Вход

Преступление в сфере компьютерной информации.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 205310
Дата создания 10 мая 2017
Страниц 66
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Описание

Заключение

Проблема существования компьютерных преступлений и эффективная борьба с ними актуальна не только для РФ, но и зарубежных стран. Стремительное развитие технологий ведет к появлению новых видов преступлений, которые связаны, так или иначе, с компьютерными технологиями.
В юридической литературе отсутствует единое понятие компьютерной информации. Проведенное исследование позволяет сформулировать несколько ее свойств:
невозможность ее существования «самой по себе», так как информация не может быть отделима от носителя;
обладает только потребительской стоимостью, не имеет рыночной цены;

...

Содержание

Содержание

Введение 3
Глава 1. Общая характеристика компьютерных преступлений 7
1.1. История развития компьютерных преступлений в уголовном законодательстве России и зарубежных стран 7
1.2. Понятие компьютерной информации как объекта уголовно-правовой охраны 11
Глава 2. Уголовно-правовая характеристика компьютерных преступлений 20
2.1. Неправомерный доступ к компьютерной информации 20
2.2. Создание, использование и распространение вредоносных компьютерных программ 33
2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей 49
Заключение 57
Библиографический список 60


Введение

Введение

Существование компьютерной преступности в России и ее качественное развитие в последние годы остается довольно устойчивым, что обусловлено повсеместным применением современных информационных технологий в банковской, торговой, промышленной, научной, образовательной, культурной и других сферах общественной жизни, а также широким использованием компьютерных баз данных, информационно-телекоммуникационных систем в области управления.

Фрагмент работы для ознакомления

Приоритетной задачей всегда является охрана прав обладателя информации независимо от того, была ли информация защищена. Непринятие обладателем компьютерной информации мер по ее защите не лишает такую информацию правовой.
А.В. Сизов придерживается противоположной точки зрения и считает, что информация должна быть защищена, чтобы быть охраняемой. Под неправомерным доступом к компьютерной информации он предлагает понимать несанкционированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ и имеющими уровень защиты в соответствии с законодательством Российской Федерации31. С этой позицией солидарна и Т.Л. Тропина, которая отмечает, что если законный пользователь никак не защищает данные, находящиеся на компьютере, то доступ кэтой информации не будет являться преступлением32.
Предметом преступления, предусмотренного ст. 272 УК РФ, является охраняемая законом компьютерная информация. Законодатель не ставит охрану информации в зависимость от применения обладателем средств ее технической защиты. Можно провести аналогию с составом преступления, предусмотренного ст. 158 УК РФ. Государство защищает имущество в квартире как частную собственность, независимо от того, установил ли собственник квартиры входную дверь, так и компьютерная информация подлежит охране государства безотносительно присутствия технических средств защиты информации. Таким образом, неправомерным является доступ к охраняемой законом информации и в случае нахождения информации на компьютере без средств защиты33.
В юридической литературе ведется дискуссия о квалификации незаконного подключения к сети Интернет при помощи чужих пользовательских паролей и логинов. Суды в приговорах указывают, что «...учетно-регистрационные данные - логин и пароль... правомерно могут использоваться только лицом, их получившим на законных основаниях»34, «введение учетных реквизитов другого лица... без ведома последнего»35 является неправомерным доступом к компьютерной информации, при этом «указанные действия влекут изменения статистической информации на серверах провайдера об объеме услуг, предоставляемых лицу..., которому принадлежат... реквизиты, а также искусственные затруднения доступа законного пользователя к ресурсам сети, так как работу в сети Интернет в одно и то же время с одним и тем же паролем может осуществлять лишь один пользователь, то есть модификацию и блокирование компьютерной информации»36.
Пользование чужими учетными данными наносит имущественный ущерб провайдеру или легальному пользователю и связано с обманом системы идентификации пользователей, такие деяния квалифицируются судами по совокупности преступлений, предусмотренных ст. 272 УК РФ и 165 УК РФ.
По мнению А.Л. Осипенко, «фиксируемые в базах данных провайдера сведения о неправомерных сеансах доступа... лица в Интернет не могут считаться фактами неправомерной модификации содержащейся в них информации»37, потому что «происходящая при этом модификация учетно-статистической базы данных не связана с умыслом»38. По мнению И.А. Сало: «Подобная квалификация действий... по ст. 272 УК РФ противоречит природе модификации, состоящей в целенаправленном искажении информации. Обработку информации о соединениях осуществляет оборудование провайдера, а не абонент»39.
А.А. Гребеньков утверждает, что само по себе использование чужих логинов и паролей не образует состава ст. 272 УК РФ, поскольку при осуществлении доступа в Интернет с помощью чужих регистрационных данных не происходит блокирование компьютерной информации40.
Интересно отметить, что в уголовно-правовой науке существует позиция, согласно которой доступ к компьютерной информации с использованием чужого имени и пароля всегда является неправомерным. По мнению М.В. Старичкова, во время доступа в Интернет на сервере... принадлежащем провайдеру, происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. На период подключения нарушителя блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима41.
А.Н. Копырюлин обоснованно отмечает, что при использовании чужих данных «блокируется доступ к компьютерной информации, содержащейся в сети, т.к. работу в одно и то же время с одними и теми же реквизитами может осуществлять лишь один пользователь»42.
Полагаем, что квалификация правоохранительными и судебными органами доступа к компьютерной информации с использованием чужих регистрационных данных как неправомерного по ст. 272 УК РФ является верной.
Анализ других приговоров судов по аналогичным делам показывает, что использование виновным для доступа в Интернет чужих логина и пароля суды обычно квалифицируют по совокупности ст. 272 УК РФ и ст. 165 УК РФ, а дополнительно по ст. 183 УК РФ подобные деяния, к сожалению, квалифицируются крайне редко43.
Можно согласиться с мнением М.В. Старичкова, утверждающим, что по делам указанной категории вменение ст. 183 УК РФ не только оправданно, но и необходимо, поскольку целью ст. 272 УК РФ является уголовно-правовая охрана общественных отношений, связанных с безопасным использованием компьютерной информации, а целью ст. 183 УК РФ - охрана отношений, связанных с безопасным осуществлением экономической деятельности44.
Существующая формулировка «копирования компьютерной информации» требует совершенствования. Так, «незаконное копирование» вне взаимосвязи с совершением преступлений в сфере компьютерной информации образует лишь составы преступлений, посягающих на конфиденциальность тех или иных сведений (банковская, семейная, налоговая, государственная тайна и так далее), и дополнительной криминализации не требует. Но обращает на себя внимание то, что в ст. 272 и 274 УК РФ в отличие от ст. 273 УК РФ указано на копирование «охраняемой компьютерной информации». Последнее подразумевает наличие обязательного разрешения, которое должен дать собственник (владелец) компьютерной информации. Напротив, «неправомерность» подразумевает нормативный запрет доступ к подобной информации, и в ст. 272 УК РФ речь идет именно об «охраняемой законом» компьютерной информации45.
Как указывает Маслакова Е.А., «...снятие указания на охраняемость информации законом в тексте ст. 273 УК РФ показывает, что в данном случае уголовно-правовой защите подлежит любая информация, независимо от того, имеет ли она собственника или предназначена для использования неограниченным кругом лиц»46.
Копирование общедоступной информации без признаков неправомерного доступа не является преступным и подлежит исключению из текста ст. 273 УК РФ. Подобное копирование является функцией всех без исключения поисковых систем в сети Интернет (Яндекс, Mail.ru, Google и так далее). Формулировка «несанкционированное копирование общедоступной информации» является взаимоисключающей, а «несанкционированное копирование» может быть только в отношении охраняемой законом информации. Значит, копирование компьютерной информации должно быть отражено в ст. 273 УК РФ, но только во взаимосвязи с неправомерным доступом к ней, например, таким образом: «копирование информации, сопряженное с неправомерным доступом».
Итак, копирование компьютерной информации представляет собой создание ее дубликата на другом машинном носителе либо перемещение оригинала компьютерной информации при условии сохранения собственником доступа к ней. При утрате доступа подобные действия следует квалифицировать как уничтожение компьютерной информации.
К случаям незаконного копирования компьютерной информации следует отнести копирование реквизитов компьютерной информации без фактического доступа к ее содержимому (ознакомления с нею).
Ознакомление с компьютерной информацией или создание дубликата содержимого компьютерной информации на физическом носителе (на бумаге) следует рассматривать в первую очередь как нарушение конфиденциальности охраняемой законом информации. Копирование как последствие преступления в сфере компьютерной информации при этом отсутствует.
Уголовная ответственность за неправомерный доступ к компьютерной информации может наступить при наличии причинной связи между действиями лица и наступившими вредными последствиями.
Следует также указать, что законодатель в ч. 2 ст. 272 УК РФ предусмотрел причинения крупного ущерба, который, как указано в примечании 2 к данной статье, равен одному миллиону рублей. В части 4 выделено еще одно последствие, имеющее характер квалифицирующего - наступление тяжких последствий или создания угроз их наступления.
Субъективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, характеризуется прямым или косвенным умыслом. При этом, ч. 2 ст. 272 УК РФ предусматривает мотив деяния как квалифицирующий признак. Законодатель особо подчеркнул, что деяния, совершенные с корыстной заинтересованностью являются квалифицирующими признаками. Таким образом, мотив преступления будет существенен при квалификации рассматриваемого преступления.
Субъектом рассматриваемого преступления - совершение неправомерного доступа к компьютерной информации, предусмотренного ч. 1 ст. 272 УК РФ, - может быть вменяемое лицо, достигшее 16 лет.
Что касается мер наказания за совершение неправомерного доступа к компьютерной информации, то ч. 1 ст. 272 УК РФ устанавливает довольно широкий набор различных видов уголовного наказания. И это правильно, так как позволяет суду применить необходимую меру наказания с учетом содеянного и личности лица, совершившего неправомерный доступ к компьютерной информации.
Особо законодатель выделил случаи, когда преступление совершается группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения (ч. 3 ст. 272 УК РФ). Таким образом, имеет место специальный субъект.
Под использованием служебного положения понимается использование возможности доступа к компьютерной информации, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ (в данном случае субъектом преступления не обязательно является должностное лицо), то есть тех, кто на законных основаниях использует компьютерную информацию и средства ее обращения (программисты, сотрудники, вводящие информацию в память компьютера, другие пользователи, а также администраторы баз данных, инженеры, ремонтники, специалисты по эксплуатации электронно-вычислительной техники и прочие)47.
Квалификация правоохранительными и судебными органами доступа к компьютерной информации с использованием чужих регистрационных данных по ст. 272 УК РФ является верной. Изменение статистических данных провайдера должно рассматриваться как модификация компьютерной информации, охватываемая умыслом виновного. Кроме того, регистрационные данные являются информацией, охраняемой законом, поэтому для квалификации доступа по ст. 272 УК РФ не имеет значения, к какой информации осуществлялся доступ: к открытой или охраняемой законом.
В том случае, когда неправомерный доступ к компьютерной информации влечет за собой не только последствия, указанные в ст. 272 УК РФ, но и причиняет имущественный ущерб собственнику или иному владельцу информации путем обмана или злоупотребления доверием при отсутствии признаков хищения, то такие действия необходимо квалифицировать по совокупности по ст. 165 УК РФ.
Итак, в юридической литературе отсутствует единое мнение относительно определения содержания понятия «неправомерный доступ к охраняемой законом компьютерной информации», что на практике может приводить к проблемам при квалификации преступления, предусмотренного ст. 272 УК РФ. Ученые-правоведы придерживаются различных точек зрения относительно того, что следует понимать под доступом к компьютерной информации.
Подводя итог, можно сделать следующие выводы.
1) под доступом к компьютерной информации следует понимать получение возможности обращения к компьютерной информации, в результате которого лицо получает правомочия обладателя информации;
2) признаками неправомерного доступа к компьютерной информации, является отсутствие соответствующего разрешения со стороны обладателя;
3) предметом преступления, предусмотренного ст. 272 УК РФ, является охраняемая законом компьютерная информация. Законодатель не ставит охрану информации в зависимость от применения обладателем средств ее технической защиты.
3. При квалификации использования для доступа в Интернет чужих логина и пароля требуется дополнительная квалификация по ст. 183 УК РФ в случаях, если такая информация отнесена потерпевшим к коммерческой тайне.
4. Необходимо исключить из диспозиции ст. 273 УК РФ общественно опасное последствие «копирование», так как копирование общедоступной информации без признаков неправомерного доступа не является преступным.
2.2. Создание, использование и распространение вредоносных компьютерных программ
Пожалуй, трудно найти пользователя Интернета, который хотя бы раз не испытал на себе действие вредоносных компьютерных программ. Вредоносность программ определяется тем, что все действия производятся без уведомления пользователя, скрытно от него, а сам пользователь зачастую и не подозревает о наличии такой программы. В этом основное отличие вредоносных программ от иных, которые также могут производить копирование, уничтожение, модификацию информации. Сегодня вредоносные программы атакуют не только компьютеры, но и мобильные устройства. Более того, угрозам подвержена и потребительская бытовая техника. Современная умная бытовая техника, особенно холодильники и телевизоры, во многом технически представляют собой компьютерные устройства, поэтому подвержены взлому и заражению 582 вредоносных установочных пакета; 295 539 новых мобильных вредоносных программ. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, компьютерные черви, троянские кони. В последние годы киберпреступниками активно стали распространятся и шпионские программы. Так, специалистам «Лаборатории Касперского» удалось обнаружить самую сложную систему кибершпионажа из известных на сегодняшний день. Заражению подверглись персональные компьютеры в 30 странах. Чаще всего атакованы были компьютеры в правительственных и военных учреждениях, телекоммуникационных компаниях, банках, энергетических компаниях, компаниях, занимающихся ядерными исследованиями. Вредоносная шпионская программа скрывалась на винчестере компьютера и не обнаруживалась обычными антивирусными программами. Таким образом, практически любой компьютер сегодня может быть подвергнут действию подобных программ.
В ст. 273 УК РФ уголовная ответственность предусмотрена за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Данное преступление все чаще стало приобретать транснациональный и организованный характер. Кроме того, вредоносные программные продукты внедряются преступниками в компьютеры своих жертв с целью получения самой различной информации: данных о банковских счетах и картах; сведениях, составляющих тайну частной жизни; секреты производства и т.п. Непосредственным объектом этого преступления являются общественные отношения по обеспечению безопасности компьютерной информации, а также безопасности средств защиты компьютерной информации. Предметом преступления выступает компьютерная информация или средства защиты компьютерной информации.
Трудности квалификации по ст. 273 УК связаны с неоднозначным пониманием деяния в объективной стороне рассматриваемого состава преступления. Цели уголовно-правовых запретов статьи состоят в обеспечении конфиденциальности, целостности и доступности компьютерных систем и данных, в частности функционирования технических средств защиты компьютерной информации. Объективная сторона преступления поэтому включает в себя альтернативные действия, совершение которых связано с созданием опасных для существования и использования компьютерной информации ситуаций. Во-первых, это создание вирусов либо иной обладающей аналогичными качествами компьютерной информации.
Объективная сторона рассматриваемого преступления характеризуется действием - созданием вредоносной программы либо иной компьютерной информации, а также их распространением и использованием.
В юридической литературе нет единого мнения относительно понятия вредоносной программы. Е.А. Маслакова определяет вредоносную программу как компьютерную программу, функционирование которой вызывает не санкционированное собственником компьютерной информации ее уничтожение, блокирование, модификацию либо копирование48. С.С. Шахрай под вредоносной программой понимает специально созданную, самовоспроизводящую программу, способную выполнять не санкционированные законным пользователем функции, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также к нарушению работы ЭВМ, системы ЭВМ или их сети49.
Вредоносная программа отличается от других программ для ЭВМ своими свойствами. При этом, по справедливому замечанию К.Н. Евдокимова, вредоносными программами могут быть и обычные лицензионные компьютерные программы в случае их использования при совершении преступного деяния и достижения вредных последствий.
Таким образом, вредоносной программой следует считать представленную в объективной форме совокупность данных и команд, предназначенных для компьютера и других средств вычислительной техники в целях получения определенного результата, в виде уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Нельзя считать созданием программы запись ее текста на бумаге. Сам по себе текст не несет никакой, даже потенциальной опасности, пока не будет воспроизведен на компьютере или ином средстве вычислительной техники, более того, написание программ с заданными свойствами без их тестирования и отладки под силу лишь очень ограниченному кругу специалистов.
Следует отметить тот факт, что вредоносные программы не всегда создаются с целью причинить вред в будущем. Сам факт ее создания никаких негативных последствий не влечет. Поэтому о создании вредоносной программы как уголовно наказуемом деянии можно вести речь лишь тогда, когда, создавая такую программу, лицо намеревается ее использовать в противоправных целях, то есть чтобы несанкционированно уничтожить, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.
Использование программы (информации), например, имеет место при внедрении программы в компьютер или компьютерную сеть. Распространение предполагает как возмездную, так и безвозмездную передачу программы (информации), исходного кода и инструкций (чтобы каждый мог собрать программу для своих нужд), их носителей иным лицам различными способами50.
Однако в толковании содержания этих форм деяния единодушия не наблюдается.
Относительно понятия «использование» также нет единства мнений. А.Г. Волеводз полагает, что использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам51. Представляется, что все эти действия охватываются понятием «распространение». М.М. Малыковцев под использованием вредоносной программы понимает употребление ее по назначению, приведение в действие, при котором она проявляет свои вредоносные качества. При этом оконченным использование такой программы будет с момента проявления ее вредоносных свойств52. Однако под использованием вредоносной программы следует понимать запуск такой программы в компьютере.

Список литературы

Библиографический список

Официальные документы

1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // Собрание законодательства РФ. – 2014. - № 31.- Ст. 4398.
2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 30.12.2015) // Собрание законодательства РФ. – 1996. - № 25. Ст. 2954.
3. Об информации, информационных технологиях и о защите информации: федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) // Собрание законодательства РФ. - 2006. - № 31 (1 ч.). Ст. 3448.
4. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (документ не публиковался) [Электронный документ] // СПС «КонсультантПлюс».

Литература

5. Абов, А.И. Преступления в сфере компьютерной информации / А.И.Абов. - М.: Норма, 2002. – 275 с.
6. Айсанов, Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: дис. ... канд. юрид. наук. - М., 2006. С. 66.
7. Бачило, И.Л. Информационное право: Основы практической информатики: Учебное пособие / И.Л.Бачило - М.: Издательство Тихомирова М.Ю., 2001. – 352 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00471
© Рефератбанк, 2002 - 2024