Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 04 Апреля 2012 в 20:09, курсовая работа

Описание работы

Революция в области компьютерных технологий и передачи информации застала Россию в сложный для нее экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Однако общественные отношения в тот момент еще не были стабилизированы, что породило бум компьютерной преступности в РФ.

Содержание работы

Введение



Глава 1. Понятие и общая характеристика преступлений в сфере компьютерной информации

Глава 2. Конкретные виды преступлений в сфере компьютерной информации

2.1 Анализ статьи 272 УК РФ: Неправомерный доступ к компьютерной информации

2.2. Анализ статьи 273 УК РФ: Создание, использование и распространение вредоносных программ для ЭВМ

2.3. Анализ статьи 274 УК РФ: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.



Заключение

Список использованных источников

Файлы: 1 файл

Готовая курсовая по компьютерной информации.doc

— 178.00 Кб (Скачать файл)

Состав части 1 статьи сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов:

уничтожения, блокирования или модификации охраняемой законом информации ЭВМ;

вызванного этим существенного вреда.

Необходимо учитывать, что поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. программно-аппаратной  структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую.

Представляется правильным отнесение  к таковым следующих: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности,  использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие. Однако все эти действия должны рассматриваться не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации.

Правонарушение может быть определено как преступление только при наступлении существенного вреда.

Определение существенного вреда, предусмотренного в данной статье будет устанавливаться судебной практикой в каждом конкретном случае исходя их обстоятельств дела, однако очевидно, существенный вред должен быть менее значительным, чем тяжкие последствия.

Слабость правоприменительной практики не дает четкого понимания природы последнего, но все же  целесообразно считать допустимым следующее:[25]

Под существенным вредом  следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

Вина выражается в форме прямого или косвенного умысла. Факультативные признаки субъективной (как и объективной) стороны состава преступления могут быть учтены судом в качестве смягчающих или отягчающих ответственность обстоятельств.

Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ и повлекших уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред[26].

Как уже отмечалось, между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК РФ.

Субъективную сторону части 1 данной статьи характеризует наличие умысла направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по части 2 ст. 274 наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Например, действия технического специалиста больницы поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, повлекшее нарушение работы ЭВМ (сети ЭВМ) и отказ работы систем жизнеобеспечения реанимационного отделения, повлекшее смерть больного должны квалифицироваться по части 2 ст. 274.

Представляется, что подобные действия совершенные умышленно должны квалифицироваться как покушение на убийство.

Субъект данного преступления - специальный, это лицо в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.

Санкция части  1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.

Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.

По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность,  предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети.

 


Заключение.

 

Таким образом, определенные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам придется столкнуться на практике  не только с чисто компьютерными преступлениями, но и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов.

Эти случаях необходимо будет  применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках  расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации. Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них. Другой важной причиной создания указанной методики является размытость диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.

Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным   принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".

Термин "компьютер" является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы  опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных).

Под "информационными преступлениями" понимаются общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации.

Хочется надеяться, что наше государство сумеет противопоставить адекватные меры защиты информации против компьютерных и телекоммуникационных мошенников.

 

 

 

 

 

Список использованных источников.

 

Законодательные акты и комментарии к ним:

1.                              Уголовный кодекс Российской Федерации от 24.05.96. – СПб.: Альфа, 1996;

2.                              Наумов А.В.  Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;

3.                              Скуратов Ю.И.,  Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;

4.                              Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года  №24-ФЗ // "Российская газета", N 39, 22.02.1995.

5.                              Комментарий к Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.

6.                              Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года  №5351-1 // "Российская газета", N 147, 03.08.1993.

7.                              Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года  №3523-1 // "Российская газета", N 229, 20.10.1992.

8.                              Закон “О средствах массовой информации”  от 27.12.91 г. N 2124-I //  Ведомости СНД и ВС РФ, 13.02.1992, N 7, ст. 300.

9.                              Закон “О Федеральных органах правительственной связи и информации” от 19.02.92 N 4524-1

10.                          Закон “О правовой охране топологий интегральных микросхем” от 23.09.92 г. N 3526-I

11.                          Закон “Об участии в международном информационном обмене” от 5.06.1996 г. N 85-ФЗ

12.                          Закон "О связи" от 16 февраля 1995 г. N 15-ФЗ // "Российская газета", N 135, 10.07.2003.

13.                          Закон "О государственной тайне" от 21 июля 1993 г. N 5485-1 // "Российская газета", N 182, 21.09.1993.

14.                          Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 9 сентября 2000 г. N Пр-1895. Ст. 1//Российская газета. N 187. 2000. 28 сент.

 

Учебники и монографии:

 

1.                              Боер В.М. Информационно-правовая политика России. СПб., 1998. 320 с.

2.                              Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991. 340 с.

3.                              Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997г, 575 с.

4.                              Беляев В.С. Безопасность в распределительных системах. – М., 1995. 120 с.

5.                              Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 1996. 240 с.

6.                              Ведеев Д.В.  Защита данных в компьютерных сетях. - М., 1995г. 210 с.

7.                              Гасанов Р.М. Шпионаж особого рода. М., 1989. 355 с.

8.                              Гайкович В.Ю “Основы безопасности информационных технологий”, Москва, “Инфо-М”, 1998г. 315 с.

9.                              Женило В.Р. Проблемы развития цифровых информационных технологий в органах внутренних дел//Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. М., 1997. 465 с.

10.                         Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996. 680 с.

11.                         Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997. 314 с.

12.                         Уголовное право. Особенная часть. Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998. 550 с.

13.                         В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по компьютерным преступлениям”, Москва, МИФИ, 1997. 270 с.

14.                         Карелина М.М. Преступления в сфере компьютерной информации, Москва,1998г. 143 с.

15.                         Копылов В.А. Информационное право. – М.: Юристъ, 1997. 439 с.

16.                         Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995. 450 с.

 

Научные статьи:

1.                                Вус М.А., Войтович Н.А., Гусев В.С. Россия на пороге информационного общества//Россия на пороге информационного общества. Материалы семинара 22 апреля 1997 г. СПб., 1997.

2.                                “Информационные преступления - новый криминалистический объект “ // Крылов В.,"Российская юстиция", 1997 г., N 4

3.                                "Криминалистическая характеристика финансовых преступлений" // Яблоков Н.П., "Вестник Московского университета", Серия 11, Право, 1999, N 1

Информация о работе Преступления в сфере компьютерной информации