Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 17:53, дипломная работа

Описание

В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

Содержание

Введение
1. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации
1.1 Компьютерная информация как объект уголовно-правовой охраны
1.2 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации
1.3 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации
1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности
2. Криминологический аспект преступлений в сфере компьютерной информации
2.1 Криминологическая характеристика личности преступника
2.2 Факторы, способствующие совершению преступлений в сфере компьютерной информации
2.3 Меры по предупреждению преступлений в сфере компьютерной информации
2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации
Заключение
Список литературы

Работа состоит из  1 файл

Преступления в сфере компьютерной информации.docx

— 61.84 Кб (Скачать документ)

Принятие ее означало бы излишнее расширение рамок понятия "компьютерное преступление" и затруднить работу не только законодателя, но прежде всего  правоприменителя. Разработчики УК РФ пошли по первому пути, четко сформулировав  составы главы 28 таким образом, что  Компьютерная Информация в каждом случае является только предметом совершения компьютерного преступления. Но представляется правильным и следующее - при использовании  компьютерной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом  общественно опасного деяния. Невозможно противоправно воспользоваться  компьютерной информацией для совершения иного преступления, не нарушив при  этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона "Об информации, информатизации и защите информации": утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства  в информационные ресурсы и системы.

Даже если не пострадают сведения конкретного компьютера, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана  сетью. Таким образом, даже при совершении такого классического преступления, как хищение денег с помощью электронных средств, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

Характеризуя объективную  сторону рассматриваемых составов, необходимо заметить в первую очередь, что даже большинство из них конструктивно  сформулированы как материальные, поэтому  предполагают не только совершение общественно  опасного деяния, но и наступление  общественно опасных последствий, а также обязательное установление причинной связи между этими  двумя признаками.[31,с.43] Однако в  силу ч. 2 ст. 9 УК РФ, временем совершения каждого из этих преступлений будет  признаваться время окончания именно преступного деяния независимо от времени  наступления последствий. Сами же общественно  опасные деяния чаще всего выступают  здесь в форме действий и лишь иногда - как бездействие. Из всех признаков  субъективной стороны значение будет  иметь только один - вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие  вины в форме умысла. Представляется, что особую трудность вызовет  проблема отграничения неосторожного  и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Диспозиции статей 28-й  главы описательные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК РФ, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух квалифицированных составов, где  они - в силу тяжести последствий  преступления – "урезаны" до относительно-определенных. В главу 28 (Преступления в сфере  компьютерной информации) группу входят нормы, которым не может быть придана  обратная сила - т.е. те, которыми устанавливается  преступность деяния, усиливается наказание  либо иным образом ухудшается положение  лица (обвиняемого, подсудимого, осужденного, отбывшего наказание).

 

1.2 Неправомерный доступ  к компьютерной информации: состав  преступления, проблемы квалификации

 

Статья 272 УК РФ предусматривает  ответственность за неправомерный  доступ к компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем. [46,с.13]

Данная статья защищает право  лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке  информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования  системы (информации). по ст.1280 4части  ГК РФ[47.с.72]. Данная статья защищает компьютерную информацию любых предприятий, учреждений, организаций и частных лиц. Диспозиция соответствующей нормы заключается  в неправомерном доступе к  охраняемой законом компьютерной информации. Преступное деяние, ответственность  за которое предусмотрено ст. 272 должно состоять в неправомерном доступе  к охраняемой законом компьютерной информации, который всегда носит  характер совершения определенных действий и может выражаться в проникновении  в компьютерную систему путем  использования специальных технических  или программных средств позволяющих  преодолеть установленные системы  защиты; незаконного применения действующих  паролей или маскировка под видом  законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Под охраняемой законом информацией  понимается информация, для которой  законодательно установлен специальный  режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.д.[11] Неправомерным является доступ, противоречащий действующим правовым нормам, актам  управления, приказам, распоряжениям  и иным актам, регулирующим отношения  по доступу лиц (группы лиц) к информации.[71] Кроме того, неправомерным будет  доступ, если лицо незаконно использовало технические средства для проникновения  в ЭВМ и (или) ее сеть, например введение чужого пароля либо снятие необходимого пароля, модификация программы и  пр. Под неправомерным доступом к  охраняемой законом компьютерной информации следует понимать также самовольное  получение информации без разрешения ее собственника или владельца.

Эта статья, состоящая из 2-х частей, содержит достаточно много  признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Исходя из диспозиции ст. 272 УК РФ, можно выделить следующие  обязательные признаки объективной  стороны неправомерного доступа  к охраняемой законом компьютерной информации.

Общественно опасные последствия  в виде уничтожения блокирования, модификации при копировании  компьютерной информации, нарушения  работы ЭBM или их сети. Наличие причинной  связи между совершенным деянием  и наступившими последствиями. Отсутствие одного из указанных выше признаков  исключает уголовную ответственность  за преступление, предусмотренное ст.272 УК РФ. На практике встречаются трудности  при трактовке понятия "неправомерный  доступ к компьютерной информации" Вместе с тем, четкое понимание данного  термина является необходимым условием для правильной квалификации рассматриваемых  общественно опасных деяний. Существует мнение о том, что доступ считается  неправомерным "в случае несанкционированного обращения к ресурсам ЭВМ и  их сети лица, которое вообще не имеет  права доступа". Более правильным, на наш взгляд, является определение  данного понятия, предложенное Ю.А. Красиковым, согласно которому "неправомерным  доступ считается не только при отсутствии такого права, но и при отсутствии правил защиты компьютерной информации".

Следует отметить, что в  настоящее время уровень технического прогресса в области компьютерной техники, а также уровень сложности  компьютерных программ достигает столь  высокого уровня, что не исключается  возможность сбоев в работе ЭВМ, системы ЭВМ или их сети (например, снижение быстродействия). Причиной сбоев  могут также послужить и иные причины (например, неправильно подобранная  конфигурация компьютера, несостыковка меду собой программ или аппаратных средств).

По утверждению В.В. Воробьева "если выполнение компьютером такой  функции, как охрана информации от несанкционированного доступа, считать нарушением защиты информированных ресурсов становиться  решаемой". Полагаем, что в сложившейся  ситуации привлекать лицо к уголовной  ответственности недопустимо, а  ограничивать преступное деяние от непреступного, но наш взгляд, можно по наличию  или отсутствию причинной связи  меду действиями лица, осуществляющего  неправомерный доступ к охраняемой законом информации, повлекший нарушение  работы ЭВМ, системы ЭВМ или их сети.

На наш взгляд, несанкционированное  преодоление программных средств  защиты информации в этом случае можно  считать оконченным преступлением, квалифицирующимся по ст. 272 УК РФ. Попытка  несанкционированного проникновения  к охраняемой законом информации будет расцениваться как покушение  на неправомерный доступ. Таким образом, действия лица, формально связанные  с осуществлением неправомерного доступа  к компьютерной информации, не повлекшие нарушение работы ЭВМ или их сети по независящим от лица обстоятельствам подлежат квалификации по ст.272 УК РФ со ссылкой на ч.3 ст.30 УК РФ.

Как уже отмечалось, состав преступления сформулирован как  материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:

уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;

блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа  к компьютерной системе и предоставляемым  ею информационным ресурсам;

модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;

копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;

нарушения работы ЭВМ, системы  ЭВМ или их сети, что может выразиться в нарушении работы как отдельных  программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального  функционирования сети. [72]

Важным является установление причинной связи между несанкционированным  доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или  ошибок в программных средствах. В этом случае лицо совершившего неправомерный  доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Данное преступление считается  оконченным в момент наступления  предусмотренных в данной статье последствий, т.е. все действия, выполненные  до формальной подачи последней команды (как например), будут образовывать состав неоконченного преступления.

Мотивы и цели данного  преступления могут быть любыми. Это  и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание  проверить свои профессиональные способности  или самоутвердится.

Предмет преступления - компьютерная информация. Диспозиция статьи, указывая на это, требует четкого понимания  рассмотренных ранее дефиниций - ЭВМ (компьютер), Сеть, Система Компьютеров, Носитель информации и т.д.

Объект - общественные отношения, связанные с безопасностью использования  компьютерной информации.[65]

Объективную сторону данного  преступления составляет неправомерный  доступ к охраняемой законом компьютерной информации, который всегда носит  характер совершения определенных действий и может выражаться в проникновении  в компьютерную систему путем:

- использования специальных  технических или программных  средств позволяющих преодолеть  установленные системы защиты;

- незаконного использования  действующих паролей или кодов  для проникновения в компьютер,  либо совершение иных действий  в целях проникновения в систему  или сеть под видом законного  пользователя;

- хищения носителей информации, при условии, что были приняты  меры их охраны если это  деяние повлекло уничтожение  или блокирование информации.

Хотя и диспозиция ст. 272 УК РФ не содержит прямых указаний на субъективную сторону неправомерного доступа  к компьютерной информации, но при  совершении данного общественно  опасного деяния с полной уверенностью можно говорить об умышленной форме  вины в виде прямого или косвенного умысла. В этой ситуации виновное лицо сознает, что осуществляет именно неправомерной  доступ к компьютерной информации, охраняемой законом, предвидит, что  в результате его действий может  наступить или неизбежно наступит уничтожение, блокирование, модификация  либо

Преступления в сфере компьютерной информации: уголовно-правовой и криминологический  анализ

копирование информации, нарушение  работы ЭВМ, системы ЭВМ или их сети и желает наступления указанных  преступных последствий, либо сознательно  их допускает, либо относиться к ним  безразлично. А. А. Толкаченко подчеркивает, что субъективная сторона данного  преступления "характеризуется только умышленной: лицо, осуществляющее доступ к информации, либо желает ее уничтожения, блокирования, либо допускает такие  последствия, хотя может преследовать и другие цели (соответственно, прямой или косвенный умысел)".

Принципиально иную позицию  в данном вопросе занимает С. А, Пашин. Автор считает, что " данное преступление может совершаться как с умыслом, так и по неосторожности", при  этом " неосторожная форма вины может  проявляться при оценке лицом  правомерности своего доступа к  компьютерной информации, а также  в отношении неблагоприятных  последствий доступа, предусмотренных  диспозицией данной нормы уголовного закона". При квалификации данных преступлений установление в деяния лицом правомерности своего к  компьютерной информации, а также  в отношении неблагоприятных  последствий доступа, предусмотренных  диспозицией данного нормы уголовного закона.

При квалификации данных преступлений установление в деянии лица вины в  виде умысла, а не неосторожности существенно  затрудняется, так как при различных  состояниях вычислительной системы (при  чем, часто неизвестных преступнику) одни и те же действия могут приводить  к различным последствиям. Таким  образом, одни и те же действия, с  одним и тем же умыслом могут  приводить к неожиданным для  виновного последствиям.

Информация о работе Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ