Вход

Преступления в сфере компьютерной информации: понятие и виды

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 234282
Дата создания 08 июня 2016
Страниц 29
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 590руб.
КУПИТЬ

Описание

Курсовая работа по уголовному праву. В списке литературы 26 источников, с большим количеством актуальной литературы, статей, также имеется судебная практика. Все сноски подстрочные, количество сносок 26. Состоит из четырех параграфов (можно преобразовать в главы - у меня преподаватель требовал без глав). Необходимо добавить только нумерацию страниц и титульный лист.
За работу получена оценка - отлично. Оформлено по ГОСТу. Оригинальность 60% по антиплагиат.ру ...

Содержание

Введение 2
1. Понятие и общая характеристика 4
2. Неправомерный доступ к компьютерной информации 13
3. Создание, использование и распространение вредоносных компьютерных программ. 17
4. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей 22
Заключение 24
Список литературы 26

Введение

Компьютерные технологии со своими потоками информации окружают нас в современном обществе повсеместно. И даже, если кто-то не сталкивался с ними напрямую (допустим, младенцы и пожилые люди), то все равно получали «продукты» этого автоматизированного мира. Как и в любой масштабной жизненной сфере общества, в данной сфере бывают законные и незаконные деяния, т.е. преступления или правонарушения.
Конституция Российской Федерации , которая была принята на референдуме 1993 г., прямо говорит нам в ч. 1 ст. 24, что сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются. И это естественно связано с компьютерной информацией, множество баз данных содержат сведения о нас, от наших номеров телефонов до медицинских показателей.

Фрагмент работы для ознакомления

Они предложили выделить три группы социально опасных посягательств по поводу объектов компьютерной техники: уничтожение, изменение и изъятие, то есть осуществить систематизацию деяний по способу действия. На базе этой группировки ими было предложено пять подгрупп «компьютерных преступлений»: «1. Уничтожение объектов компьютерной техники: аппаратуры; носителей с машинной информацией; файлов или сообщений и программ; средства защиты машинной информации от несанкционированного доступа. 2. Изменение объектов компьютерной техники: повреждение аппаратуры; несанкционированные изменения (модификация) записей файлов, сообщений или подмена их, а также программ; несанкционированные изменения средств защиты компьютерной информации от несанкционированного доступа; блокирование компьютерной системы,вызов отказа в обслуживании пользователей; несанкционированное введение в компьютерную систему посторонних программных средств (компьютерных вирусов). 3. Изъятие объектов компьютерной техники: хищение аппаратуры; кража машинной информации на каких-либо носителях; копирование (размножение) файлов с последующим изъятием копий на каких-либо носителях. 4. Хищения: материальных ценностей, информации, файлов, программ, баз данных. 5. Несанкционированные «обходы» средств защиты информации; доступ в компьютерную систему; запуск программ обработки информации.» В определенной степени их идеи представлены в современном Уголовном кодексе Российской Федерации.Так как «компьютерные преступления» могут оказать и оказывают влияния на все мировое сообщество, этот вид преступлений является глобальной проблемой современности. Дабы объединить усилия в решении этой проблемы и как-то унифицировать виды преступлений в сфере компьютерной информации, в сентября 1989 года Комитет министров Европейского Совета выработал списки правонарушений рекомендованный странам-участникам ЕС для формирования единой уголовной стратегии при разработке законодательства, связанного с компьютерными преступлениями. Один из них называется Минимальным, а другой Необязательным. Минимальный список содержит: компьютерное мошенничество, компьютерный подлог, повреждение компьютерной информации и компьютерных программ, компьютерный саботаж, несанкционированный доступ к компьютерным сетям, несанкционированный перехват информации, несанкционированное копирование защищенных компьютерных программ, незаконное изготовление топографиских копий. В Необязательный список входят изменения информации или компьютерных программ, компьютерный шпионаж, противозаконное применение компьютера, несанкционированное применение компьютерных программ.Хотя Россия и не состоит в Европейском Союзе, не стоит сомневаться, что данные рекомендации были учтены законодателем при создании УК РФ 1996 г.В основе структуризации Особенной части Уголовного кодекса Российской Федерации лежит родовой объект. В своей монографии М.Ю. Дворецкий предлагает классифицировать преступления в зависимости от объекта преступного посягательства.«1) Посягательства на права и интересы собственников или владельцев компьютерной информации, нарушающие ее неприкосновенность, то есть общественно опасные деяния в отношении компьютерной информации. К ним относятся преступления, предусмотренные ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ). 2) Посягательства на права и интересы собственников или владельцев компьютерной информации относительно правильной эксплуатации ЭВМ, системы ЭВМ или их сети. То есть общественно опасные деяния в отношении компьютерного оборудования. В эту группу входит ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).»Данная классификация является обобщающей и позволяет полнее представить направленность преступлений. Также она не теряет свой смысл при измененной редакции Уголовного кодекса, где вместо ЭВМ используется понятие «средство хранения, обработки или передачи охраняемой компьютерной информации».2. Неправомерный доступ к компьютерной информации Неправомерный доступ к компьютерной информации регулируется ст. 272 УК РФ и содержит в себе 4 части и 2 примечания. Проведем уголовно-правовую характеристику данной статьи.Непосредственным объектом преступлений подпадающих под данную статью является защищенность используемой компьютерной информации, т.е. сведений (сообщений, данных), представленных в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Предметом деяния будут эти сведения, охраняемые законом.Объективная сторона заключается в незаконном получении виновным возможности распоряжаться информацией без разрешения ее собственника, владельца или законного пользователя. Сюда же будет входить и нарушении порядка доступа к информации, в этом случаи преступность деяния не исключается согласием полномочного лица. Определение «неправомерного доступа» содержится в «Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации» (утв. Генпрокуратурой России). Согласно этим рекомендациям «неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты». Конфиденциальная информация, то есть сведения ограниченного доступа определяются в соответствии с Федеральными законами. Что же такое специальные средства защиты информации? В этом вопросе закон оставляет диспозитивность лицам, которые являются потенциальными потерпевшими. Несмотря на то, что информационная безопасность это целая область науки, которая содержит в себе разнообразные способы защиты информации. Для того, чтобы стать отправной точкой для уголовной ответственности неправомерного доступа к информации недостаточно. Важной особенностью данного состава является его материальность, т.е. обязательность наступления общественно опасных последствий. Последствиями могут быть уничтожение, блокирование, модификация или копирование компьютерной информации. Определения данных понятий также даны в вышеназванных методических рекомендациях.«1. Уничтожение информации – это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;2. Блокирование информации - результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;3. Модификация информации - внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;4. Копирование информации - создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме – от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.» Однако отмечается, что автоматически создаваемые резервные копии компьютерной информации не является ее копированием.Анализируя полноту приведенных определений, можно сказать, что они дают четкое представление о каждом возможно произведённом действии, а также выделяют те случаи, когда такие действия не будут подпадать под признаки преступления.Главной задачей после установления двух совершившихся фактов – неправомерного доступа и последствия – установить обоснованную причинно-следственную связь между ними.Субъектом преступления по ст. 272 может быть вменяемое физическое лицо, достигшее возраста уголовной ответственности, т.е. 16 лет. Часть 3 рассматривает также совершение преступления специальным субъектом – «лицом с использованием своего служебного положения». Служебное положение – «использование возможности доступа к компьютерной информации, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ (в данном случае субъектом преступления не обязательно является должностное лицо), то есть тех, кто на законных основаниях использует компьютерную информацию и средства ее обращения (программисты, сотрудники, вводящие информацию в память компьютера, другие пользователи, а также администраторы баз данных, инженеры, ремонтники, специалисты по эксплуатации электронно-вычислительной техники и прочие)».Спорным моментом является определение субъективной стороны состава преступлений, связанных с неправомерным доступом. В соответствии с ч. 2 ст. 24 УК РФ: «Деяние, совершенное только по неосторожности, признается преступлением лишь в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». Из смысла статьи следует, что если при описании преступления не указана форма вины, то оно может совершаться как умышленно, так и неосторожно. По мнению Степанова-Егиянца В.Г., «преступление может совершаться только умышленно, на это прямо указывает понятие «неправомерность», то есть виновный осознает, что совершает неправомерный, ограниченный доступ к охраняемой законом компьютерной информации. Кроме того, на то, что неправомерный доступ к компьютерной информации совершается умышленно, указывается в некоторых источниках информационного права. Так, например, согласно ст. 3 Соглашения о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, подписанного в Минске 1 июня 2001 года: «Стороны признают в соответствии с национальным законодательством в качестве уголовно наказуемых следующие деяния, если они совершены умышленно: осуществление неправомерного доступа к компьютерной информации». Проанализировав судебную практику по делам о привлечении к ответственности по статье 272 УК РФ, автор сделал вывод: суды при разбирательстве уголовных дел устанавливают, что виновные имеют умысел на неправомерный доступ к охраняемой законом компьютерной информации и на достижение последствий в виде уничтожения, копирования, блокирования и модификации компьютерной информации». Квалификационными признаками неправомерного доступа могут быть: причинение крупного ущерба (больше 1 млн руб. – прим. 2 ст. 272 УК РФ), совершение из корыстной заинтересованности, группой лиц по предварительному сговору или организованной группой, лицом с использованием своего служебного положения, наступление тяжких последствий, создание угрозы их наступления.Санкции по части 1,2 данной статьи являются относительно-определенными и альтернативными и включает в себя целых 5 видов наказаний от штрафа до лишения свободы, по части 3 – относительно-определенные, альтернативные и кумулятивные, по части 4 – относительно-определенная санкция в виде лишения свободы.В качестве примера из судебной практики рассмотрим решение по делу № 1-96/2014 (см. Приложение 1). Обвиняемый Бурьянов В.В. осуществил неправомерный доступ к электронному почтовому ящику потерпевшей с последующим блокированием и модификацией информации. Дело было рассмотрено в особом порядке, так как подсудимый признал себя виновным. В связи с наличие множества смягчающих обстоятельств судом был вынесен приговор в виде штрафа размером 7 тыс. рублей. 3. Создание, использование и распространение вредоносных компьютерных программ.Данные категории преступлений регулируются статьей 273 Уголовного кодекса РФ и предусматривают разработку и распространение «компьютерных вирусов» путем создания таких программ, а также через изменение уже существующих. Вирусы несут опасность дезорганизации системы компьютерной информации, при этом они могут находиться в ней в скрытой форме и проявиться в определенный момент, неся с собой последствия различной степени.Непосредственным объектом преступления является нормальный порядок использования компьютерной информации, информационных ресурсов, систем, технология и средства обеспечения их безопасности.Состав этих преступлений является формальным, что обусловлено опасностью последствий, поэтому деяние считается оконченным уже на этапе приготовления к нему (при создании или изменении вредоносных программ). Эти же приготовления и раскрывают объективную сторону преступления.Важным моментом является то, что в названии статьи законодатель использует множественное число, очевидно же что и единственный вирус, используемый преступником может привести к наступлению непомерного вреда по отношению к компьютерной информации.Под компьютерной программой понимается «объективная форма представления совокупности данных и команд, предназначенных для функционирования компьютерного устройства с целью получения определенного результата». В нашем случае под определенным результатом будет иметься в виду несанкционированное уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств защиты компьютерной информации.Создание программы — это действия по ее написанию на определенном языке программирования в формате, пригодном для использования средствами хранения информации. Изменение существующей программы — внесение в нее таких корректив, которые полностью изменяют ее функциональное назначение и делают вредоносной, либо изменение уже созданной вредоносной программы (например, ее усовершенствование). Использование программы — действия по реализации основных функциональных особенностей (указанных в диспозиции нормы) программы в отношении информации (не важно — охраняется она законом или нет), полномочиями на проведение каких-либо операций с которой преступник не обладает. Распространение программы предполагает совершение действий либо по непосредственному внедрению вредоносной программы в чужой компьютер или другое средство хранения информации, либо по распространению ее любым способом (дарение, продажа, рассылка по почте и т.п.) на любом электронном носителе или по сети. Вывод о том, что та или иная программа отвечает признакам, указанным в диспозиции статьи, во всех случаях должен быть подкреплен экспертным заключением. Под субъектом в данной статье понимается общий субъект, т.е. вменяемое физическое лицо, достигшее возраста уголовной ответственности. Часть 2 ст. 273 УК РФ также использует в своей диспозиции понятие специального субъекта – «лица, использующего свое служебное положение».Остановимся и раскроем подробнее в этом параграфе данное понятие. Служебное положение может быть использовано должностными лицами, государственными и муниципальными служащими, служащими коммерческих или некоммерческих организаций, которые эксплуатируют компьютерную технику и информационно-телекоммуникационные сети. «Эти лица имеют доступ к компьютерной технике и могут в рамках своего служебного положения самостоятельно создать, использовать или распространять вредоносные программы либо отдать соответствующий приказ, распоряжение, указание своим подчиненным. В последнем случае наличие доступа не является обязательным для лиц, использующих свое служебное положение. Лицо, давшее указание (распоряжение) осуществить создание, использование или распространение вредоносной компьютерной программы, выступает в данном случае в качестве соучастника преступления или, в зависимости от обстоятельств дела, рассматривается как его непосредственный исполнитель.»Так как доступ к компьютерной информации никак в обществе по возрасту не ограничивается, научные споры вызывает факт достижения субъектом 16 лет для понесения уголовной ответственности за предусмотренные главой 28 преступления. Позицию ученых, считающих, что возраст нужно снизить до 14 лет, можно подкрепить следующими фактами. Во-первых, как сказано выше компьютерные технологии распространены среди детей и подростков разных возрастов. Во-вторых, государство не ограничивает никаким образом информацию в Интернете, которая связана с обучением пользователей совершению неправомерного доступа, создания и использования вредоносных программ, а также нарушением эксплуатации средств хранения компьютерной информации. А в том, что такая информация в общедоступной сети есть, не стоит сомневаться. В-третьих, предмет «Информатика», который может вызвать своеобразный интерес к компьютерной информации у подростков, в школе начинается с 7 класса (в некоторых школах возможно и раньше), а «Право» вообще не входит в обязательную школьную программу.

Список литературы

В списке литературы 26 источников, с большим количеством актуальной литературы, статей, также имеется судебная практика.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00451
© Рефератбанк, 2002 - 2024