58]

Правонарушение может быть определено как преступление только при наступлении существенного вреда.

Определение существенного вреда, предусмотренного в данной статье будет устанавливаться судебной практикой в каждом конкретном случае исходя их обстоятельств дела, однако очевидно, существенный вред должен быть менее значительным, чем тяжкие последствия.

Слабость правоприменительной практики не дает четкого понимания природы последнего, но все же целесообразно под существенным вредом следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

Квалифицированный состав нарушения правил эксплуатации ЭВМ предусматривает наличие двух форм вины, поскольку конструкция рассматриваемой статьи предусматривает умысел по отношению к деянию и неосторожность по отношению к наступившим последствиям.

Первым неблагоприятным последствием является умышленное уничтожение, блокирование или модификации компьютерной информации, однако преступление будет оконченным только при наступлении второго общественно опасного последствия опасного последствия неосторожного причинения опасного последствия неосторожного причинения тяжкого вреда.

Сами же правила эксплуатации ЭВМ, системы ЭВМ или их сети при совершении преступления, предусмотренными ч. 2. ст. 274 УК РФ, виновным нарушаются умышленно. Виновное лицо сознает общественную опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления вредных последствий в виде уничтожения, блокирования, модификации компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети, желает или сознательно допускает наступление этих последствий либо относиться к ним безразлично. Факультативные признаки субъективной (как и объективной) стороны состава преступления могут быть учтены судом в качестве смягчающих или отягчающих ответственность обстоятельств.

Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ и характеризуется:

1. Общественно опасным деянием (действием или бездействием), которое заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети.

2. Настеплением общественно опасных последствий в виде уничтожения блокирования или модификации компьютерной информации, причинивших существенный вред или повлекших по неосторожности тяжкие последствия.

3. Наличием причинной связи между действием и наступившими последствиями.

При описании объективной стороны данного вида общественно опасных посягательств законодатель использует бланкетный способ: указание в диспозиции статьи на действие (бездействие) носит общий характер "нарушение правил". Конкретное содержание этих правил раскрывается в нормативных актах других отраслей права. Правила эксплуатации ЭВМ могут быть предусмотрены как в общих требованиях по технике безопасности и эксплуатации ЭВМ и периферийных устройств, так и в специальных правилах и инструкциях, регламентирующих особые условия эксплуатации ЭВМ (например, продолжительность работы и последовательность операций).

Субъективную сторону части 1 данной статьи характеризует наличие умысла направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по части 2 ст. 274 наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Например, действия технического специалиста больницы поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, повлекшее нарушение работы ЭВМ (сети ЭВМ) и отказ работы систем жизнеобеспечения реанимационного отделения, повлекшее смерть больного должны квалифицироваться по части 2 ст. 274. [62]

Представляется, что подобные действия совершенные умышленно должны квалифицироваться как покушение на убийство.

Субъект данного преступления - специальный, это лицо в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.

Санкция части 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до пяти лет, обязательные работы от ста восьмидесяти до двух сорока часов и ограничение свободы до двух лет.

Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.

По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети. Необходимо отличать преступление, предусмотренное ст. 274 УК РФ от неправомерного доступа к компьютерной информации. Указанная статья устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч.1.ст.274 УК) или повлекло по неосторожности тяжкие последствия (ч.2ст.274УК), Основные различия между этими преступлениями состоят в том что:

А) при неправомерном доступе к компьютерной информации виновный не имеет права вызвать информацию, знакомиться с ней и распоряжаться ею, иными словами, действует несанкционированно.

Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный, в силу занимаемого служебного положения или выполнения функциональных обязанностей, вызывает информацию правомерно, т.е. действует в этом плане на законных основаниях.

Таким образом, в отличии, субъект преступного посягательства, предусмотренногост.274 УК РФ - законный пользователь информации;

Б) неправомерный доступ к компьютерной информации преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ или их сети может быть совершенно и бездействием (например, виновный не включает систему защиты информации от несанкционированного доступа к ней, оставляет без присмотра свое рабочее место и т.д.);

В) необходимым признаком объективной стороны анализируемых преступлений выступают общественно опасные последствия, которые, однако, по своему содержанию и объему неравнозначны.

Ответственность по ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или модификация охраняемой законом информации ЭВМ причинило существенный вред потерпевшему. Для привлечения к ответственности по ст. 272 УК РФ причинение существенного вреда не требуется. Достаточно установить сам факт уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Кроме того, закон не предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это деяние повлекло копирование информации, даже причинившее существенный вред. Указанное положение свидетельствует о неравнозначном подходе законодателя к объему преступных последствий, выступающих в качестве обязательных признаков для составов преступлений, предусмотренных ст. ст. 272 и 274 УКРФ.

Как указывалось выше, в уголовном кодексе предусмотрена также довольно большая группа преступлений, совершение которых может быть связано не только с воздействием на компьютерную информацию, но и повлечь вредные последствия на компьютерную информацию, но и повлечь вредные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

2. Криминологический аспект преступлений в сфере компьютерной информации

2.1 Криминологическая характеристика личности преступника

Собранные в процессе исследования сведения о личности преступления, о его криминальном поведении и виновности создают фактическую базу для принятия обоснованных решений по его уголовному преследованию.[47,c.161]

Заслуживает внимания классификация лиц, склонных к совершению преступления в сфере компьютерной информации, предложенная А.В.Кузнецовым.[62] К первой группе относятся лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами фанатизма и изобретательности. Вторая включает лиц, страдающих новым видом психических заболеваний информационными и компьютерными фобиями, и третью группу составляют профессиональные компьютерные преступники с ярко выраженными корыстными целями. Именно эта группа представляет собой основную угрозу для общества, являясь кадровым ядром компьютерной преступности. Особую категорию преступников составляют хакеры.[65, c.129] Их определяют как особую категорию специалистов в сфере вычислительной техники, осуществляющих негативные действия в области систем компьютерной связи и информационных технологий с целью получения доступа к защищенной компьютерной информации. На основе имеющихся публикаций и результатов анализа следственной практики можно предложить следующую классификацию лиц, совершающих преступления в сфере компьютерной информации, в зависимости от их специализации:

1. Кракеры лица, деятельность которых направлена на "взлом" различного программного обеспечения. Их целями обычно являются: устранение защиты от несанкционированного копирования, бесплатная регистрация программных продуктов, устранение каких-либо ограничений или расширение возможностей программ.

2. Фрикеры специализируются на неправомерном использовании коммуникационных услуг и средств связи. Их деятельность направлена на безвозмездное использование услуг междугородной телефонной связи ( включая телефонные переговоры через сеть Интернет), услуг мобильной связи.

3. Кардеры (от англ.card- карта). Направленность их деятельности предполагает наличие глубоких знаний в области программирования микросхем и микропроцессов. Их целью становится неправомерная модификация информации на электронных банковских, телевизионных и других картах.

4. Хакеры (сетевые хакеры). Предметом посягательств являются различные сетевые ресурсы: серверы электронной почты, серверы, предоставляющие услуги по размещению веб-страниц, информационные ресурсы крупных компаний и т.п.

Источник: http://www.uchit.net/catalog/Gosudarstvo_i_pravo/156914/

Источник: http://studentbank.ru/view.php?id=26592

Компьютерная информация как объект правовой защиты и ее основные криминалистические особенности, общая характеристика преступлений в данной сфере. Контроль за компьютерной преступностью в РФ. Обзор составов преступлений в сфере компьютерной информации.

  • 31. Криминологическая характеристика и профилактика преступлений в сфере компьютерной информации.

    Компьютерная информация как объект преступного посягательства, ее структура и содержание. Главные цели и мотивы преступлений в исследуемой сфере. Необходимость борьбы с незаконными деяниями в области компьютерных технологий, используемые методы.

    контрольная работа, добавлен 17.11.2015

  • 32. Преступления в сфере компьютерной информации

    Анализ общественных характеристик системы преступлений в сфере компьютерной информации. Особенности серьезных нарушений закона в компьютерно-технологической области. Умышленное использование и распространение вредоносных сетевых и онлайн программ.

    реферат, добавлен 18.04.2015

  • 33. Преступления в сфере компьютерной информации

    Разновидности компьютерных преступлений, связанных с мошенничеством. Методика проведения расследования преступлений в данной сфере, особенности и проблемы сбора доказательств преступления, необходимые экспертизы. Законодательная база данного преступления.

    реферат, добавлен 19.04.2015

  • 34. Компьютерные преступления

    Компьютерная информация, как объект правовой защиты. Общая характеристика преступлений в компьютерной сфере по современному российскому уголовному законодательству. Анализ юридических основ информационных отношений. Противоправное применение ЭВМ.

    курсовая работа, добавлен 16.03.2011

  • 35. Компьютерные преступления

    Криминологическая характеристика преступлений в сфере компьютерной информации. Обзор общественно опасных деяний в отношении средств компьютерной техники. Изучение личности компьютерного преступника. Мотивы и цели совершения информационных преступлений.

    реферат, добавлен 22.11.2014

  • 36. Преступления в сфере компьютерной информации

    Характеристика процесса расследования преступлений в сфере компьютерной информации, и порядок проведения следственных действий, напрямую зависящие от успешности взаимодействия следователя с другими участниками процесса, экспертами и специалистами.

    контрольная работа, добавлен 06.10.2009

  • 37. Уголовно-правовая характеристика компьютерных преступлений

    Характеристика преступлений в сфере компьютерной информации, методика их расследования. Неправомерный доступ к компьютерной информации. Создание и распространение вредоносных программ. Способы совершения компьютерных преступлений, их предупреждение.

    курсовая работа, добавлен 11.06.2014

  • 38. Преступление в сфере компьютерной информации

    Понятие компьютерного преступления. Неправомерный доступ к электронной информации. Создание и распространение вредоносных программ. Виды преступлений, связанных с вмешательством в работу компьютеров. Уголовно-правовое регулирование в данной сфере.

    реферат, добавлен 07.04.2010

  • 39. Расследование преступлений в сфере компьютерной информации

    Правовое регулирование отношений в области компьютерной информации. Стадия предварительного расследования. Виды следственных действий по данным делам. Расследование неправомерного доступа к компьютерной информации, распространения вредоносных программ.

    дипломная работа, добавлен 08.03.2012

  • 40. Преступления в сфере компьютерной информации

    Правовое регулирование отношений в области компьютерной информации, виды компьютерных преступлений, их признаки и криминалистическая характеристика. Специфика создания, использования и распространения вредоносных программ, сущность компьютерных вирусов.

    презентация, добавлен 10.12.2014

  • Источник: https://allbest.ru/o-3c0a65625a3ad68b4c53a89421216d37-3.html

    Министерство образования и науки российской федерации

    Государственное образовательное учреждение

    высшего профессионального образования

    "Тамбовский государственный университет им. Г.Р.Державина"

    Академия открытого образования и инновационного предпринимательства

     

     

    Кафедра уголовного права и процесса

     

     

     

    Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

     

    Дипломная работа

     

     

     

    Студентка 5 курса

    Заочного отделения

    Зайцева Екатерина Владимировна

    Научный руководитель:

    Копырюлин А.Н.,

     

     

     

    Тамбов - 2010г

    Содержание

     

    Реферат

    Обозначения и сокращения

    Введение

    1. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации

    1.1 Компьютерная информация как объект уголовно-правовой охраны

    1.2 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации

    1.3 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации

    1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности

    2. Криминологический аспект преступлений в сфере компьютерной информации

    2.1 Криминологическая характеристика личности преступника

    2.2 Факторы, способствующие совершению преступлений в сфере компьютерной информации

    2.3 Меры по предупреждению преступлений в сфере компьютерной информации

    2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации

    Заключение

    Список литературы

     

    Реферат

     

    Зайцева Е.В. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ. Дипл.работа / Зайцева Екатерина Владимировна; Тамб. Гос. Ун-т им. Г.Р. Державина; кафедра уголовного права и процесса. Тамбов, 2010. 77с.

    Ключевые слова: компьютерная информация, неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, проблемы квалификации.

    Объектом исследования выступают общественные отношения, подвергающиеся посягательствам в результате совершения неправомерного доступа к компьютерной информации. Предмет исследования включает в себя уголовно-правовые и криминологические аспекты преступлений в сфере компьютерной информации; совокупность мер по предупреждению преступлений в сфере компьютерной информации.

    Цель исследования состоит в комплексном уголовно-правовом и криминологическом научном исследовании характерных черт и предупреждения преступлений в сфере компьютерной информации в Российской Федерации. Основными задачами исследования являются анализ норм права, устанавливающих уголовную ответственность; исследование проблемы квалификации преступления и проблемы привлечения к уголовной ответственности; раскрытие основных причин и условий, способствующих совершению преступлений в сфере компьютерной информации. Представлены общие рекомендации по защите компьютерной информации; определена роль организационно-правовых мер предупреждения преступности. Актуальность работы обусловлена практической значимостью вопросов, связанных со становлением и развитием в современной России действенных механизмов обеспечения информационной безопасности.

    Обозначения и сокращения

    ФЗ Федеральный закон

    СЗ РФ Собрание Законодательства Российской Федерации

    ФЗ РФ Федеральное Собрание Российской Федерации

    УК РФ Уголовный кодекс Российской Федерации

    УПК РФ Уголовно-процессуальный кодекс Российской Федерации

    ГК РФ гражданский кодекс Российской Федерации

    ст. статья

    ч. - Часть

    п. пункт

    ред. редакция

    см. смотри

    ЭВМ электронно-вычислительная машина

     

    Введение

     

    Актуальность темы исследования обусловлена теоретической и практической значимостью вопросов, связанных со становлением и развитием в современной России действенных механизмов обеспечения информационной безопасности. Открытия в различных областях науки, развитие информационно-коммуникационных технологий (ИКТ), технологическое перевооружение промышленности привели к кардинальным переменам в мире, обусловили переход к новому типу общества обществу информационному. Основное содержание ныне происходящих преобразований связывают с процессами создания, обработки, хранения и использования информации во всех сферах общественной жизни. Информация становится одним из важнейших ресурсов.

    Правовые проблемы, связанные с различными сторонами формирования и развития информационного общества, информатизации исследовались в работах таких ученых, как И.Л. Бачило, В.С. Беляева, И.Ю. Жукова, О.В.Щербакова, А.Б. Венгерова, В.А. Копылова, И.С. Мелюхина, М.М. Рассолова и других.

    Компьютеризация ознаменовала современную эпоху научно-технического прогресса. Но наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений преступлений в сфере компьютерной информации. По своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уров

    sИсточник: https://www.studsell.com/view/126207/

    Введение

    1. Понятие преступлений в сфере компьютерной информации

    2. Личность компьютерного преступника

    3. Мотив и цель

    4. Профилактика компьютерных преступлений

    Заключение

    Литература

    Введение

    Вцелом криминальноеиспользованиесовременныхинформационныхтехнологийделает "компьютернуюпреступность"не только весьмаприбыльным,но и достаточнобезопаснымделом. И не зряПодкомитетООН по преступностиставит этупроблему в одинряд с терроризмоми наркотическимбизнесом.

    Всего(по самым скромнымподсчетам)ежегодныепотери от"компьютернойпреступности"в Европе и Америкесоставляютнесколькодесятков миллиардовдолларов. Приэтом в 90%-ах случаевсыщикам дажене удаетсявыйти на следпреступника.И это в Америке,где первоеподобноеправонарушениебыло зафиксированоеще в 1966 году иполиция уженакопила некоторыйопыт в этойобласти.

    "Компьютернаяпреступность"- это не толькохищения денег.Это и "шалости"с электроннымивирусами.Значительныеи, вместе с тем,никем не определяемыеточно потеривозникают врезультатераспространениявредоносныхпрограмм. Нароссийскомрынке программногообеспеченияежемесячнофиксируетсяпоявление от2 до 10 новых вирусов.

    Проблемойкомпьютерныхвирусов в Россиизанимаетсягруппа специалистовиз ФСБ. Сейчаспо компьютерамкочует около5 тыс. разновидностейвирусов, чтокаждая неделяприносит около5 новых их разновидностей,и что большаячасть этой"инфекции"создается вграницах бывшегоСССР.

    Приведенныеданные нагляднохарактеризуюттенденции ростакомпьютернойпреступностии своевременностьреакции российскогозаконодателяна возрастаниеобщественнойопасностиданного видаправонарушений.

    Основнаяпроблема современногоэтапа, вероятно,заключаетсяв уровне специальнойподготовкидолжностныхлиц правоохранительныхорганов, которыми предстоитпроводить вжизнь требованияновых законов.

    Цельюмоей работыявляется попыткадать криминологическуюинформацию,устраняющуюнеопределенностьзнаний в сфереинформационныхправонарушений.

          1. Понятие преступлений в сфере компьютерной информации

    Внастоящее времясуществуютдва основныхтечения научноймысли. Одначасть исследователейотносит ккомпьютернымпреступлениямдействия, вкоторых компьютерявляется либообъектом, либоорудием посягательств.В этом случаекража компьютератоже являетсякомпьютернымпреступлением.Другая частьисследователейутверждает,что объектомпосягательстваявляется информация,обрабатываемаяв компьютернойсистеме, а компьютерслужит орудиемпосягательства.Надо сказать,что законодательствомногих стран,в том числе ив России, сталоразвиватьсяименно по этомупути. В главе28 Уголовногокодекса РоссийскойФедерацииопределяютсяследующиеобщественноопасные деянияв отношениисредств компьютернойтехники:

    1. Неправомерный доступ к охраняемой законом компьютерной инфомации, т.е. информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

    2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

    3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

    Однакокомпьютерноепреступлениеследует пониматьв широком смыслеэтого слова.Под компьютернымпреступлениемследует пониматьпредусмотренныеуголовнымзаконом общественноопасные действия,в которых машиннаяинформацияявляется либосредством, либообъектом преступногопосягательства.

    Можновыделить следующиехарактерныеособенностиэтого социальногоявления:

    • Неоднородность объекта посягательства

    • Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

    • Многообразие предметов и средств преступного посягательства

    • Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления

    Наоснове этихособенностейможно сделатьвывод, чтокомпьютерноепреступление– это предусмотренноеуголовнымзаконом общественноопасное действие,совершенноес использованиемсредствэлектронно-вычислительной(компьютерной)техники.

    Криминологическаяхарактеристикакомпьютерныхпреступленийотличаетсяот уже известных преступныхпосягательствопределеннойспецификой.В первую очередьв нее должнывходить сведенияо личностиправонарушителя,мотивации ицелеполаганииего преступногоповедения.


    2.Личностькомпьютерногопреступника


    Какуже отмечалось,сам факт появлениякомпьютернойпреступностив обществемногие исследователиотождествляютс появлениемтак называемых«хакеров»(hacker) – пользователейкомпьютеровзанимающихсядоскональнымизучением ипоиском слабыхмест компьютерныхсетей, операционныхсистем и системинформационнойбезопасности.Иногда в литературеи СМИ таких лицназывают:«киберпанками»,«кракерами»и т.д.

    ХАКЕРЫИ КРАКЕРЫ.

    К хакерам относятсяувлеченныекомпьютернойтехникой лица,преимущественноиз числа молодежи– школьникии студенты,совершенствующиесяна взломахразличныхзащитных систем.Хакеры объединеныв региональныегруппы, издаютсвои СМИ (газеты,журналы, ВВS3,Web-странички),проводят электронныеконференции,кодекс хакерскойчести, имеютжаргонныйсловарь, которыйпостояннопополняетсяи распространяется,также имеютсявсе необходимыесведения дляповышениямастерстваначинающего– методикипроникновенияв конкретныесистемы и взломасистем защиты.

    Кхакерам следуетотносить лиц,отличительнойособенностью которых являетсяустойчивоесочетаниепрофессионализмав областикомпьютернойтехники ипрограммированияс элементамисвоеобразногофанатизма иизобретательности.По мнению некоторыхавторов, этисубъекты воспринимаютсредства компьютернойтехники каксвоеобразныйвызов их творческими профессиональнымзнаниям, умениями навыкам. Именноэто и являетсяв социально-психологическомплане побуждающимфактором длясовершенияразличныхдеяний, большинствоиз которыхимеют преступныйхарактер.

    Подвоздействиемуказанноговыше факторалицами рассматриваемойгруппы изобретаютсяразличныеспособынесанкционированногопроникновенияв компьютерныесистемы, нередкосопровождающиесяпреодолениемпостоянноусложняющихсясредств защитыданных. Следуетподчеркнуть,что характернойособенностьюпреступниковэтой группыявляется отсутствиеу них четковыраженныхпротивоправныхнамерений.Практическивсе действиясовершаютсяими с цельюпроявлениясвоих интеллектуальныхи профессиональныхспособностей.Ситуация здесьусловно сравнимас той, котораявозникает приразличногорода играх, стимулирующихумственнуюактивностьигроков, напримерпри игре в шахматы.Когда в ролиодного игрокавыступаетгипотетическийпреступник,а в роли егосоперника –обобщенныйобраз компьютернойсистемы и интеллектразработчикасредств защитыот несанкционированногодоступа. Подробноданная ситуацияисследуетсяв математическойнауке в теорииигр – моделиповедения двухпротивоборствующихсторон. Приэтом одной изсторон являетсячеловек, а другой– ЭВМ. Взаимодействиечеловека скомпьютеромосуществляетсяпо определенномуигровому алгоритмус целью обучения,тренировки,имитации обстановкии с развлекательнымицелями. Особыйинтерес вкриминологическомаспекте изученияличности преступника,на наш взгляд,представляютспециалисты-профессионалыв области средствкомпьютернойтехники.

    Обобщенныеданные позволяютнам обозначитьследующуюсоциально-психологическуюхарактеристикуэтого кругалиц. Представителиданной специальностиобычно весьмалюбознательныи обладаютнезаурядныминтеллектоми умственнымиспособностями.При этом нелишены некоторогосвоеобразногоозорства и«спортивного»азарта. Наращиваемыемеры по обеспечениюбезопасностикомпьютерныхсистем имивоспринимаютсяв психологическомплане каксвоеобразныйвызов личности,поэтому онистремятся, вочто бы то нистало найтиэффективныеспособы доказательствасвоего превосходства.

    Какправило, этои приводят ихк совершениюпреступления.Постепеннонекоторыесубъектырассматриваемойкатегории нетолько приобретаютнеобходимыйопыт, но и находятинтерес в этомвиде деятельности.В конечномитоге происходитпереориентацияих целеполагания,которое изсостояния«бескорыстнойигры», переходитв свое новоекачество: увлечениезаниматьсяподобной «игрой»лучше всегос получениемнекоторойматериальнойвыгоды.

    Ввиртуальноммире, как ивреальном ужесложиласьчеткая классификация.Есть хакеры– программистыэнтузиасты,а есть кракеры.Кракерами сталиназывать хакеровсовершающиххищения. К нимтакже относятсяи компьютерныехулиганы ивандалы, которыепросто крушатсайты.

    Два наиболееопасных типазлонамеренныхкракеров — этотак называемыеинформационныемаклеры имета-хакеры.Информационныемаклеры нанимаютхакеров и оплачиваютих услуги, чтобыполучить интересующуюинформацию,а затем продаютее правительстваминостранныхгосударствили деловымконкурентам.

    Мета-хакеры— более изощренныехакеры, контролирующиедругих хакеров,причем делающиеэто порой незаметнодля последних.Как правило,с корыстнойцелью используютсяуязвимые места,обнаруженныеэтими подконтрольнымихакерами. Мета-хакерэффективноиспользуетдругих хакеровфактическикак интеллектуальныеинструментальныесредства.

    Другой типичнойразновидностью хакеров являютсябригады, известныекак “элита”.Они формируютзакрытые клубы,члены которых свысока смотрятна обычныххакеров, использующихтрадиционныеинструментальныесредства длявзлома. Эта такназываемаяэлита разрабатываетсобственныеинструментальныесредства ивсегда пользуетсядружескойподдержкойи оценкой своегомастерствасо стороны себеподобных.

    Ещеодной характернойразновидностьюявляется группа,известная как“темные хакеры”("darksiders"). Они используютхакерство дляфинансовыхмахинаций илидля созданиязлонамеренныхразрушений.Они не согласныс классическоймотивациейдля хакеров,которая заключаетсялишь в полученииощущения успехаи власти. Этихакеры не считаютэлектронноенарушениеграниц нечестнымпо своей сути.Однако важнейшейих особенностьюявляется скореето, что darksiders переступаютневидимуюграницу, проведеннуюдругими хакерами,и сами становятсявне законовэтики хакерскогомира. Не секрет,что этическиенормы “хакерскогобольшинства”осуждают хакерстводля получениянечестных денегили причиненияявного вреда.

    Кчислу особенностей,указывающихна совершениекомпьютерногопреступлениялицами рассматриваемойкатегории,можно отнестиследующие:

    1. Отсутствие целеустремленной, продуманной подготовки к преступлению;

    2. Оригинальность способа совершения преступления;

    3. Непринятие мер к сокрытию преступления;

    4. Совершение озорных действий на месте происшествия;

    ЛАММЕРЫ.

    Близкок рассматриваемойвыше группелиц способныхсовершитькомпьютерноепреступлениеможно отнести,как мне представляется,еще одну, группулиц отличающихсяот хакеров икракеровнепрофессионализмом,дилетантствоми наивностью.

    Ламмеры –это лица, которыена волне всеобщего«Интернетпсихоза» пытающиесябыть хакерами.В последнеевремя участилисьслучаи, когдакомпьютернымипреступленияминачинают заниматься«чайники»2 считающие чтокомпьютерныепреступленияостаютсябезнаказанными.Для совершенияпреступныхдеяний имииспользуютсяготовые рецептывроде программгенерациифальшивыхномеров кредитныхкарточек и т.д.Компьютерныепреступленияс использованиемгенерированныхномеров кредитныхкарточек принялисегодня широкораспространилисьпо странам СНГ.

    Попытки"выхватить"что-нибудь изсети предпринимаютмногие любителиИнтернета,причем большинствоиз них и неподозревает,что за ними"могут прийти".Ламмеры понеопытностиполагают, чтоза хищениевиртуальныхденег им ничегоне будет. Вообщебольшинстволюдей, искреннесчитающих себяхакерами, таковымине являются.Они используютзаранее написанные"программы-ломалки"и очень слабопредставляютсебе, как работаетсеть. К сожалениюподобныхпреступников-дилетантов,становитсяслишком много.Так что средний"преступник"теперь обыкновенный"lamer", т.е. малоквалифицированныйчеловек.

    БЕЛЫЕ ВОРОТНИЧКИ.

    Третью ипоследнююгруппу, выделяемуюмной, составляюткомпьютерныепреступникис ярко выраженнымикорыстнымицелями, такназываемые«профи». В отличиеот первой переходнойгруппы «энтузиастов»и второй специфическойгруппы «дилетантов»,преступникитретьей группыхарактеризуютсяорганизованностьюсовершениякомпьютерныхпреступленийс обязательнымиспользованиемдействий,направленныхна их сокрытие,и обладающиев связи с этимустойчивымипреступныминавыками.

    Лицданной группыможно охарактеризоватькак высококвалифицированныхспециалистов,имеющих высшеетехническоеобразование,возможно более1-ого высшегообразования(техническое+ экономическоеи/или юридическое).

    Знанияв областикомпьютерныхтехнологийпрактическиисчерпывающие:люди этой группывладеют несколькимиязыками программированиявсех уровней,в совершенствезнают особенностиаппаратнойчасти современныхкомпьютерныхсистем (не толькоперсональных,но и сетевыхсистем и специализированныхвычислительныхкомплексов),имеют навыкипрофессиональнойработы с несколькимикомпьютернымиплатформами(IBM PC, AppleMacintosh, SUNMicrosystems), основнымиоперационнымисистемами (UNIXи клоны, LINUXв различныхвариантах), MSDOS, Windows3.X/NT/9X,OS/2, NovellNetWare/IntranetWare,SUN OS) ибольшинствомпакетов прикладногопрограммногообеспеченияспециализированногоназначения(любое офисное,сетевое программноеобеспечение,пакеты разработкиприложенийи др.), прекрасноинформированыоб основныхсистемах электронныхтранзакций(сетевые протоколы,протоколызащищённойсвязи [биржевые,банковскиеи правительственныеканалы], системахсотовой связи,системах иметодах стойкойи супер-стойкойкриптографиии успешно используютэти знания в«повседневнойдеятельности».

    Имеютсвязи во многихвластных структурах(причём многие«покровители»обязаны им заопределённыеуслуги), которыеиспользуютпри необходимостидля проникновенияна закрытыеобъекты и дляполучения кодовдоступа в сильнозащищённыеот «взлома»системы.

    Работаютв основном «дляприкрытия»,обычно начальникамиили замаминачальниковотделов информационныхтехнологийв банках, виностранныхкомпаниях игосударственныхучреждениях,основная жедеятельностьразвёртываетсяв нелегальнойи полулегальнойсфере. Связьс «соратникамипо ремеслу»поддерживаютпрактическипостоянную,но в основномна чрезвычайноконфиденциальноми индивидуальномуровне, крайнередко в прямомобщении, в основномчерез сетевуюсвязь, защищённуюстойкой криптографией.Постоянносовершенствуютприёмы и инструменты«работы». Практическинедосягаемыдля органовправосудия.В общем, на лицостопроцентныепрофессионалысвоего дела.

    Именноэта группапреступникови представляетсобой основнуюугрозу дляобщества. Надолю именноэтих преступниковприходитсямаксимальноечисло совершенныхособо опасныхпосягательств,например до79% хищений денежныхсредств в крупныхи особо крупныхразмерах иразличногорода должностныхпреступлений,совершаемыхс использованиемсредств компьютернойтехники.

    На основаниивышеизложенного,а также с учетоманализа специальнойлитературы,обобщеннуюхарактеристикуличности«компьютерного»преступника,данные которойв равной степениможно отнестик любой из трехрассмотренныхмною групп,представляетсявозможнымизложить следующимобразом.

    Возрастправонарушителейколеблется в широких (15-45)границах: намомент совершенияпреступлениявозврат 33% преступниковне превышал20 лет, 13% - были старше40 лет и 54%- имеливозраст 20-40 лет.Большинстволиц даннойкатегориисоставляютмужчины (80%), нодоля женщинбыстро увеличиваетсяиз-за профессиональнойориентациинекоторыхспециальностейи профессий(секретарь,делопроизводитель,бухгалтер,кассир, и т.д.)

    По уровнюспециальногообразованиядиапазон такжевесьма широк– от высококвалифицированныхспециалистовдо лиц, обладающихминимальнонеобходимымипознаниямидля работы вкачествепользователя.52% преступниковимели специальнуюподготовкув областиавтоматизированнойобработкиинформации,а 97% - являлисьслужащимигосударственныхучрежденийи организаций,использующихкомпьютернуютехнологиюв своих производственныхпроцессах, а30% из них имелинепосредственноеотношение кэксплуатациисредств компьютернойтехники.

    Большинствопреступников(77%) при совершениипреступленияимели среднийуровень интеллектуальногоразвития, 21% - вышесреднего итолько 2% - нижесреднего. Приэтом 40% преступниковимели среднеспециальноеобразование,40%- высшее и 20%- среднее.С исследовательскойточки зренияинтересен тотфакт, что изкаждой тысячикомпьютерныхпреступленийтолько семьсовершаютсяпрофессиональнымипрограммистами.

    В последнеевремя, каксвидетельствуетстатистика,резко увеличиваетсяколичество преступлений,совершенныхв составеорганизованныхгрупп и сообществза счет активногоучастия в нихпреступниковтретьей группы.Так, 39% преступниковдействовалибез соучастников,тогда как 62% - всоставе преступныхгрупп. В поведениипреступниковрассматриваемойгруппы, какправило, ненаблюдаетсяотклоненийот принятыхобщественныхнорм и правил.По своемуобщественномуположениюбольшинствоиз них являютсяслужащими,нередко занимающимиответственныеруководящиепосты и соответственнообладающиедоступом либо к средствамкомпьютернойтехники, либок учету и распределениюматериальныхценностей иблаг, либо и тои другое вместе.В этом случаенеобходимоотметить высокийудельный весруководящихработниковвсех рангов(более25%), обусловленныйтем, что управляющимобычно являетсяспециалист долее высокогокласса, обладающийпрофессиональнымизнаниями, имеющийправо отдаватьраспоряженияисполнителями непосредственноне отвечающийза работу средствкомпьютернойтехники.

    Вместе с этимболее высокийудельный весруководящихработниковсреди совершившиххищения (23%) и болеевысокий процентпреступленийсовершенныхв составеорганизованнойпреступнойгруппы (35%), характеризуюткомпьютерныехищения какорганизованныеи групповыепреступления.К косвеннымпризнакампредставителярассматриваемогонами социальноготипа можноотнести внимательность,бдительность,осторожность,оригинальность(нестандартность)мышления иповедения,активную жизненнуюпозицию.

    В профессионально-классификационном плане круг«компьютерных»преступниковчрезвычайноширок. Обычноэто разныекатегорииспециалистови руководителей:бухгалтеры,программисты,системныеадминистраторы,инженеры, финансисты,банковскиеслужащие, адвокаты,начальникиотделов и служби т. д. Всех ихможно разделитьна две основныегруппы, исходяиз классифицирующегопризнака категориидоступа к средствамкомпьютернойтехники:

    1. Внутренние пользователи

    2. Внешние пользователи, где пользователь – субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

    Пользователибывают двухвидов: зарегистрированные(санкционированные)и незарегистрированные(несанкционированные,незаконные).

    По оценкамосновная опасностьв плане совершениякомпьютерногопреступленияисходит именноот внутреннихпользователей:ими совершается94% преступлений,тогда как внешнимипользователями– только 6%, приэтом 70%- клиентыпользователи,24 обслуживающийперсонал.

    Преступникамииз числа внешнихпользователей,как свидетельствуетпрактика, обычнобывают лица,хорошо осведомленныео деятельностипотерпевшейстороны. Ихкруг настолькоширок, что ужене поддаетсякакой-либосистематизации,и классификацииим может бытьлюбой дажеслучайныйчеловек. Например,представительорганизации,занимающейсясервиснымобслуживанием,ремонтом, разработкойпрограммныхсредств, хакеры,кракеры, ламмерыи т. д.

    3.Мотив и цель


    Рассмотримтеперь мотивыи цели совершениякомпьютерныхпреступлений,играющие, безусловно,немаловажнуюроль в определениикриминологическойхарактеристикипреступленийрассматриваемойкатегории.Мотивы и целисовершенияпреступлениянапрямую связаныс социально-психологическойи криминологическойхарактеристикамиличности преступника. Обобщенныесведения онаиболеераспространенныхмотивах и целяхсовершениякомпьютерныхпреступленийявляются однимиз важнейшихкомпонентовкриминологическойхарактеристикипреступления.

    Мотиви цель в некоторыхслучаях являютсянеобходимымипризнакамисубъективнойстороны умышленныхпреступлений(например, корыстныймотив призлоупотреблениивластью илислужебнымположением,цель похищенияденежных средствпри несанкционированномдоступе к данными т.д.). встречаютсясоставы, в которыхмотив и цельвключены вкачествеквалифицирующихпризнаков(например хулиганскиепобужденияпри введениив сеть вирусаи цель сокрытиядругого преступленияпри квалифицированномхищении).

    Некоторыемотивы указаныв уголовномзаконе в качествеотягчающих и смягчающихобстоятельств(совершениепреступленияиз корыстныхили иных низменныхпобуждений,совершениепреступлениявследствиестечения тяжелыхличных илисемейныхобстоятельств,под влияниемугрозы илипринуждения,либо материальной,служебной илииной зависимости,совершениепреступленияв состоянииаффекта илиневменяемостии т.д.). во всехэтих случаяхэлементамуголовно-правовойхарактеристикипреступленийотносятся мотиви цель. Однакодля большинстваумышленныхпреступлениймотив и цельне являетсянеобходимымиэлементамисубъективнойстороны иследовательно,не входят вуголовно-правовуюхарактеристику.Между тем вовсех случаяхпри расследованииконкретногопреступлениямотив и цельдолжны бытьвыяснены. Этоимеет важноезначение нетолько дляопределениясудом справедливогонаказания засодеянное, нои дает важнуюинформациюдля предупреждениякомпьютернойпреступности.

    Исходяиз результатовизучения зарубежныхисследователейпо этому вопросу,в настоящеевремя можновыделить, пятьнаиболеераспространенныхмотивов совершениякомпьютерныхпреступлений,расположенныхв рейтинговомпорядке:

    1. Корыстные соображения – 66% (совершаются в основном преступниками третьей группы, кракерами и ламмерами)

    2. Политические цели – 17% (шпионаж, преступления направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений – совершаются хакерами по найму либо преступниками третьей группы)

    3. Исследовательский интерес – 7% (студенты, молодые программисты-энтузиасты называемые хакерами)

    4. Хулиганские побуждения и озорство – 5% (хакеры, кракеры, ламмеры)

    5. Месть – 5% (хакеры, кракеры, ламмеры)

    Наоснованииэмпирическогоисследованияматериаловконкретныхуголовных дел,анализа литературныхисточниковпо данной проблеменам представляетсявозможнымвыделить следующиенаиболее типичныепреступныецели, для достижениякоторых преступникамииспользовалисьсредства компьютернойтехники: фальсификацияплатежныхдокументов;хищение безналичныхденежных средств;перечислениеденежных средствна фиктивныесчета; отмываниеденег; легализацияпреступныхдоходов (например,путем их дробленияи перевода назаранее открытыезаконные счетас последующимих снятием имногократнойконвертации);совершениепокупок с фиктивнойоплатой ( например,с генерированнойили взломаннойкредитнойкарточкой);незаконныевалютные операции;продажа конфиденциальнойинформации;похищениепрограммногообеспеченияи незаконноеее распространениеи т.д. и т.п.

    Приэтом, как правило,52% преступленийсвязано с хищениемденежных средств;16% - с разрушениеми уничтожениемсредств компьютернойтехники; 12% - подменойданных;10% - с хищениеминформациии программногообеспечения;10% - связанно схищением услуг.


    4.Профилактикакомпьютерныхпреступлений


    Почтивсе виды компьютерныхпреступленийможно так илииначе предотвратить.Мировой опытсвидетельствуето том, что длярешения этойзадачи правоохранительныеорганы должныиспользоватьразличныепрофилактическиемеры. В данномслучае профилактическиемеры следуетпонимать какдеятельность,направленнуюна выявлениеи устранениепричин, порождающихпреступления,и условий,способствующихих совершению.

    Наоснове данных,полученныхв ходе анализаотечественнойи зарубежнойспециальнойлитературыи публикацийв периодическойпечати по вопросамтеории и практикиборьбы с компьютернойпреступностью,можно выделитьтри основныегруппы мерпредупреждениякомпьютерныхпреступлений:

    1)правовые;

    2)организационно-технические;

    3)криминалистические.

    Рассмотримих более подробно.

    Кправовым мерампредупреждениякомпьютерныхпреступленийв первую очередьотносятся нормызаконодательства,устанавливающиеуголовнуюответственностьза указанныевыше противоправныедеяния.

    Историяразвитиязаконодательствазарубежныхстран в этомнаправлениипоказывает,что впервыеподобный шагбыл предпринятзаконодательнымисобраниямиамериканскихштатов Флоридаи Аризона ужев 1978 году. Принятыйзакон назывался“Computer crime act of 1978” и былпервым в миреспециальнымзаконом, устанавливающимуголовнуюответственностьза компьютерныепреступления.Затем практическиво всех штатахСША (в 45 штатах)были принятыаналогичныеспециальныезаконодательства.

    Этиправовые актыстали фундаментомдля дальнейшегоразвитиязаконодательствав целях осуществлениямер предупреждениякомпьютерныхпреступлений.Отечественноезаконодательстводвижется в этомнаправленииочень робкимишагами.

    Первымиз них по правуможно считатьиздание 22 октября1992 года двух УказовПрезидентаРФ “О правовойохране программдля ЭВМ и базданных” и “Оправовой охранетопологийинтегральныхмикросхем”,регламентирующихпорядок установленияи правовуюзащиту авторскихправ на программныесредства компьютернойтехники и топологииинтегральныхмикросхем с1 января 1994 года.

    Вторымпрогрессивнымшагом являетсяпринятиеГосударственнойДумой и ФедеральнымСобранием сразудвух законов:20 января - “О связи”и 25 января 1995 г.“Об информации,информатизациии защите информации”.Данные нормативныеакты дают юридическоеопределениеосновных компонентовинформационнойтехнологиикак объектовправовой охраны;устанавливаюти закрепляютправа и обязанностисобственникана эти объекты;определяютправовой режимфункционированиясредств информационныхтехнологий;определяюткатегориидоступа определенныхсубъектов кконкретнымвидам информации;устанавливаюткатегориисекретностиданных и информации.

    Решающимзаконодательнымшагом можносчитать принятиев июне 1996 годаУголовногоКодекса РоссийскойФедерации ивыделяющегоинформациюв качествеобъекта уголовно-правовойохраны.

    Этимактом отечественноеуголовноезаконодательствоприводитсяв соответствиес общепринятымимеждународнымиправовыминормами развитыхв этом отношениизарубежныхстран.

    Междутем общеизвестно,что однимиправовымимерами не всегдаудается достичьжелаемогорезультатав деле предупрежденияпреступлений.

    Тогдаследующимэтапом становитсяприменениемер организационно-техническогохарактера длязащиты СКТ отпротивоправныхпосягательствна них.

    Пометодам применениятех или иныхорганизационно-техническихмер предупреждениякомпьютерныхпреступленийспециалистамиотдельно выделяютсятри их основныегруппы:

    1)организационные;

    2)технические;

    3)комплексные.

    Организационныемеры защитыСКТ включаютв себя совокупностьорганизационныхмероприятий:по подбору,проверке иинструктажуперсонала;разработкеплана восстановленияинформационныхобъектов послевхода их изстроя; организациипрограммно-техническогообслуживанияСКТ; возложениюдисциплинарнойответственностина лиц по обеспечениюбезопасностиконкретныхСКТ; осуществлениюрежима секретностипри функционированиикомпьютерныхсистем; обеспечениюрежима физическойохраны объектов;материально-техническомуобеспечениюи т.д.

    Организационныемеры являютсяважным и однимиз эффективныхсредств защитыинформации,одновременноявляясь фундаментом,на которомстроится вдальнейшемвся системазащиты.

    Анализматериаловотечественныхуголовных делпозволяетсделать выводо том, что основнымипричинами иусловиями,способствующимисовершениюкомпьютерныхпреступленийв большинствеслучаев стали:

    1)неконтролируемыйдоступ сотрудниковк клавиатурекомпьютера,используемогокак автономно,так и в качестверабочей станцииавтоматизированнойсети для дистанционнойпередачи данныхпервичныхбухгалтерскихдокументовв процессеосуществленияфинансовыхопераций;

    2)бесконтрольностьза действиямиобслуживающегоперсонала, чтопозволяетпреступникусвободно использоватьЭВМ в качествеорудия совершенияпреступления;

    3)низкий уровеньпрограммногообеспечения,которое неимеет контрольнойзащиты, обеспечивающейпроверку соответствияи правильностивводимой информации;

    4)несовершенствопарольнойсистемы защитыот несанкционированногодоступа к рабочейстанции и еепрограммномуобеспечению,которая необеспечиваетдостовернуюидентификациюпользователяпо индивидуальнымбиометрическимпараметрам;

    5)отсутствиедолжностноголица, отвечающегоза режим секретностии конфиденциальностикоммерческойинформации;

    6)отсутствиекатегорийностидопуска сотрудниковк документациистрогой финансовойотчетности;

    7)отсутствиедоговоров(контрактов)с сотрудникамина предметнеразглашениякоммерческойи служебнойтайны, персональныхданных и инойконфиденциальнойинформации.

    Дляэффективнойбезопасностиот компьютерныхпреступленийвсего лишьнеобходимо:

    1)просмотретьвсю документациюв учреждении,организации;

    2)ознакомитьсяс функциямии степеньюответственностикаждого сотрудника;

    3)определитьвозможныеканалы утечкиинформации;

    4)ликвидироватьобнаруженныеслабые звеньяв защите.

    Зарубежныйопыт показывает,что наиболееэффективноймерой в этомнаправленииявляется введениев штатное расписаниеорганизациидолжностиспециалистапо компьютернойбезопасности(администраторапо защите информации)либо созданиеспециальныхслужб как частных,так и централизованных,исходя из конкретнойситуации. Наличиетакого отдела(службы) в организацииснижает вероятностьсовершениякомпьютерныхпреступленийвдвое.

    Кромеэтого, в обязательномпорядке должныбыть реализованыследующиеорганизационныемероприятия:

    1)для всех лиц,имеющих праводоступа к СКТ,должны бытьопределеныкатегориидопуска;

    2)определенаадминистративнаяответственностьдля лиц засохранностьи санкционированностьдоступа к имеющимсяинформационнымресурсам;

    3)налажен периодическийсистемныйконтроль закачествомзащиты информациипосредствомпроведениярегламентныхработ как самимлицом, ответственнымза безопасность,так и с привлечениемспециалистов;

    4)проведенаклассификацияинформациив соответствиис ее важностью;

    5)организованафизическаязащита СКТ(физическаяохрана).

    Помимоорганизационно-управленческихмер, существеннуюобщепрофилактическуюроль в борьбес компьютернымипреступлениямимогут игратьтакже мерытехническогохарактера.Условно ихможно подразделитьна три основныегруппы в зависимостиот характераи спецификиохраняемогообъекта, а именно:аппаратные,программныеи комплексные.

    Аппаратныеметоды предназначеныдля защитыаппаратныхсредств и средствсвязи компьютернойтехники отнежелательныхфизическихвоздействийна них стороннихсил, а такжедля закрытиявозможныхнежелательныхканалов утечкиконфиденциальнойинформациии данных, образующихсяза счет побочныхэлектромагнитныхизлучений инаводок, виброакустическихсигналов, ит.п.

    Практическаяреализацияданных методовобычно осуществляетсяс помощью примененияразличныхтехническихустройствспециальногоназначения.К ним, в частности,относятся:

    1)источникибесперебойногопитания, предохраняющиеот скачкообразныхперепадовнапряжения;

    2)устройстваэкранированияаппаратуры,линий проводнойсвязи и помещений,в которых находятсяСКТ;

    3)устройствакомплекснойзащиты телефонии;

    4)устройства,обеспечивающиетолько санкционированныйфизическийдоступ пользователяна охраняемыеобъекты СКТ(шифрозамки,устройстваидентификацииличности ит.п.);

    5)устройстваидентификациии фиксациитерминалови пользователейпри попыткахнесанкционированногодоступа ккомпьютернойсети;

    6)средстваохранно-пожарнойсигнализации;

    7)средства защитыпортов компьютернойтехники (наиболееэффективныдля защитыкомпьютерныхсетей отнесанкционированногодоступа) и т.д.

    Программныеметоды защитыпредназначаютсядля непосредственнойзащиты информациипо трем направлениям:а) аппаратуры;б) программногообеспечения;в) данных иуправляющихкоманд.

    Длязащиты информациипри ее передачеобычно используютразличныеметоды шифрованияданных передих вводом вканал связиили на физическийноситель споследующейрасшифровкой.Как показываетпрактика, методышифрованияпозволяютдостаточнонадежно скрытьсмысл сообщения.

    Всепрограммызащиты, осуществляющиеуправлениедоступом кмашинной информации,функционируютпо принципуответа на вопросы:кто может выполнять,какие операциии над какимиданными.

    Доступможет бытьопределен как:

    • общий (безусловно предоставляемый каждому пользователю);

    • отказ (безусловный отказ, например разрешение на удаление порции информации);

    • зависимый от события (управляемый событием);

    • зависимый от содержания данных;

    • зависимый от состояния (динамического состояния компьютерной системы);

    • частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);

    • по имени или другим признаком пользователя;

    • зависимый от полномочий;

    • по разрешению (например, по паролю);

    • по процедуре.

    Такжек эффективныммерам противодействияпопыткамнесанкционированногодоступа относятсясредстварегистрации.Для этих целейнаиболееперспективнымиявляются новыеоперационныесистемы специальногоназначения,широко применяемыев зарубежныхстранах и получившиеназвание мониторинга(автоматическогонаблюденияза возможнойкомпьютернойугрозой).

    Мониторингосуществляетсясамой операционнойсистемой (ОС),причем в ееобязанностивходит контрольза процессамиввода-вывода,обработки иуничтожениямашинной информации.ОС фиксируетвремя несанкционированногодоступа и программныхсредств, к которымбыл осуществлендоступ. Кромеэтого, она производитнемедленноеоповещениеслужбы компьютернойбезопасностио посягательствена безопасностькомпьютернойсистемы содновременнойвыдачей напечать необходимыхданных (листинга).

    Впоследнее времяв США и рядеевропейскихстран для защитыкомпьютерныхсистем действуюттакже специальныеподпрограммы,вызывающиесамоуничтожениеосновной программыпри попыткенесанкционированногопросмотрасодержимогофайла с секретнойинформациейпо аналогиидействия “логическойбомбы”.

    Прирассмотрениивопросов, касающихсяпрограммнойзащиты информационныхресурсов особонадо подчеркнутьпроблему защитыих от компьютерныхвирусов.

    Здесьнеобходимоактивно использоватьспециальныепрограммныеантивирусныесредства защиты(как зарубежного,так и отечественногопроизводства).Антивирусныепрограммысвоевременнообнаруживают,распознаютвирус в информационныхресурсах, атакже “лечат”их.

    Однако,наряду с использованиемантивирусныхпрограмм, дляуменьшенияопасностивирусныхпосягательствна СКТ необходимопредпринятькомплексныеорганизационно-техническиемеры.

    1.Информироватьвсех сотрудниковучреждения,организации,использующихСКТ, об опасностии возможномущербе в случаесовершениявирусногопосягательства.

    2.Запретитьсотрудникамприносить нарабочее местопрограммныесредства (ПС)“со стороны”для работы сними на СКТучреждения,организациипо месту работысотрудника.

    3.Запретитьсотрудникамиспользовать,хранить наносителях ив памяти ЭВМкомпьютерныеигры.

    4.Предостеречьсотрудниковорганизацииот использованияПС и носителеймашинной информации,имеющих происхождениеиз учебныхзаведенийразличногоуровня и профиля.

    5.Все файлы, которыепоступают извнешней компьютернойсети должныобязательнотестироваться.

    6.Создать архивкопий ПС, используемыхв непосредственнойработе организации.

    7.Регулярнопросматриватьхранимые вкомпьютернойсистеме ПС,создавать новыеих архивныекопии; где этовозможно,использоватьзащиту типа“только чтение”для предупреждениянесанкционированныхманипуляцийс ценными данными.

    8.Периодическипроводитьревизионнуюпроверку контрольныхсумм файлов,путем их сличенияс эталоном.

    9.Использоватьдля нужд электроннойпочты отдельныйстендовыйкомпьютер иливвести специальныйотчет.

    10.Установитьсистемы защитыинформациина особо важныхЭВМ. Заактивироватьна них специальныекомплексныеантивирусныеПС.

    11.Постоянноконтролироватьисполнениеустановленныхправил обеспечениябезопасностиСКТ и применятьмеры дисциплинарноговоздействияк лицам, сознательноили неоднократнонарушавшимих и т.д.


    Заключение


    Подводя некоторыеитоги, можносделать выводыо том, что сложностькомпьютернойтехники, неоднозначностьквалификации,а также трудностьсбора доказательственнойинформациине приведетв ближайшеевремя к появлениюбольшого числауголовных дел,возбужденныхпо статьям272-274 УК.

    Ксожалению, дажеобладая достаточнополным наборомзначащих элементовпортретакомпьютерногопреступника,мы лишь на 30-49%приближаемсяк конкретномуправонарушителю.Самое печальное,что дальнейшеепродвижениепо процентнойшкале практическиисключено –любое высокотехничноисполненноепреступление(а практическивсе компьютерныепреступлениятаковыми иявляются)нераскрываемо,если преступникне допустилсерьёзныхошибок или егоне сдали подельщики.

    Нокриминологическаяхарактеристикадаёт нам, покрайней мере,возможностьв определённойстепени предвидеть,что может “принести”конкретноеправонарушениес точки зренияличности преступникаи его действий,на что надообращать вниманиев первую очередь,какие мерыпланировать,какую реакциюпреступникаожидать. А этоуже не мало.

    Разработкапроблемы компьютернойпреступностии поиск методовборьбы с неювсего лишь деловремени и опыта.И российскиекриминологии криминалистывнесут в этосвой вклад.

    Литература.

    1. Уголовный кодекс РФ

    2. Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 1996

    3. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид. Лит., 1987.

    4. Крылова В.В. Информационные компьютерные преступления// М., Инфра-м – Норма,1997

    5. Криминология. Учебник/ Под ред. Проф. И.Ф. Кузнецовой, проф. Г.М. Миньковского – М: Издательство БЕК. 1998.


    3 bulletin board system – электронные доски объявления

    2 неопытный пользователь ПК

    Источник: https://xreferat.com/44/12-1-prestupleniya-v-sfere-komp-yuternoiy-informacii.html
    .


    Дипломная работа - Юриспруденция, право, государство



    Введение 3
    Глава 1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации 9
    § 1.1 Понятие информации как предмета правового регулирования 9
    § 1.2 Понятие и виды преступлений в сфере компьютерной информации 16
    § 1.3 Правовое регулирование уголовной ответственности за преступления в сфере компьютерной информации за рубежом 23
    Глава 2. Уголовно-правовая характеристика ответственности за компьютерные преступления 32
    §2.1. Правовое регулирование уголовной ответственности за обучение нападающему удару в волейболе дипломная работа в сфере компьютерной информации в Российской Федерации 32
    § 2.2 Неправомерный доступ к компьютерной информации: практика правоприменения 37
    § 2.3 Правовое регулирование юридической ответственности за создание, использование и распространение вредоносных программ для ЭВМ 46
    § 2.4 Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети 50
    Глава 3. Теоретические проблемы ответственности за преступления в сфере компьютерной информации 58
    § 3.1 Основные направления противодействия компьютерной преступности в Российской Федерации 58
    § 3.2 Совершенствование законодательства об ответственности в сфере борьбы с киберпреступностью 61
    Заключение 73
    Список использованной литературы 76
    Приложение 81

    Нормативно-правовые акты

    1. Конвенция о киберпреступности от 23 ноября 2001 г. // КонсультантПлюс.
    2. Модельный информационный кодекс для государств - участников СНГ. Часть первая (Принят в г. Санкт-Петербурге 3 апреля 2008 г. Постановлением № 30-6 на 30-м пленарном заседании Межпарламентской Ассамблеи государств - участников СНГ) // Педагогические технологии, лежащие в основе работы классного руководителя. Соглашение о сотрудничестве государств - участников Содружества Независимых По лишению и ограничении родительских прав в борьбе с преступлениями в сфере компьютерной информации (заключено в г. Минске 01.06.2001) // Собрание законодательства РФ. 30.03.2009. № 13. Ст. 1460.
    4. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 № 230-ФЗ (принят ГД ФС РФ 24.11.2006, ред. от 04.10.2010) // «Собрание законодательства РФ», 25.12.2006, № 52 (1 ч.), ст. 5496.
    5. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 04.10.2010, принят ГД ФС РФ 24.05.1996, с изм. и доп., вступившими в силу с 29.10.2010) // «Собрание законодательства РФ», 17.06.1996, № 25, ст. 2954
    6. Федеральный закон от 01.10.2008 № 164-ФЗ «О ратификации Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации» (принят ГД ФС РФ 12.09.2008) // «Парламентская газета», № 62, 07.10.2008
    7. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят ГД ФС РФ 08.07.2006) // «Парламентская газета», № 126-127, 03.08.2006
    8. Федеральный закон преступления в сфере компьютерной информации. дипломная работа 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» (ред. от 08.11.2007, принят ГД ФС РФ 13.12.2001) // «Парламентская газета», № 9, 12.01.2002.
    9. Закон от 27 декабря 1991 г. № 2124-1 «О средствах массовой информации» (ред. от 09.02.2009) //«Ведомости СНД и ВС РФ», 13.02.1992, № 7, ст. 300.
    10. Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (ред. от дипломные работы на заказ р к // «Российские вести», № 189, 30.09.1993.
    11. Постановление Правительства РФ от 26.06.1995 № 608 «О сертификации средств защиты информации» (ред. от 21.04.2010) // «Собрание законодательства РФ», 03.07.1995, № 27, ст. 2579.
    12. Распоряжение Президента РФ от 22.03.2008 №144-рп «О признании утратившим силу распоряжения Президента Российской Федерации от 15 ноября 2005 г. № 557-рп «О подписании Конвенции о киберпреступности» // «Собрание законодательства РФ», 31.03.2008, № ссылка в дипломной работе на журнал, ст. 1295
    13. Распоряжение Президента РФ от 15.11.2005 № 557-рп «О подписании Конвенции о преступления в сфере компьютерной информации. дипломная работа // «Собрание законодательства РФ», 21.11.2005, № 47, ст. 4929 // Документ утратил силу с 22 марта 2008 года курсовая работа на тему разработка пульсометра на ардуино связи с изданием распоряжения Президента РФ от 22.03.2008 № 144-рп.

    Специальная литература

    1. Handbook of Philosophy of Information / By Dov M. Gabbay, John Woods, Paul Thagard. UK. Oxford. 2008 Elsevier B.V. P. 4.
    2. Publik Law 99-474, 99 th Co№gress. S. 1213. Преступления в сфере компьютерной информации. дипломная работа. 16, 1986.
    3. Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными преступлениями. М., 2004. 400с.
    4. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями. (Пер. с англ.). М., 1999. 724с.
    5. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО «Изд. «Юрлитинформ», 2007. 231с.
    6. Батурин Ю.М. Проблемы компьютерного права. Метапредметные проекты в средней школе русский и английский язык Юрид. лит., 1991. 590с.
    7. Борчева Н.А. Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей. М., 2002. 534с.
    8. Вехов В.Б. Компьютерные дипломные или курсовые работы по теме способы совершения и раскрытия. М., 1996. 538с.
    9. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002, 493с.
    10. Годин В.В., Корнеев И.К. Информационное обеспечение управленческой деятельности. М.: Образование, 2009. 240 с.
    11. Григоренко С.В. Об уголовной ответственности за преступления в сфере компьютерной информации в зарубежных странах (на примере США и Великобритании) // Государство, общество, личность: современные тенденции и проблемы развития: Сборник статей. Вып. 2. М., 2003. 534с;
    12. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. 2007. № 10. 111с.
    13. Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями: Сб. документов. М., 2007. 445с.
    14. Карелина М.М. Преступления в сфере компьютерной информации // Комментарий к Уголовному кодексу Российской Федерации: Заявление об изменении темы дипломной работы комментарий / Отв. ред. В.М. Лебедев. М., 2008. 660с.
    15. Комиссаров В.С. Преступления в сфере компьютерной информации // Российское уголовное право: в 2 т. Т. 2. Напишу речь для вашей дипломной работе часть / Под ред. проф. А.И. Бухгалтерский и налоговый учет по ндс. М., 2008. 768с.
    16. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова, В.М. Лебедева. М.: НОРМА, 2009. 890с.
    17. Комментарий к Уголовному кодексу РФ / Под ред. А.В. Наумова. М.: Гардарика, 2008. 778с.
    18. Кузнецов Критическое мышление на уроках русского языка. дипломная работа. Ответственность за преступления преступления в сфере компьютерной информации. дипломная работа сфере компьютерной информации по зарубежному законодательству // «Международное публичное и частное право», 2007, № 3, 122с.
    19. Курс уголовного права. Особенная часть: Учебник для вузов. Т. 4. / Под ред. проф. Г.Н. Борзенкова и В.С. Комиссарова. М., 2002. 820с.
    20. Лукашук И.И., Наумов А.В. Международное уголовное право. М., 2008. 554с;
    21. Максимов В.Ю. Компьютерные преступления (Вирусный аспект). Ставрополь: Книжное издательство, 1999, 340с;
    22. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями. URL: http://www.hackzo№e.ru/articles/a5.html.
    23. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. М., 2004. 590с.
    24. Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие. М., 2003. 550с.
    25. Сандуров Ф.Р. Преступления в сфере компьютерной информации // Комментарий к Уголовному кодексу Российской Федерации: постатейный / Отв. ред. Л.Л. Кругликов. М., 2005. 900с.
    26. Сергей Пюкке // Компьютерра. 2001. № 28, 120с.
    27. Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия. Курган, 1999, 557с.


    Материалы судебной практики

    1. Верховный суд Удмуртской республики. Кассационное определение от 18 августа 2009 г. по делу № 22-1746 // СПС «Гарант»
    2. Пермский краевой суд. Кассационное определение от 2 апреля преступления в сфере компьютерной информации. дипломная работа г. по делу № 22-2026 // СПС «Гарант»

    Тема:Уголовная ответственность за преступления в сфере компьютерной информации
    Артикул:1500727
    Дата написания:25.02.2011
    Тип работы:Дипломная работа
    Предмет:Уголовное право
    ВУЗ:КЮИ МВД РФ (Юридический институт Министерства Внутренних Дел Российской Федераци)
    Научный:-
    Оригинальность:Антиплагиат.ВУЗ — 60%
    Количество страниц:83
    Особенности:-
    Источник: https://a-center.ru/gotovye-raboty/ugolovnaya-otvetstvennost-za-prestupleniya-v-sfere-kompyuternoy-informatsii-1500727/

    17.07.2017 Федотов С. А. Курсовые 0 Comments
    0 comments

    Добавить комментарий

    Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>