Вход

Уголовно-правовая характеристика отдельных видов преступлений в сфере компьютерной информации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 242318
Дата создания 17 марта 2016
Страниц 29
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 550руб.
КУПИТЬ

Описание

Работа выполнялась долго и кропотливо с использованием множества научных источников, а также интернет-ресурсов с судебной практикой по делам касательно темы исследования. В работе приведена статистика всех видов преступлений в сфере компьютерной информации за последние несколько лет. Защищена летом 2015 г. в Челябинске на оценку "отлично". В Интернет не выкладывалась. Проверялась в etxt. Оригинальность 62%. Для такой работы цена указана смешная. ...

Содержание

Введение 3
Глава 1. Исторические и теоритические аспекты преступности в сфере компьютерной информации. 5
1.1. История развития преступности и законодательства в сфере информационных технологий 5
1.2. Понятие информации и компьютерных преступлений 8
1.3. Анализ преступлений в сфере компьютерной информации 10
Глава 2. Практические аспекты преступлений в сфере компьютерной информации. 16
2.1 Динамика развития компьютерной преступности в Российской Федерации 16
2.2. Обзор судебной практики в сфере компьютерных преступлений 20
2.3. Рекомендации по совершенствованию законодательства в сфере компьютерной информации и методов борьбы с компьютерной преступностью 25
Заключение 27
Библиографический список ……………………………………………….....28

Введение

В процессе информатизации современного общества появляется все больше новейших видов преступных посягательств, совершению которых способствует вычислительная техника, новейшие телекоммуникационные средства и сети, а также иные результаты технического прогресса человечества...

Фрагмент работы для ознакомления

д.Видовым объектом такого рода преступлений являются общественные отношения, направленные на защиту процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которых правомерно участвуют собственники, владельцы и пользователи информации. В наименовании главы 28 УК РФ законодатель использует термин «информация», что дало основание некоторым авторам считать именно информацию объектом данных преступлений. Тем не менее, компьютерную информацию следует рассматривать в качестве предмета преступления, а в качестве его объекта -информационную безопасность.Согласно тексту Доктрины информационной безопасности Российской Федерации (далее – Доктрина) под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. [5]При этом под интересами личности в информационной сфере понимается обеспечение конституционных прав человека на доступ к информации и ее использование в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также защита информации в целях обеспечения личной безопасности. Интересы общества в информационной сфере, согласно той же Доктрине, заключаются в обеспечении интересов личности в этой сфере, упрочнении демократии, создании правового государства, достижении и поддержании общественного согласия, а интересы государства в обеспечении условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека в области получения использования информации в целях обеспечения устойчивости действующего конституционного строя, суверенных прав и территориальной целостности страны; политической, экономической и социальной стабильности, в бесспорном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества. [5]Помимо информации, в некоторых составах главы 28 УК РФ предметом преступлений могут быть компьютеры, их отдельные составляющие, а также компьютерные сети.Подавляющее большинство компьютерных преступлений может совершаться только путем с помощью какого-либо действия. Например, неправомерный доступ к компьютерной информации, а также создание или использование вредоносных программ для ЭВМ. Однако нарушение установленных правил эксплуатации ЭВМ, ее системы или целой сети возможно и при проявлении бездействия. Например, при невыполнении обязательных предписаний таких правил. Рассмотрим норму статьи 272 УК РФ, которая предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.Предметом преступления здесь является охраняемая законом компьютерная информация, которая может содержаться на таких носителях, как: машинный, в электронно-вычислительной машине (далее – ЭВМ), в системе ЭВМ и в сети ЭВМ.Объективную сторону состава преступления, предусмотренного данной статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Доступом к компьютерной информации здесь является получение возможности ознакомления или использования компьютерной информации. Доступ представляет собой совершение определенных действий и может быть выражен в проникновении в компьютерную систему с помощью специальных технических или программных средств, позволяющих обойти установленные системы защиты, а также посредством незаконного использования действующих паролей или кодов для проникновения в компьютер. Неправомерным является доступ к компьютерной информации лицом, не обладающим правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг имеющих к ней доступ лиц. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты. В пример можно привести государственную, служебную и коммерческую тайну.Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, ее сети являются преступлениями с материальным составом. А создание либо использование вредоносных программ для них являются преступлениями уже с формальным составом. В качестве последствий в статьях 272 и 274 УК РФ указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, а также причинение существенного вреда.Временем совершения преступления в сфере компьютерной информации является момент нажатия клавиши на клавиатуре компьютера или кнопки мыши, которая посылает последнюю команду, независимо от того, в какое время наступили опасные последствия. [15] Время, отделяющее деяние от его последствий, может быть минимальным и измеряться в секундах, необходимых для движения информации по каналам и выполнения команды компьютером. Однако, в некоторых случаях этот промежуток времени может быть значительно дольше. В основном это относится к нормам статей 273 и 274 УК РФ. Некоторое вредоносное программное обеспечение может начать свое негативное воздействие спустя некоторое время после его загрузки. Выражаясь терминологией специалистов в сфере информационных технологий, вирусы могут «спать» в компьютере и начать свое воздействие только после совершения пользователем определенных действий. Например, после использования какой-либо программы, открытия какого-либо файла или просто по истечении определенного промежутка времени.Намного сложнее обстоит дело с определением места совершения преступления. Дело в том, что большое количество компьютерных преступлений совершается в информационно-телекоммуникационных сетях, которые могут объединять как несколько регионов, так и несколько стран. Лидирующее место среди таких сетей занимает знакомая всем глобальная сеть Интернет. Именно поэтому место совершения деяния и место наступления последствий могут отделять многие километры, а также государственные границы. [25] УК РФ не содержит нормы, определяющей место совершения преступления, поэтому им может быть место как совершения деяния, так и место наступления последствий, либо то место, в котором деяние окончено либо пресечено.При применении по аналогии нормы, касающейся времени совершения преступления, местом его совершения можно будет полагать место отдачи последней команды с компьютера. Однако российское законодательство строго запрещает применение уголовного закона по аналогии. [3] Следует также учитывать, что преступления с материальными составами считаются оконченными с момента наступления их последствий. Общественную опасность такого преступления определяет не само деяние, а тот вред, который оно причинило или могло бы причинить. По этой причине место наступления последствий преступления может быть определяющим. Такой подход согласуется с нормой статьи 8 УК РФ, которая трактует состав преступления как единственном основании для наступления уголовной ответственности.С субъективной стороны анализируемые преступления могут совершаться с различными формами вины. Так статья 273 УК РФ предусматривает преступления по созданию и использованию программ, заведомо приводящих к негативным последствиям. Стоит обратить внимание, что законодатель указывает на так называемую «заведомость», исключая при этом неосторожную форму вины. В противовес данному примеру можно привести норму статьи 274 УК РФ, где указание на «неосторожность» по отношению к последствиям содеянного исключает умысел со стороны виновного. Остальные же составы возможны с различной формой вины. Криминализация данных составов по неосторожности, особенно статьи 274 УК РФ, которая предусматривает преступления по нарушению правил эксплуатации ЭВМ, системы ЭВМ или их сети, значительно расширяет круг их субъектов. Однако этот данный состав является материальным, поскольку в качестве последствия предусматривает причинение существенного вреда, поэтому опасность даже неосторожных действий может быть весьма велика. Субъект анализируемого преступления по общему правилу – общий. [12] Однако в статье 274 УК РФ субъект уже специальный, которым будет являться лицо, имеющее доступ к системе ЭВМ или их сети.Что касается статьи 272 УК РФ, то здесь будет два вида субъекта преступления. В части 1 статьи 272 субъект будет общий, а в ч. 2 указанной статьи уже специальный.Признаком квалифицированного состава в части 2 статьи 272 УК РФ также является неправомерный доступ к охраняемой законом компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой. При таких обстоятельствах субъект преступления будет общий.Глава 2. Практические аспекты преступлений в сфере компьютерной информации.Динамика развития компьютерной преступности в Российской ФедерацииВ первой главе исследования уже было сказано о том, что информатизация современного общества приводит к тому, что компьютерная преступность идет в ногу со временем и набирает обороты с каждым годом. Наглядно изучить рост количества данных преступлений и проанализировать тенденцию развития компьютерной преступности представляется возможным с помощью графика, который был построен с помощью сведений МВД России о количестве компьютерных преступлений, регистрируемых ежегодно.Изучив сведения цифровые показатели о количестве компьютерных преступлений в Российской Федерации за последние 17 лет и проанализировав приведенный выше график, можно сделать следующие выводы.Начиная с 1997 года, когда начали регистрироваться первые компьютерные преступления, отчетливо прослеживается тенденция роста компьютерной преступности. Отмечу, что в 1997 году по всей России было зарегистрировано всего 7 преступлений, связанных с компьютерной информацией. В 1999 году было зафиксировано уже 294 преступления данного вида. То есть, за 2 года их число возросло в аж 42 раза. [28]Далее компьютерная преступность набирает развивается все стремительнее. В 2001 году МВД России зарегистрировано 2 066 преступлений в сфере компьютерной информации, в 2003 – 7 541, в 2005 – 10 216, в 2007 – 12 338, [26] а в 2009 достигает своего пика – 17 535 компьютерных преступлений. [27] То есть, за какие-то 10 лет преступность в сфере компьютерной информации выросла в практически в 60 раз. Такого рода статистику можно объяснить ростом развития информационных технологий, технического прогресса человечества и, как следствие, развитием способностей населения в информационно-технологической сфере.Возможно, огромный рост преступности в информационно-компьютерной сфере в 2008-2009 годах можно также приурочить к глобальной рецессии 2009 года, иначе называемой мировым экономическим кризисом. Замечу, что пик компьютерной преступности пришелся как раз-таки на годы наиболее тяжелой экономической ситуации как в России, так и во всем мире, а именно на 2008 и 2009 год. Возможно именно это событие и стало своеобразным «толчком» населения к преступным посягательствам в сфере компьютерной информации.В последующие годы количество посягательств на компьютерную информацию приходит в упадок. В 2011 году по Российской Федерации зарегистрировано 7 974 компьютерных преступления. [27] На мой взгляд такого рода явления можно объяснить, с одной стороны, проводимой реформой в органах внутренних дел и ослаблением контроля учетно-регистрационной дисциплины, с другой стороны – снижением активности правоохранительных органов по выявлению такого вида преступлений, поскольку действие основных факторов, являющихся причиной их совершения, не уменьшилось, а даже напротив увеличилось. К таким факторам можно отнести количество пользователей глобальной сети Интернет, которое стремительно возрастало в период с 2008 по 2011 годы. Здесь я соглашусь со словами Бориса Николаевича Мирошникова, который является бывшим начальником Управления компьютерной и информационной безопасности ФСБ России. По поводу данной ситуации он высказался следующим образом: «Из года в год в России наблюдается лавинообразный рост числа пострадавших от компьютерных преступлений. Растут убытки. Нарастает недовольство граждан. Это устойчивая тенденция, причем, очевидно, что рост обращений серьезно отстает от реального роста количества преступлений». [17, с. 78]И, наконец, в 2014 году МВД России зарегистрировано 10 227 компьютерных преступлений. [29] Данная цифра свидетельствует о том, что компьютерная преступность пошла на спад по сравнению с предыдущими годами. Возможно, причиной тому послужила исчерпанность как новизны, так методов совершения преступлений такого характера. Несмотря на то, что с ростом технического прогресса человечества прогрессирует и преступность в сфере информационных технологий, многие методы нарушителей уже изучены, в связи с чем разрабатываются более мощные системы безопасности компьютерной информации, а также методы пресечения такого рода преступлений. Скорее всего именно это и послужило причиной спада преступности в сфере компьютерной информации. На мой взгляд к основным причинам совершения компьютерных преступлений в России можно отнести:- недостаточно развитое законодательство, регулирующее общественные отношения в сфере высоких технологий из-за ее высоко-технологичности, функциональности, глобальности; - анонимность, которая является привлекательным элементом среды Интернет; - безграмотность населения. Согласно данным Фонда общественного мнения только 14% населения владеют компьютером на уровне продвинутого пользователя, 16% - на среднем уровне, а остальные 70% признаются, что ничего не понимают в компьютерах. [30]В заключение рассмотрения данного вопроса хотелось бы отметить, что самыми богатыми в мире «хакерами» являются именно русские. И это совсем не повод для гордости. По данным «LETA Group» оборот рынка компьютерных преступлений достигает один миллиард долларов в год. [31] Продвинутому хакеру его деятельность приносит от 30 до 900 миллионов рублей в месяц. Одними из самых денежных операций хакеров являются рассылка спама, кража конфиденциальной информации и Ddos атаки. Число вредоносных программ возросло на 1/3 по сравнению с прошлым годом и составило свыше миллиона. Только в прошлом году на каждого жителя планеты пришлось по 5000 спам писем, многие из которых содержали вредоносные программы для взлома счетов. Вместе с тем, правоохранительными органами Российской Федерации в 2012 году по статье 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» было выявлено 889 преступлений, что на 28,3% выше показателей 2011 года, где было выявлено 693 преступления такого характера. [27]Обзор судебной практики в сфере компьютерных преступленийУголовная ответственность за преступления в сфере компьютерной информации предусмотрена главой 28 Уголовного Кодекса Российской Федерации, которая содержит в себе три статьи.Норма статьи 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. [3]Объективную сторону состава преступления, предусмотренного данной статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. При этом доступом к компьютерной информации является возможность как ознакомления, так и использования компьютерной информации. Здесь ярким примером послужит уголовное дело, когда –то находящееся в производстве Тюменского областного суда. Согласно приговору последнего, преступник понес уголовную ответственность, предусмотренную п. «а» ч. 4 ст. 290 УК РФ и ч.2 ст. 272 УК РФ. В материалах дела содержатся следующие сведения. Подсудимый, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, совершил действия по незаконному уничтожению охраняемой законом служебной информации о совершении кругом лиц административных правонарушений и лишении их права управления транспортными средствами. Следует отметить, что такого рода информация относится к служебной и доступом к ней наделен ограниченный круг сотрудников. Осужденный, в свою очередь, был наделен самым высоким уровнем доступа, который давал ему право на внесение изменений, удаление информации без фиксации где-либо произведенной операции. Установлено, что подсудимый совершал такие операции по просьбе третьих лиц, от которых впоследствии получал денежное вознаграждение за удаление информации о допущенных ими административных нарушениях. [29]Разумеется, данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий:уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние. Здесь ярким примером может послужить уголовное дело, находящееся в производстве Мещанского районного суда г. Москвы. Приговором последнего сотрудник банка был осужден по ч.1 и ч. 2 ст.272 УК РФ за то, что он через Интернет дважды осуществил неправомерный доступ к серверам банка, в результате чего были удалены файлы с базами данных. В результате чего работа банка была парализована. Ко всему прочему он разместил на сайте порочащие банк сведения;2. блокирование информации - обеспечение ее недоступности, а также невозможности ее дальнейшего использования;3. модификация (переработка) информации – любого рода изменения компьютерной информации.В процессе изучения судебной практики довольно часто встречаются случаи, когда совершение одного и того же преступления приводит к блокированию информации и к ее модификации. Например, приговором Ленинского районного суда г. Барнаула нарушитель уголовного закона был осужден за нарушение, предусмотренное ч.1 ст.272 УК РФ, к наказанию в виде восьми месяцев исправительных работ условно с испытательным сроком 1 год 6 месяцев. Преступление было совершено при следующих обстоятельствах. Преступник, незаконно используя учетную запись в виде логина «[email protected]», принадлежащего другому лицу, ввел его в поле «Логин». Далее, воспользовавшись системой восстановления пароля через ключевое слово, изменил его на новый. После нажатия нарушителем клавиши «войти» был совершен неправомерный доступ к чужому электронному почтовому ящику, что повлекло за собой модификацию компьютерной информации на электронном почтовом ящике потерпевшего и сервере собственника информационных ресурсов. То есть, изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника информации и, поменяв пароль, заблокировал её. Таким образом, подсудимый создал условия невозможности использования информации собственником при ее сохранности. [29]4.копирование информации - неправомерный перенос информации на другой материальный носитель.

Список литературы

1. Конституция Российской Федерации от 12 декабря 1993 года, с учетом последних поправок от 21.07.2014 г. // СПС Консультант Плюс
2. Уголовный кодекс РСФСР от 27 октября 1960 года, с последними поправками от 20.12.1995 г., утратил силу 1.01.1997 г. // СПС КосультантПлюс
3. Уголовный кодекс Российской Федерации от 13 июня 1996 года, с учетом последних изменений от 07.04.2015 г. // СПС КонсультантПлюс
4. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 24.11.2014) «Об информации, информационных технологиях и о защите информации» // СПС Консультант Плюс
5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 N Пр-1895) // Российская газета. – 2000 – 28.09 – N 187
6. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность. Батурин Ю.М, Жодзишский А.М. - М.: Юридическая литература, 1991.
7. Бачило, И.Л. Информационное право: Учебник / Под ред. Б. Н. Топорнина. СПб., 2001. С. 420.
8. Вехов, В.Б. Компьютерные преступления. способы совершения методики расследования. - М., 1996. - 182 с.
9. Жалинский, А.Э. Уголовное право в ожидании перемен: теоретико-инструментальный анализ. 2-е изд., пер. и доп. М.: Проспект, 2009. 400 с.
10. Уголовное право России. Общая часть: Учебник / Под ред. Б.В. Здравомыслова. – М.: Юристъ, 2011. – 678 с.
11. Иванов, В. Д. Уголовное право - М.: Изд-во Приор, 2011.- 420 с.
12. Уголовное право. Общая и Особенная части: Учебник для вузов / Под общ. ред. М. П. Журавлева и С. И. Никулина. — 2-е изд., перераб. и доп.. // Норма. - 2007.
13. Крылов, В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. - М., 1998.-№4.-С.50-64
14. Кузнецова, Н.Ф. Квалификация сложных составов преступлений // Уголовное право. - 2000. - № 1. - С. 26.
15. Криминалистические проблемы оценки преступлений в сфере компьютерной информации / Уголовное право – 1997 - № 4
16. Мирошников Б.Н. Сетевой фактор. Интернет и общество. Взгляд. – М.: Инфорос, 2012.
17. В. М. Максимов. Ответственность за компьютерные преступления / Законность -1997 - №1
18. Мицкевич А.Ф. Понятие компьютерной информации по российскому и зарубежному уголовному праву / Мицкевич А.Ф., Суслопаров А.В. // Пробелы в российском законодательстве. – 2010 - № 5 с 206
19. Мосин, О.В. Компьютерная преступность в России. Как с ней бороться? – Юридический портал «Правопорядок» [Электронный ресурс] URL: http://www.oprave.ru (Дата обращения: 25.04.2015)
20. Наумов, А.В. Российское уголовное право: Общая часть: курс лекций. - М.: Издательство БЕК. - 2000.
21. Преступления в кредитно-банковской сфере: уч. Пособие для студентов вузов / А.Ю. Олимпиев; под. Ред. Н.Д. Эриашвили – М: ЮНИТИ-ДАНА: Закон и право, 2013. – 279 с
22. Печников, Н.П. Мотив и цели, их значение в уголовном праве России: курс лекций – Тамбов : Изд-во ТГТУ, 2009. – 64 с.
23. Комментарий к Уголовному кодексу Российской Федерации. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004
24. Талимончик, В.П. Компьютерные преступления и новые проблемы сотрудничества государств // Законодательство и экономика, 2005
25. Шурухнов, Н.Т. Расследование неправомерного доступа к компьютерной информации - М., 1999
26. Состояние преступности за 2002-2007 годы. Статистический сборник. – М.: МВД РФ, 2008
27. Статистические данные: Форма № 615 ГИАЦ МВД России № 615
28. МВД России [Электронный ресурс]: https://mvd.ru (Дата обращения: 27.04.2015)
29. Обобщение практики рассмотрения уголовных дел о преступлениях в сфере компьютерной информации: [Электронный ресурс] /Железнодорожный районный суд г. Барнаула Алтайского края. URL: http://zheleznodorozhny.alt.sudrf.ru/modules.php?name=docum_sud&id=858 (Дата обращения: 01.05.2015)
30. Фонд Общественное Мнение [Электронный ресурс]: http://www.fom.ru (Дата обращения: 20.04.2015)
31. Управляющая компания в сфере передовых информационных технологий LETA Group [Электронный ресурс]: http://www.letagroup.ru/rus
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00509
© Рефератбанк, 2002 - 2024