Автор работы: Пользователь скрыл имя, 03 Апреля 2014 в 08:17, курсовая работа
Об актуальности выбранной темы свидетельствуют изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности оказывают существенное влияние на вопросы защиты информации. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. А так же обширный перечень возможных способов компьютерных преступлений.
Субъект преступления
специальный — лицо, имеющее доступ к информации
или информационно-
Квалифицированный состав преступления (ч. 2 ст. 274) предполагает наступление тяжких последствий. Тяжкие последствия могут выражаться в уничтожении, блокировании, модификации либо копировании компьютерной информации. Причинившее крупный ущерб.
Данное преступление имеет две формы вины: прямой или косвенный умысел по отношению к совершаемым действиям и любой из видов неосторожности по отношению к наступившим последствиям.9
Неизбежным следствием появления и распространения новых общественных отношений становятся правонарушения в этой сфере, в том числе и в форме преступлений, которые представляют реальную угрозу для нормального развития и течения общественной жизни.
Процесс компьютеризации общества, несомненно, приводит к увеличению количества компьютерных преступлений. Причем материальные потери от этого вида преступлений постоянно возрастают. Таким образом, обозначенное снижение количества лиц, осужденных за совершение преступлений, предусмотренных ст. 272–274 УК РФ, указывает лишь на проблемы раскрываемости таких преступлений.
Как показывает анализ судебной практики, суды признают, что подавляющее большинство преступлений в сфере компьютерной информации не представляют высокой общественной опасности, а исправление осужденных за их совершение возможно без изоляции от общества.
Однако, такая позиция не совсем соответствует современным реалиям.
Возрастающая в современных условиях угроза совершения преступлений в сфере компьютерной информации требует адекватных уголовно-правовых мер воздействия со стороны государства. Количество условно осужденных к лишению свободы наталкивает на мысль, что гораздо эффективнее для воздействия на осужденного и рациональнее для государства, с экономической точки зрения, назначать в качестве наказания не условное лишение свободы, а штраф для лиц, занятых трудовой деятельностью, либо исправительные работы для лиц, не имеющих основного места работы.10
Основным же выводом, к которому приводит исследование практики назначения наказания за создание, использование и распространение вредоносных компьютерных программ, является необходимость расширения санкции ч. 1 ст. 273 УК РФ путем введения альтернативных видов наказания. Возможно, указанную санкцию необходимо было бы изложить в следующей редакции: «…наказываются штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на срок до четырех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев» лет, либо лишением свободы на срок до четырех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев».
В ст. 273 УК РФ необходимо подробно рассмотреть части 1 и 2, которые имеют формальный состав, и их содержание вызывает ряд вопросов.
В соответствии с ч. 1 ст. 273 УК РФ создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
В соответствии с ч. 2 ст. 273 УК РФ деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности11.
Следует отметить, что в ч.ч.1 и 2 ст. 273 УК РФ законодатель не определяет характер предмета посягательства, как в статьях 272 и 274 УК РФ. Что на наш взгляд, существенно затрудняет применение данной статьи, так как без указания об информации, как охраняемой законом компьютерной информации, может возникнуть конкуренция между применением ст. 273 УК РФ или 146 УК РФ.
Учитывая положения ч.ч. 1 и 2 ст. 273 УК РФ можно предположить, что лицо, которое использовало программу для копирования информации преследовало цель, например, извлечь прибыль, использовало ее в своих интересах, но при этом он искренне заблуждался в оценке последствий применения этой программы. В таком случае, сама программа, как и в принципе, компьютер имеют прикладное значение, а мотивы и цели были совершенно иными. Хотя в ст. 273 УК РФ мотивы и цели не имеют квалифицирующего значения, слова «использование компьютерных программ, заведомо предназначенных для …»12 порождают подобное толкование и понимание данной статьи.
Вместе с тем, нельзя не согласиться с тем, что лицо осознает потенциальную опасность при создании и распространении программ, и поэтому определение состава как формального оправданно, но на наш взгляд было бы логичнее выделить в самостоятельный состав использование этих программ, определив состав как материальный.
При этом возможно следующее дополнение статьи 273 УК РФ:
«Использование компьютерных программ либо иной компьютерной информации, повлекшее несанкционированное уничтожение, блокирование, модификацию, копирование компьютерной информации или нейтрализацию средств защиты компьютерной информации, - ».13
ЗАКЛЮЧЕНИЕ
Время, в которое мы живем, характеризуется крайней интенсивностью развития всех форм общественной деятельности, в том числе политической жизни и предпринимательства. Одни политики быстро сменяют других, одни бизнесмены мгновенно зарабатывают состояние, другие — разоряются. Страницы периодической печати пестрят сообщениями о мошенничествах, крупных махинациях, злоупотреблением служебным положением, вымогательстве, воровстве, заказных убийствах предпринимателей и т. д. Все эти неприятные моменты современной жизни объединяет одно — в основе каждого преступления лежит добытая тем или иным путем конфиденциальная информация, без обладания которой порой совершить преступление или избежать наказания невозможно.
В уголовном законодательстве сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она является успешной, на сколько эффективно может защитить права заинтересованных лиц – все это зависит от многих факторов политического, экономического, научно-технического, организационного характера.
Хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. Хотя в наши дни люди обеспокоены проблемой компьютерной безопасности, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее все равно найдется. Существует так называемое правило хакерства: то, до чего додумался один человек, додумается и другой, что один скрыл — другой раскроет. Но в тоже время возможно свести риск потерь при комплексном подходе к вопросам безопасности
В заключении хотелось бы сказать о том, что на сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день.
Из вышеизложенного можно сделать выводы
о том, что сложность компьютерной техники,
неоднозначность квалификации, а также
трудность сбора доказательственной информации
привод к тому, что большинство компьютерных
преступлений остаются безнаказанными.
В настоящее время уголовный кодекс
РФ предусматривает всего лишь три состава
преступления в сфере компьютерной информации:
неправомерный доступ к компьютерной
информации; создание, использование и
распространение вредоносных программ
; нарушение правил эксплуатации средств
хранения, обработки или передачи компьютерной
информации и информационно-
В связи с этим думается, что было бы целесообразно с учетом новейших технологий и мнений специалистов в области компьютерных технологий на законодательном уровне расширить состав преступлений, которые предусматривают ответственность за другие виды общественно-опасных деяний в сфере компьютерной информации.
Список использованной литературы
Нормативные акты и другие официальные документы
Учебная литература:
Научная литература
Материалы судебной практики
Иные источники
20. «НАКАЗАНИЕ ЗА ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ» Вестник Челябинского государственного университета. 2013. № 17 (308). Право. Вып. 37. С. 48–53.
ПРИЛОЖЕНИЕ 1
Системная классификация угроз безопасности информации
Критерии классификации |
Значение критериев |
Содержание значения критериев |
1. Виды угроз |
1.1. Физическая целостность 1.2. Логическая структура 1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности |
Уничтожение (искажение). Искажение структуры. Несанкционированная модификация. Несанкционированное получение. Присвоение чужого права. |
2. Природа происхождения угроз |
2.1. Случайная
2.2. Преднамеренная |
Отказы, сбои, ошибки, стихийные бедствия, побочные влияния. Злоумышленные действия людей. |
3. Предпосылки появления угроз |
3.1. Объективные
3.2. Субъективные |
Количественная недостаточность элементов системы, качественная недостаточность элементов системы. Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники. |
4. Источники угроз |
4.1. Люди
4.2. Технические устройства
4.3. Модели, алгоритмы, программы 4.4. Технологические схемы 4.5. Внешняя среда |
Посторонние лица, пользователи, персонал. Регистрации, передачи, хранения, переработки, выдачи. Общего назначения, прикладные, вспомогательные. Ручные, интерактивные, внутримашинные, сетевые. Состояние атмосферы, побочные шумы, побочные сигналы. |