Уголовно-правовая борьба с компьютерными преступлениями

Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 18:04, курсовая работа

Описание работы

Целью моей курсовой работы является изучение уголовно-правовой характеристики компьютерной преступности в России, а также анализ проблем и методов борьбы с компьютерной преступностью. Также можно отметить ряд задач, реализация которых может способствовать раскрытию поставленной цели:
1. Характеристика компьютерной и информационной безопасности в качестве объекта уголовно-правовой охраны.
2. Рассмотрение истории становления данной группы преступлений.
3. Изучение действующего Уголовного закона, а также других нормативно-правовых актов, посвященных данной проблеме.
4. Исследование элементов составов конкретных компьютерных преступлений.

Содержание работы

Введение
1. Компьютерная преступность: возникновение, история, тенденции развития
2. Характеристика уголовной ответственности за преступления в сфере компьютерной информации по российскому уголовному законодательству.
2.1 Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
2.2 Статья 273 УК РФ. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации.
2.3 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Заключение
Список использованных источников и литературы

Файлы: 1 файл

Документ Microsoft Word.docx

— 77.35 Кб (Скачать файл)

Обобщенное понятие «вредоносные программы» для ЭВМ обозначает программы, специально созданные для нарушения  нормального функционирования компьютерных программ, без которых в конечном итоге невозможно нормальное функционирование ЭВМ, их систем и сетей.  
Наиболее распространенными видами вредоносных программ являются:

- «компьютерные вирусы»  (программы, способные самопроизвольно  присоединяться к другим программам  и при запуске последних выполнять  различные нежелательные действия, воспроизводить себя в нескольких  экземплярах, модифицировать (изменять) программу, к которой они присоединились, и нарушать ее нормальное функционирование, портить отдельные файлы и  каталоги, искажать результаты вычислений  и т.п.),

- «троянские кони» (программы,  работа которых связана с наличием  в них наряду с внешней полезностью  скрытого модуля, выполняющего различные  несанкционированные, часто вредные  для пользователя, функции),

- «логические бомбы» (умышленное  изменение кода программы, частично  или полностью выводящее из  строя программу либо систему  ЭВМ при определенных заранее  условиях, например наступления  определенного времени) и другие.

Вредоносность компьютерных вирусов и других подобных программ связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ  без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны также на выполнение функций самокопирования и маскировки.

В целом вредоносность  программы для ЭВМ определяется не ее назначением и способностью уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции легальных программ), а тем, предполагает ли её действие, во-первых, предварительное уведомление  собственника компьютерной информации или другого добросовестного  пользователя о характере действия программы, а во-вторых, получение  его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

Программа считается вредоносной, если именно ее функционирование вызывает самопроизвольное уничтожение, блокирование, модификацию, копирование компьютерной информации.

Под нормальным функционированием  следует понимать выполнение операций, для которых эти программы  предусмотрены, определенных в документация на программу.

Под созданием вредоносной  программы для ЭВМ понимается результат деятельности, выразившийся в представлении в объективной  форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств  с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения  работы ЭВМ, системы ЭВМ или их сети.

В данной статье УК РФ речь идет не только о программах, записанных на машинных носителях, но и о записях  программ на бумаге. Это обусловлено  тем, что процесс создания программы  для ЭВМ зачастую начинается написанием ее текста с последующим введением  его в память ЭВМ или без  такового. С учетом этого наличие  исходных текстов вирусных программ уже является основанием для привлечения  к ответственности по ст. 273 УК РФ.

Внесение изменений в  существующую программу означает изменение  ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в  существующую программу мажет быть элементом объективной стороны  данного преступления лишь в том  случае, если исправления внесены  в работающую ЭВМ программу либо программа с внесенными изменениями  распространена на любом носителе машинной информации. Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант  не будет непременно использован  для создания работающей программы  и не предназначен для распространения. Ответственность по данной норме  уголовного закона должна наступать  и в том случае, если изменения  в существующую программу вносятся лицом не непосредственно, а посредством  специальной программы для ЭВМ, разработанной для внесения соответствующих  изменений.

Использование программы - это  выпуск в свет, воспроизведение, и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.

Распространение программы - это предоставление доступа к  воспроизведенной в любой материальной форме программе для ЭВМ, в  там числе сетевыми и иными  способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий  для самораспространения программы.

Распространением машинного  носителя с вредоносной программой для ЭВМ является его передача третьим лицам.

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, является формальным, в связи с чем оно признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создания, внесения изменений, распространения, использования, распространения вредоносных программ), независимо от того, использовалась эта программа или нет в случаях, когда ее использование не инкриминируется виновным лицам. Наступления вредных последствий для квалификации содеянного по этой статье уголовного закона не требуется.

Тяжкие последствия, наступление  которых является квалифицирующим  признаком ч. 2 ст. 273 УК РФ, относятся к оценочной категории. К ним могут быть отнесены безвозвратная утрата особо ценной информации, выход из строя важных технических средств, повлекший гибель людей, аварии, дезорганизацию производства и т.д.

Субъективная сторона  рассматриваемого преступления характеризуется  только с прямым умыслом, когда виновный осознает общественную опасность своих  действий, предвидит возможность  наступления общественно опасных  последствий, и желает их наступления.

В части 2 ст. 273 УК РФ предусмотрено неосторожное отношение к последствиям содеянного.

В случаях, когда прямой умысел охватывает и наступление тяжких последствий, содеянное подлежит квалификации по совокупности преступлений, предусмотренных  ч. 1 ст. 273 УК РФ и соответствующими статьями особенной части УК РФ.

В случае если действие вредоносной  программы было условием совершения другого преступления, содеянное  подлежит квалификации по совокупности вне зависимости от степени тяжести  другого преступления.

Субъектом рассматриваемого преступления может быть любое вменяемое  физическое лицо, достигшее 16-летнего  возраста.

2.3 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицам, имеющим доступ к ЭВМ, системе  ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это  деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот  сорока часов, либо ограничением свободы на срок до двух лет.

Объектам данного преступления являются отношения по поводу обеспечения  безопасности информационных компьютерных технологий и средств их обеспечения, а также тесно связанных с  ними процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления  компьютерной информации. А его предметом - правила эксплуатации ЭВМ, системы  ЭВМ или их сети.

Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим  порядок работы с ЭВМ в ведомстве  или организации. Эти правила  должны устанавливаться правомочным  лицом (в противном случая каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера).

Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они  также излагаются в паспортах  качества, технических описаниях  и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ  и периферийного оборудования), в  инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться как на бумажных, так и на машинных носителях. В  последнем случае они обыкновенно  встраиваются в программу, которая  обеспечивает к ним доступ при  желании пользователя. Сами нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключения ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование не сертифицированных средств защиты, самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, вход данных, обработка которых непосильна данным средствам вычислительной техники).

Применительно к рассматриваемой  статье под сетью понимается только сеть, на которую может быть распространено действие определенных правил. В соответствии с Федеральным законам «О связи» к сетям электросвязи отнесены:

- взаимоувязанная сеть  связи Российской Федерации - комплекс технологически сопряженных  сетей электросвязи на территории  Российской Федерации, обеспеченный  общим централизованным управлением,

- сеть связи общего  пользования - составная часть  взаимоувязанной сети связи Российской  Федерации, открытая для пользования  всем физическим и юридическим  лицам, в услугах которой этим  лицам не может быть отказана;

- ведомственные сети связи  - сети электросвязи министерств  и иных федеральных органов  исполнительной власти, создаваемые  для удовлетворения производственных  и специальных нужд, имеющие выход  на сеть связи общего пользования;

- внутрипроизводственные  и технологические сети связи  - сети электросвязи федеральных  органов исполнительной власти, а также предприятий, учреждений  и организаций, создаваемые для  управления внутрипроизводственной  деятельностью и технологическими  процессами, не имеющие выхода  на сеть связи общего пользования;

- выделенные сети связи  - сети электросвязи физических  и юридических лиц, не имеющие  выхода на сеть связи общего  пользования.

Соответственно при наличии  нормативных документов любого уровня, устанавливающих определенные правила  эксплуатации этих сетей, их нарушение  влечет за собой уголовную ответственность.

В связи с этим обращает на себя внимание то обстоятельство, что  в глобальных сетях типа Internet отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушения правил которых в связи с конструкцией ст. 274 УК РФ не могут являться надлежащим основаниям для привлечения к уголовной ответственности.

Объективная сторона донного  преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, повлекших  уничтожение, блокирование или модификацию  охраняемой законам информации при  условии, что в результате этих действий причинен существенный вред.

Эти действия могут нарушать:

- правила эксплуатации  аппаратных средств ЭВМ, системы  ЭВМ или сети ЭВМ;

- правила эксплуатации  программных средств, предназначенных  для функционирования ЭВМ, системы  ЭВМ, сети ЭВМ.

Между фактом нарушения и  наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что  наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст. ст. 272 и 273 УК РФ.

Преступление является оконченным с момента наступления вредных  последствий, предусмотренных диспозицией  ст. 274 УК РФ, т.е. уничтожения, блокирования или модификации охраняемой законом информации ЭВМ. Связанные с ними действия должны рассматриваться лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинения существенного вреда аппаратно-программным средствам компьютерной техники. Существенность характера вреда подлежит установлению, исходя из конкретных обстоятельств, с учетом того, что он должен быть менее значительным, чем тяжкие последствия.

Субъективная сторона  данного преступления характеризуется  смешанной формой вины оно может  быть совершено как умышленно (умысел направлен на нарушение правил эксплуатации ЭВМ), так и по неосторожности (например, программист инсталлировал полученную им по сетям программу без предварительной  проверки ее на наличие в ней компьютерного  вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети).

Частью 2 ст. 274 УК РФ предусмотрен квалифицирующий признак - наступление по неосторожности тяжких последствий.

Субъект преступления - вменяемое  физическое лицо, достигшее ко времени  совершения преступления 16-летнего  возраста. Закон не требует, чтобы  это лицо занимало определенную должность, осуществляло определенную деятельностью, получило определенное образование. Следует  отметить, что ряд авторов указывают  на то, что данное преступление может  быть совершено только специальным  субъектом. При этом, вероятнее всего, они исходят из предусмотренного законом понятия «нарушение правил эксплуатации». Действительно, зачастую, соблюдение установленных правил эксплуатации возлагается на специальных субъектов профессиональной деятельности. Однако, как показывает практика, доступ к ЭВМ, системе ЭВМ или сети ЭВМ имеют не только специалисты по их эксплуатации, но и самый широкий крут пользователей. А само понятие «эксплуатация» означает не специальную деятельность, а использование для каких-нибудь целей (по назначению). В связи с этим представляется неверным ограничивать лишь специалистами круг субъектов преступления, предусмотренного ст. 274 УК РФ.

Таков перечень преступлений в сфере компьютерной информации, ответственность за которые предусмотрена  в российском уголовном законодательстве.

Преступления в информационном компьютерном пространстве, посягающие на отношения по поводу реализации прав на информационные ресурсы (собственности  и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы  и сети ЭВМ, программы для ЭВМ  и т.д.), не имеют в России отдельного нормативного регулирования в материальном законе. Практика свидетельствует, что  такие деяния в зависимости от конкретных обстоятельств квалифицируются в соответствии с самым широким кругам статей УК РФ, а также по совокупности совершенных деяний.

Информация о работе Уголовно-правовая борьба с компьютерными преступлениями