Скачать .docx Скачать .pdf

Курсовая работа: Уголовно-правовая борьба с компьютерными преступлениями

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ

ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

КУРГАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Юридический факультет

Кафедра уголовно-правовых дисциплин

КУРСОВАЯ РАБОТА

Тема: "Уголовно-правовая борьба с компьютерными преступлениями"

Курган 2007


План

Введение

1. Компьютерная преступность: возникновение, история, тенденции развития

2. Характеристика уголовной ответственности за преступления в сфере компьютерной информации по российскому уголовному законодательству.

2.1 Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

2.2 Статья 273 УК РФ. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации.

2.3 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Заключение

Список использованных источников и литературы


Введение

Одна из главных черт современного общества – бурное развитие научно-технического процесса вообще и электронно-вычислительной техники в частности. Достижением научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки и других отраслей знаний. Однако расширение использования электронно-вычислительной техники породило не только технические, но и правовые проблемы. Серьезным негативным последствием компьютеризации общества являются так называемые «компьютерные преступления», опасные последствия от совершения которых не идут в сравнение с ущербом от других преступлений.

По мере своего развития, государства все в большей мере попадают в зависимость от высоких технологий. Комплексные национальные системы представляют потенциальную опасность, так как имеют жизненно важные узлы, удар по которым может привести к разрушительным последствиям.

Развитие информационной сферы, обеспечение её безопасности становятся одними из приоритетных задач национальной политики промышленно развитых стран мира.

В ХХI в. количество атак на информационные системы во всем мире резко возрастает, а их последствия не менее опасны, чем физические нападении на жизненно важные объекты. Такие атаки, произведенные компьютерным путем, могут выводить из строя контрольные системы водо- и энергоснабжения, транспортные узлы и сети, ядерные реакторы, другие стратегические объекты.

Проблема компьютерной преступности в различных ее проявлениях растет и обостряется параллельно с процессом проникновения ЭВМ практически во все сферы жизнедеятельности государства и общества, и об ее актуальности свидетельствует постоянно расширяющийся список всевозможных видов, способов и методов совершения компьютерных преступлений. Вышеназванные факты свидетельствуют о том, что уголовно-правовая борьба с преступлениями данного рода представляет собой одно из важнейших направлений деятельности органов, в чьи задачи входит пресечение и предупреждение данной категории преступлений. Актуальность темы определяется также не только её научной новизной, но и растущей практической значимостью борьбы с терроризмом, в частности компьютерным.

Говоря о степени разработанности в научной литературе проблем и вопросов, связанных с компьютерными преступлениями, важно отметить, что данная тема активно исследуется такими авторами как Волеводз А.Г., Конявским В.А., Лопаткиным С.В., Лопатиной Т.М., Фроловым Д. и др.

Приступая к анализу научной литературы по вопросам, связанным с уголовно-правовой борьбой в сфере компьютерных преступлений, можно отметить, что данной теме посвящено достаточно большое количество статей и учебных пособий, существует также и несколько монографий, среди которых особенно можно отметить монографическое исследование Конявского В.А. и Лопаткина С.В. «Компьютерная преступность». Данная монография является одной из крупнейших работ, посвященных данной теме. Так, в данном исследовании, рассматривается большинство наиболее важных аспектов, которые необходимо обозначить при характеристике компьютерных преступлений: предмет данных преступных посягательств, методы совершения компьютерных преступлений и их классификация, а также способы борьбы с данной категорией преступлений и многое другое.

Среди статей, посвященных вопросам компьютерных преступлений хотелось бы особо выделить статью Волеводз А.Г. «Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации», статью Широкова В.А. и Беспаловой Е.В. «Компьютерные преступления: основные тенденции развития», а также Фролова Д. «История информационной преступности», в которой исследователь выделяет этапы развития компьютерных преступлений в мире и в России в частности. Данная литература, посвященная характеристике компьютерной преступности, может способствовать возникновению полного и правильного представления о данном виде преступлений.

Рассмотрение любого вида преступлений невозможно без анализа нормативно-правовой базы, на основе которой возможно привлечение лиц, совершающих данные преступления, к уголовно-правовой ответственности.

Существует несколько нормативно-правовых актов, содержащих правовые положения, касающиеся данной темы: ФЗ «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне», Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера». Однако здесь следует отметить, что данные правовые акты касаются лишь некоторых аспектов данных преступлений, а привлечение к уголовной ответственности в РФ возможно только при совершении общественно-опасного деяния, противоречащего нормам УК. Характеризуя положения Уголовного кодекса РФ, посвященные компьютерной преступности, нельзя не сказать о том, правовое регулирование в данной сфере не лишено значительных недостатков: уголовно-правовые нормы о компьютерных преступлениях, сформулированные в трех статьях Главы 28, не позволяют дать правильную уголовно-правовую оценку всем преступлениям, возникающим в данной сфере. Поэтому квалификация таких преступлений может быть затруднена тем, что законодатель не смог охватить все многообразие совершаемых компьютерных преступлений имеющимися на сегодняшний день статьями.

Целью моей курсовой работы является изучение уголовно-правовой характеристики компьютерной преступности в России, а также анализ проблем и методов борьбы с компьютерной преступностью. Также можно отметить ряд задач, реализация которых может способствовать раскрытию поставленной цели:

1. Характеристика компьютерной и информационной безопасности в качестве объекта уголовно-правовой охраны.

2. Рассмотрение истории становления данной группы преступлений.

3. Изучение действующего Уголовного закона, а также других нормативно-правовых актов, посвященных данной проблеме.

4. Исследование элементов составов конкретных компьютерных преступлений.

5. Выявление проблемных моментов в сфере правового регулирования данной проблемы.

Приступая к непосредственному исследованию вопросов моей курсовой работы следует отметить, что, будучи новыми для правоохранительных органов России, проблемы компьютерной преступности не имеют в настоящее время адекватного решения всех возникающих задач, однако можно надеяться на то, что по мере развития данной сферы, все возникающие вопросы будут разрешены.


1. Компьютерная преступность: возникновение, история, тенденции развития

Жизнь современного постиндустриального общества в огромной мере зависит от управления различными процессами посредством электронно-вычислительных машин (ЭВМ), от электронной обработки, хранения, доступа и передачи информации. Широкое внедрение и использование информационных технологий создает новые возможности для эффективного развития экономики, политики, социальной сферы, в частности образования и науки.

Однако наряду с несомненными преимуществами новейших компьютерных систем, у них есть существенный недостаток: человечество попадает в растущую зависимость от них. При этом возрастает риск появления ранее неизвестных источников общественной опасности. Нарушение функционирования глобальных компьютерных сетей может привести к серьезным последствиям – от зависания компьютеров и финансовых потерь до экологических и техногенных катастроф и массовой гибели людей.

Напоминающие компьютер устройства существуют со времен изобретения счетов, которые, как известно, появились в 3500 году до нашей эры в Японии, Китае и Индии. Английский математик Чарльз Бзббидж (1792–1871) первым понял, что если бы удалось сконструировать машину, запоминающую числа и выполняющую простейшие арифметические операции, то ее можно было бы запрограммировать для автоматического выполнения сложных расчетов. Его «разностная машина» могла рассчитывать таблицы сложных функций, хотя и не обладала памятью. Более поздняя «аналитическая машина» могла бы конкурировать с нынешними ЭВМ, но ее разработка не была завершена из-за неспособности тогдашних механиков выполнить требования проекта. Стремление к повышению прибыли побудило французского инженера Жозефа Жаккара (1752–1834) создать в 1801 году прообраз компьютерной перфокарты, оснастить шелкоткацкие станки простейшими устройствами для снятия с них информации. Эти устройства позволяли повторять серию операций в процессе изготовления специальных тканей. Служащие Жаккара были настолько обеспокоены угрозой потери традиционной работы и, как следствие, лишения средств к существованию, что совершили массовые акты саботажа с целью помешать использованию в дальнейшем новой технологии. Именно таким образом, по всей видимости, и было совершено первое в истории человечества компьютерное преступление.

В середине прошлого века были созданы первые компьютеры, эксплуатация которых была под силу лишь крупным научным коллективам при серьезной поддержке государства. Первоначально компьютер явился средством для решения научных задач и использовался исключительно в закрытых учреждениях, в силу чего доступ к компьютерной информации со стороны был практически невозможен. С появлением первых персональных компьютеров, увеличением их числа в распоряжении конкретных физических лиц возникла необходимость в обмене информацией, что влекло за собой различные нарушения.

Первые компьютерные преступления, зарегистрированные в 1969 и 1973 годах, имели корыстные мотивы. Фролов Дмитрий в своей статье приводит такие примеры: «Альфонсе Конфессоре совершил налоговое преступление на сумму 620 тыс, долларов и в 1969 году предстал перед американским судом. В 1973 году кассир нью-йоркского Ситибанка, использовав служебный компьютер, без особого труда перевел на свой счет 2 млн. долларов».[1] С тех пор началась официальная история компьютерных преступлений.

Первые же хакеры появились еще в начале 70-х годов в Массачусетском технологическом институте, из которого, кстати, вышла почти вся элита американского программного бизнеса во главе с Гейтсом и Алленом. Именно хакеры создали большинство прикладных программ и технических усовершенствований, без которых работа на персональном компьютере сейчас просто невозможна. Именно они преобразовали в свое время военную сеть ARPAnet в трансграничную паутину, известную ныне как Интернет.

Жертвами хакеров различной степени опытности становятся не только банки, компании и ведомства, но и отдельные граждане. Сознательно либо ради спортивного интереса взломщики подвергают массированным кибератакам узловые серверы и браузеры Интернета, локальных компьютерных сетей. Они взыскивают в их защитных системах слабые звенья, через которые получают доступ в информационные блоки. В дальнейшем хакеры, как правило, пользуются данными для копирования или вводят в «территорию взлома» вирусы-роботы, способные в заданный момент искажать и даже уничтожать компьютерные файлы.

Согласно результатам совместного исследования Института компьютерной безопасности США и ФБР каждое компьютерное преступление наносит ущерб примерно в 200 тысяч долларов, и урон от компьютерных преступлений ежегодно растет в геометрической прогрессии.[2] На мой взгляд, нет оснований полагать, что Россия обладает большей защищенностью в данной сфере.

Сегодня, в эпоху бурного развития компьютерных средств связи, случаи несанкционированного проникновения в государственные, корпоративные и частные базы данных исчисляются сотнями тысяч. Паутина Интернета опутала весь мир, и практически любой пользователь этой Сети, считают специалисты, может стать компьютерным взломщиком. Основные задачи и принципы государственной политики по обеспечению информационной безопасности страны определены в Концепции национальной безопасности Российской Федерации. В развитие данной Концепции Президентом Российской Федерации утверждена доктрина информационной безопасности Российской Федерации. Среди первоочередных мероприятий по реализации этой политики в доктрине определено пресечение компьютерной преступности.

Экономическая и информационная безопасность тесно переплетены и взаимосвязаны. На стратегическом уровне в основе так называемого информационного доминирования, или превосходства, за обладание которым в спешном порядке устремились ведущие страны Запада при безусловном лидерстве США, лежат, прежде всего, экономические интересы. Например, факты использования иностранными спецслужбами системы «Эшелон» – глобальной системы слежения за мировыми коммуникациями – для коммерческого шпионажа в пользу американского частного сектора в ущерб европейским конкурентам обсуждались даже на специально образованном временном комитете Европейского союза.

Разнообразие компьютерных преступлений настолько велико, что на сегодняшний день в уголовном праве пока не выработано единого понятия компьютерного преступления, не разработана система, которая бы исчерпывающим образом описывала все многообразие действий и последствий, возникающих в результате неправомерного использования ЭВМ.

В последнее время научно технические достижения стали орудием правонарушений, совершаемых не только в виртуальном мире, но и в реальной жизни. Компьютеры и всемирная информационная сеть Интернет все чаще используются как средства подготовления и осуществления преступлений, в частности террористических актов. Появились новые понятия: «преступность высоких технологий», «компьютерный терроризм» («кибертерроризм»). По данным МВД России, число компьютерных преступлений в нашей стране растет в геометрической прогрессии.

Компьютерный терроризм или кибертерроризм – одна из наиболее опасных разновидностей более широкого понятия – компьютерной преступности (киберпреступности).

Томчак Е.В. определяет киберпреступность «как любое преступление, которое может совершаться с помощью компьютерной системы или сети, т.е. которое может быть совершено в электронной среде.»[3] Иначе говоря, к киберпреступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств компьютерной техники в отношении информации, обрабатываемой и используемой в Интернет.

Интернет – это средство делового общения, получения актуальной информации, ведения предпринимательской деятельности. Поэтому все большее число пользователей могут стать и становятся жертвами правонарушений в сети.

Киберпреступность подразумевает любые противозаконные действия, возникающие в результате использования одного или нескольких Интернет-компонентов, таких, как веб-сайты, форумы или электронная почта. Киберпреступность включает в себя широкий спектр противозаконных действий – от непредоставления услуг и несанкционированного проникновения в компьютерные системы до экономического шпионажа, отмывания денег, краж личной информации. Борьба с преступлениями такого рода давно перестала быть праздной теоретической задачей.

Российский исследователь Малышенко Д.Г. склонен рассматривать кибертерроризм «в качестве одной из разновидностей неправомерного доступа к компьютерной информации, размещенной в отдельно взятой вычислительной машине или сети ЭВМ, осуществляемого для модификации, уничтожения указанной информации или ознакомления с ней, обеспечивающего формирование обстановки, при которой функционирование данной ЭВМ или сети выходит за рамки, предусмотренные штатными условиями эксплуатации, и возникает опасность гибели людей, причинения имущественного ущерба или наступления каких-либо иных общественно опасных последствий»[4] .

По мнению Томчак Е.В. преступления связанные с использованием компьютеров, следует рассматривать как: а) преступления направленные на компьютерную сферу и коммуникационные технологии; б) преступления с использованием цифровых технологий в процессе совершения правонарушения; в) преступления с использованием компьютера как инструмента в процессе совершения иных преступлений.[5]

Привлекательность использования киберпространства для современных террористов связана с тем, что для совершения кибертеракта не нужно специальных знаний в области кибернетики, которые требовались, например, хакерам старших поколений,не нужны большие финансовые затраты – необходим лишь персональный компьютер, подключенный к сети Интернет, а также специальные программы и вирусы.

Кибертерроризм в большей степени анонимен, чем «традиционный» терроризм. У преступника есть возможность совершать террористические акты, находясь вдали от места преступления. Это во многом осложняет деятельность правоохранительных органов по выявлению лиц совершивших преступления, и привлечению их к уголовной ответственности. Также для работы в Интернете террористы используют сетевые псевдонимы или получают доступ к сайтам через гостевой вход, что затрудняет их идентификацию. Именно анонимность и отсутствие границ делают Интернет эффективным оружием в руках злоумышленников.

Искажение, утеря или хищение информации в подавляющем большинстве случаев связаны с прямой потерей материальных ценностей и финансовых средств, а любой достаточно серьезный сбой или отказ компьютерной системы наносит еще и моральный ущерб руководству и персоналу, программистам и системным администраторам, а также урон деловой репутации фирмы в целом. Действующие же системы защиты информации коммерческих структур и государственных учреждений во многих случаях оказываются несостоятельными или малоэффективными в противоборстве с компьютерной преступностью из-за наличия в них многочисленных уязвимых мест.

По мнению Борунова О.Е., законодатель должен выбрать комплексный подход к охране компьютерной информации и обеспечить наличие в Уголовном кодексе РФ не только самостоятельных составов по компьютерным преступлениям, но и составов, которые бы выступали в качестве специальных по отношению к общим либо же находились бы в той статье в качестве квалифицирующего признака.[6]


2. Характеристика уголовной ответственности за преступления в сфере компьютерной информации по российскому уголовному законодательству

Первое преступление, совершенное на территории СССР с использованием компьютера, официально зарегистрировано в 1979 г. в городе Вильнюсе. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране. Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение такого рода преступлений.

В качестве же нарастающей проблемы, а не отдельных, достаточно разрозненных эпизодов компьютерная преступность начала заявлять о себе где-то с середины 90-х годов ХХ века. Именно к этому времени уже полностью сложилась весьма благоприятная среда для совершения компьютерных преступлений. Как заявляет Конявский В.А., «Сам по себе рубеж 90-х годов далеко не случаен, так как именно в этот период наша страна начала реально включаться в построение единого глобального информационного пространства».[7]

По мнению кандидата юридических наук Волеводз А.Г. этапными вехами на этом пути явились:

– разработка и представление 6 декабря 1991 г. проекта Закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введение в УК РСФСР норм об ответственности за совершение преступлений, связанных с компьютерной информацией;

– Постановление Верховного Совета Российской Федерации от 23.09.92 №3524–1 «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных», п. 5 которого поручалось Правительству РФ до 31.12.92 внести, в установленном порядке, на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, в Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных;

– разработка в 1994 г. проекта закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за: незаконное овладение программами для ЭВМ, файлами и базами данных; фальсификацию или уничтожение информации в автоматизированной системе; незаконное проникновение в автоматизированную информационную систему (АИС), совершенное путем незаконного завладения парольноключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения; внесение и распространение компьютерного вируса; нарушение правил, обеспечивающих безопасность АИС;

– разработка и опубликование в январе – феврале 1995 г. проекта УК РФ, в который была включена глава 29 «Компьютерные преступления», устанавливающая ответственность за: самовольное проникновение в автоматизированную компьютерную систему (ст. 271); неправомерное завладение программами для ЭВМ, файлами или базами Данных (ст. 272); самовольную модификацию, повреждение, уничтожение баз данных или программ для ЭВМ (ст. 273); внесение или распространение вирусных программ для ЭВМ (ст. 274); нарушение правил, обеспечивающих безопасность информационной системы (ст. 275);

– принятие ивведение в действие с 1 января 1997 г. Уголовного кодекса Российской Федерации, я котором имеется глава 28 «Преступления я сфере компьютерной информации», объединяющая ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».[8]

Как усматривается из УК РФ, им прямо устанавливается ответственность за совершение преступлений, родовым объектом которых являются охраняемые уголовным законом от преступных посягательств правоотношения в сфере компьютерной информации. Эти отношения могут возникать по поводу:

1) производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации;

2) создания и использования информационных компьютерных технологий и средств их обеспечения;

3) защиты компьютерной информации и прав субъектов, участвующих я информационных процессах и информатизации с использованием компьютеров, их систем и сетей.

Из приведенного перечисления видно, что уголовным законом охраняются не все элементы правоотношений в этой сфере. В связи с этим представляется необходимым подробно рассмотреть определяемые в УК РФ составы преступлений. Анализ составов преступлений, предусмотренных ст. ст. 272–274 УК РФ, свидетельствует о принципиально правильной позиции законодателя, который отнес их к посягательствам в сфере компьютерной информации. Всем им присуще признание компьютерной информации, информационной компьютерной инфраструктуры или ее части как предметом преступного посягательства, так и обязательной составляющей объективной стороны состава преступления.


2.1 Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

В соответствии со ст. 272 УК РФ: неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух да пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок да двух лет.

Объектом неправомерного доступа к компьютерной информации как преступления являются правоотношения по поводу владения, пользования и распоряжения информацией. Данная норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях информации.

Предметом преступного посягательства определена компьютерная информация, охраняемая законом. Согласно ст. 10 Федерального закона «Об информации, информатизации и защите информации» документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. В соответствии с этим положением охраняемой уголовно-правовыми предписаниями является компьютерная информация, содержащая сведения, отнесенные к государственной тайне, и конфиденциальная информация. По смыслу донного уголовного закона самим фактом несанкционированного к ней доступа должны нарушаться права владельца, в первую очередь государство, в лице его органов или другого юридического либо физического лица.

На основании ст. 9 Закона Российской Федерации от 21.07.93 г. №5485–1 «О государственной тайне» для исполнения единой государственной политики в области защиты государственной тайны Перечень сведений, отнесенных к государственной тайне, утверждается Президентом Российской Федерации, подлежит открытому опубликованию и пересматривается по мере необходимости.

Согласно Перечню сведений конфиденциального характера, утвержденному Указом Президента Российской Федерации от 06.03.97 г. №188, к ним относятся:

1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

2. Сведения, составляющие тайну следствия и судопроизводства.

3. Служебные сведения, доступ к которым ограничен органами государственной власти и в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, Доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

5. Сведения связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

На практике режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то государственными органами или должностными лицами.

Конкретные средства защиты компьютерной информации многообразны. Это общие охранные средства (пропускной режим, сигнализация, военизированная охрана), дифференциация возможностей пользователей, а также всякого рода интеллектуальные средства, затрудняющие несанкционированный доступ к компьютерной информации (индивидуальные коды доступа, идентифицирующий диалог с системой и другие). При попытке обращения ненадлежащего лица к запретным для него блокам компьютерной информации происходит автоматическое прерывание работы программы; иногда подаются звуковые сигналы, экран дисплея начинает особым образом мигать, привлекая внимание персонала. Программные средство защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ.

Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензия на этот вид деятельности.

Объективную сторонупреступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем:

– использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;

– незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

– хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекла уничтожение или блокирование информации.

Неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение иработу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться кок доступ к компьютерной информации, и влечет ответственность за преступление против собственности или самоуправство.

Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся но машинном носителе компьютерной информации путем внешнего воздействие но него теплом, магнитными волнами, причинения механических повреждений иным способом.

Неправомерный доступ к записям программ для ЭВМ, к первичным документом баз донных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. ст. 137, 138, 183 и другие).

Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществляется. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства. Например, основанное на неправомерном доступе копирование чужой компьютерной информации для обладания ею дополнительной квалификации по ст. 158 УК РФ не требует.

Состав данного преступление носит материальный характер и предполагает обязательное наступление одного из последствий:

1) Уничтожение информации – удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Для понимания термина «уничтожение компьютерной информации» и осознания трудностей в констатации факта уничтожения приведу простой пример. Допустим, что некто, пользуясь командой DELETE операционной системы MS-DOS, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: заменяется лишь первая буква наименования файла, и, следовательно, обычным способом работать с ним невозможно, он оказывается недоступным пре применении традиционных команд. Более того, с «точки зрения» ЭВМ соответствующий участок жесткого диско считается свободным, и туда может быть записана новая информация. Однако, поскольку пока стертый таким способом файл сохраняется на диске, он при желании может быть восстановлен специальной программой. Тем не менее надо признать, что использование команды DЕLЕТЕ, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность. С учетом этого имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратнопрограммных средств или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Уничтожением информации не является переименование файла, где оно содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

2) Блокирование информации – совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожение и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строе компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. ст. 141, 267,273,281 и другими УК РФ.

В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

3) Модификации информации – внесение изменений в программы, базы донных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпилляции).

Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификации в виде внесение изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

4) Копирование информации – перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, о также считывания информации путем перехвата излучений ЭВМ и т.д.

От копирования компьютерной информации следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, о на оригинальном носителе (например, в дисковой памяти ЭВМ организуются несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия располагается в дисковой памяти, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может инкриминироваться ее копирование, обусловленное не зависящим от его воле автоматическим действием аппаратно-программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Кодирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если оно охраняется законом именно от несанкционированного копирования.

5) Нарушение роботы ЭВМ, системы ЭВМ или их сети – нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так инештатное функционирование аппаратных средств и периферийных устройств, либо нарушение нормального функционирования сети, в том числе прекращение функционирование автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации.

Нарушение работы ЭВМ может явиться следствием:

– поражения компьютерной информации в собственном смысле этого термина;

– выхода из строя программного обеспечение;

– нарушения целостности аппаратного обеспечение, на котором реализовано (установлено) донное программное обеспечение;

– повреждения систем свези.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплее, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступление указанных последствий.

Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

Как замечает Волеводз А.Г., при установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности па данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.[9]

Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Косвенный умысел и неосторожная форма вины может иметь место по отношению к наступлению вредных последствий неправомерного доступа, предусмотренных диспозицией данной нормы уголовного закона.

Субъектам преступление может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае следует понимать фактическую возможность использование ЭВМ при отсутствии права на работу с защищенной информацией.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы или влияние по службе на лиц, имеющих такой доступ, т.е. тех, кто на законных основаниях использует ЭВМ, работает на ней или непосредственно обслуживает её работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также системные администраторы локальных сетей, баз данных, специалисты по эксплуатации электронно-вычислительной техники и др.)

Лица, имеющие доступ в помещение, где расположена электронно-вычислительная техника, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией.

Особенности квалификации преступления, предусмотренного ст. 272 УК РФ, совершенного группой лиц по предварительному сговору или организованной группой, не отличаются от изложенных в ст. 35 УК РФ.

2.2 Статья 273. Создание, использования и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо кодированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации иправ субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей. Предметом рассматриваемого вида преступных посягательств в первую очередь является компьютерная информация.

Объективнаясторона этого преступления выражается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с ними.

Обобщенное понятие «вредоносные программы» для ЭВМ обозначает программы, специально созданные для нарушения нормального функционирования компьютерных программ, без которых в конечном итоге невозможно нормальное функционирование ЭВМ, их систем и сетей.
Наиболее распространенными видами вредоносных программ являются:

– «компьютерные вирусы» (программы, способные самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия, воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и нарушать ее нормальное функционирование, портить отдельные файлы и каталоги, искажать результаты вычислений и т.п.),

– «троянские кони» (программы, работа которых связана с наличием в них наряду с внешней полезностью скрытого модуля, выполняющего различные несанкционированные, часто вредные для пользователя, функции),

– «логические бомбы» (умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени) и другие.

Вредоносность компьютерных вирусов и других подобных программ связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны также на выполнение функций самокопирования и маскировки.

В целом вредоносность программы для ЭВМ определяется не ее назначением и способностью уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции легальных программ), а тем, предполагает ли её действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

Программа считается вредоносной, если именно ее функционирование вызывает самопроизвольное уничтожение, блокирование, модификацию, копирование компьютерной информации.

Под нормальным функционированием следует понимать выполнение операций, для которых эти программы предусмотрены, определенных в документация на программу.

Под созданием вредоносной программы для ЭВМ понимается результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

В данной статье УК РФ речь идет не только о программах, записанных на машинных носителях, но и о записях программ на бумаге. Это обусловлено тем, что процесс создания программы для ЭВМ зачастую начинается написанием ее текста с последующим введением его в память ЭВМ или без такового. С учетом этого наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.

Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу мажет быть элементом объективной стороны данного преступления лишь в том случае, если исправления внесены в работающую ЭВМ программу либо программа с внесенными изменениями распространена на любом носителе машинной информации. Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.

Использование программы – это выпуск в свет, воспроизведение, и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.

Распространение программы – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в там числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.

Распространением машинного носителя с вредоносной программой для ЭВМ является его передача третьим лицам.

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, является формальным, в связи с чем оно признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создания, внесения изменений, распространения, использования, распространения вредоносных программ), независимо от того, использовалась эта программа или нет в случаях, когда ее использование не инкриминируется виновным лицам. Наступления вредных последствий для квалификации содеянного по этой статье уголовного закона не требуется.

Тяжкие последствия, наступление которых является квалифицирующим признаком ч. 2 ст. 273 УК РФ, относятся к оценочной категории. К ним могут быть отнесены безвозвратная утрата особо ценной информации, выход из строя важных технических средств, повлекший гибель людей, аварии, дезорганизацию производства и т.д.

Субъективная сторона рассматриваемого преступления характеризуется только с прямым умыслом, когда виновный осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий, и желает их наступления.

В части 2 ст. 273 УК РФ предусмотрено неосторожное отношение к последствиям содеянного.

В случаях, когда прямой умысел охватывает и наступление тяжких последствий, содеянное подлежит квалификации по совокупности преступлений, предусмотренных ч. 1 ст. 273 УК РФ и соответствующими статьями особенной части УК РФ.

В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности вне зависимости от степени тяжести другого преступления.

Субъектом рассматриваемого преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста.


2.3 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

Объектам данного преступления являются отношения по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения, а также тесно связанных с ними процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации. А его предметом – правила эксплуатации ЭВМ, системы ЭВМ или их сети.

Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом (в противном случая каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера).

Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийного оборудования), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться как на бумажных, так и на машинных носителях. В последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Сами нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключения ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование не сертифицированных средств защиты, самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, вход данных, обработка которых непосильна данным средствам вычислительной техники).

Применительно к рассматриваемой статье под сетью понимается только сеть, на которую может быть распространено действие определенных правил. В соответствии с Федеральным законам «О связи» к сетям электросвязи отнесены:

– взаимоувязанная сеть связи Российской Федерации – комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением,

– сеть связи общего пользования – составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказана;

– ведомственные сети связи – сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;

– внутрипроизводственные и технологические сети связи – сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;

– выделенные сети связи – сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.

Соответственно при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную ответственность.

В связи с этим обращает на себя внимание то обстоятельство, что в глобальных сетях типа Internet отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушения правил которых в связи с конструкцией ст. 274 УК РФ не могут являться надлежащим основаниям для привлечения к уголовной ответственности.

Объективная сторона донного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, повлекших уничтожение, блокирование или модификацию охраняемой законам информации при условии, что в результате этих действий причинен существенный вред.

Эти действия могут нарушать:

– правила эксплуатации аппаратных средств ЭВМ, системы ЭВМ или сети ЭВМ;

– правила эксплуатации программных средств, предназначенных для функционирования ЭВМ, системы ЭВМ, сети ЭВМ.

Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст. ст. 272 и 273 УК РФ.

Преступление является оконченным с момента наступления вредных последствий, предусмотренных диспозицией ст. 274 УК РФ, т.е. уничтожения, блокирования или модификации охраняемой законом информации ЭВМ. Связанные с ними действия должны рассматриваться лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинения существенного вреда аппаратно-программным средствам компьютерной техники. Существенность характера вреда подлежит установлению, исходя из конкретных обстоятельств, с учетом того, что он должен быть менее значительным, чем тяжкие последствия.

Субъективная сторона данного преступления характеризуется смешанной формой вины оно может быть совершено как умышленно (умысел направлен на нарушение правил эксплуатации ЭВМ), так и по неосторожности (например, программист инсталлировал полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети).

Частью 2 ст. 274 УК РФ предусмотрен квалифицирующий признак – наступление по неосторожности тяжких последствий.

Субъект преступления – вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельностью, получило определенное образование. Следует отметить, что ряд авторов указывают на то, что данное преступление может быть совершено только специальным субъектом. При этом, вероятнее всего, они исходят из предусмотренного законом понятия «нарушение правил эксплуатации». Действительно, зачастую, соблюдение установленных правил эксплуатации возлагается на специальных субъектов профессиональной деятельности. Однако, как показывает практика, доступ к ЭВМ, системе ЭВМ или сети ЭВМ имеют не только специалисты по их эксплуатации, но и самый широкий крут пользователей. А само понятие «эксплуатация» означает не специальную деятельность, а использование для каких-нибудь целей (по назначению). В связи с этим представляется неверным ограничивать лишь специалистами круг субъектов преступления, предусмотренного ст. 274 УК РФ.

Таков перечень преступлений в сфере компьютерной информации, ответственность за которые предусмотрена в российском уголовном законодательстве.

Преступления в информационном компьютерном пространстве, посягающие на отношения по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.), не имеют в России отдельного нормативного регулирования в материальном законе. Практика свидетельствует, что такие деяния в зависимости от конкретных обстоятельств квалифицируются в соответствии с самым широким кругам статей УК РФ, а также по совокупности совершенных деяний.

Например, если совершение преступлений в сфере компьютерной информации используется для собирания, похищения или хранения в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, шпионажа или государственной измены, содеянное подлежит квалификации по совокупности преступлений не только за соответствующее посягательство на государственную тайну по ст. ст. 175, 276 или 28З УК РФ, но и за посягательство на охраняемую законом компьютерную информацию по ст. ст. 272–274 УК РФ.

Однако следует отметить, что в данной сфере существует явный пробел, который, как представляется, обязательно должен быть устранен на законодательном уровне. Компьютерная информация, особенно в виде баз данных, содержащих различного рода сведения конфиденциального характера, обладает, с одной стороны, высокой стоимостью, а с другой – ее использование лицами, не уполномоченными для этого, способно причинить существенный вред правам и свободам человека и гражданина, общественному порядку и безопасности, способствовать совершению преступных посягательств. В последнее десятилетие картотеки и базы данных многих государственных и иных структур преобразованы в электронную форму. В силу встречающейся недобросовестности их держателей, а также иных причин значительное число таких баз данных стали достоянием различных структур, которые занимаются их продажей. Это влечет за собой неконтролируемое использование такой информации. Речь ведется а базах данных ГИБДД, телефонных служб, таможенных органов и т.д. Зачастую источник их появления у лиц, не имеющих отношения к таким органам, установить невозможно в силу множественности посредников между владельцем баз данных и их распространителями. Между тем сам факт их продажи или иного распространения представляет повышенную общественную опасность, поскольку сведения конфиденциального характера могут быть использованы во вред конкретным лицам. В силу этого следует вести речь о том, что сами факты незаконного приобретения, передачи, сбыта, хранения, перевозки или ношения компьютерной информации я форме обобщенных баз данных, содержащих сведения конфиденциального или служебного характера, должны влечь за собой уголовную ответственность, а сама такая информация должна быть запрещена к свободному обороту. В действующем уголовном законодательстве РФ подобные меры распространены на оружие, что может служить примером для соответствующего правового регулирования.

Что касается иных преступлений, для которых характерно использование компьютерной информации или составляющих элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения, то такие деяния не предусмотрены в отечественном уголовном законе, что, по моему мнению, не обеспечивает учета при назначении наказания за них особого характера и повышенной общественной опасности содеянного. Так, в последние годы в мире уделяется повышенное внимание проблемам борьбы с распространением детской порнографии в Internet. Состоявшаяся в 1999 г. в г. Вене Международная конференция по борьбе с детской порнографией в Internet приняла решение, призывающее к криминализации во всем мире производства, распространения, экспорта, передачи, импорта, умышленного хранения детской порнографии и ее рекламы.

Естественно, что повышенная общественная опасность данных деяний, обусловленная распространением детской порнографии по компьютерным сетям свободного доступа, не в полной мере согласуется с предписаниями ст. 242 УК РФ (незаконное распространение порнографических материалов или предметов). Это потребует либо дополнения этой статьи новой частью, либо включения в УК РФ самостоятельной статьи. Аналогичный подход, как представляется, требуется и в некоторых иных случаях.

Наряду с отмеченными недостатками уголовно-правовой защиты нормами

УК РФ сферы компьютерной информации следует отметить также и искусственное сужение ее границ. В силу ч. 1 ст. 21 Федерального закона «Об информации, информатизации и защите информации» защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.

В этой связи наличие в действующем отраслевом законодательстве ограничений на неправомерное использование только в первую очередь информации, содержащей сведения, составляющие государственную тайну, и во вторую – конфиденциальной информации, а также включение в диспозицию ст. 272 УК РФ признака «охраняемая законам компьютерная информация», фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации. При этом нормы ст. 272 УК РФ фактически направлены на охрану государственных и корпоративных интересов, т.е. конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить охрану прав и свобод человека и гражданина, собственности, общественного порядка и общественной безопасности. Для полной реализации данных задач из диспозиции ст. 272 УК РФ должно быть исключено понятие «охраняемой законом» с тем, чтобы обеспечить уголовно-правовую защиту любой компьютерной информации.

Представляется, что борьба с компьютерной преступностью и правонарушениями в сфере компьютерной информации должна быть направлена на общую организацию этой деятельности, развитие информационного законодательства и активизацию карающей и правовосстановительной работы соответствующих органов.

Начальным этапом борьбы с компьютерной преступностью должна быть информационно-аналитическая работа. На начальном этапе крайне важно создать эффективную систему учета компьютерной преступности, статистической отчетности и разработать порядок аналитической деятельности органов или подразделений служб безопасности, осуществляющих борьбу с этими общественно опасными деяниями. А законотворчество в сфере компьютерной информации, как неоднократно упоминалось, должно быть направлено на развитие межгосударственного и внутригосударственного законодательства, регулирующего обмен информацией.

Немвловахсную роль в защите от компьютерных преступлений играет создание нормативных актов, регулирующих формирование, использование и защиту информации конфиденциального характера. Речь идет о законодательном урегулировании деятельности субъектов информационного оборота, связанной с персональными данными, коммерческой, служебной, банковской, профессиональной тайной и т.д. Отсутствие соответствующих норм, определяющих виды наказаний: конфискацию оборудования, использовавшегося для совершения преступления, ограничение возможности пользоваться компьютерами и ограничение для правонарушителя возможности работать на должностях, связанных с доступом к компьютерам.

Разумеется, одна эта санкция не предохранит убежденного правонарушителя от покупки нового компьютера. Поэтому во многих случаях следует ограничивать возможность использования компьютеров правонарушителем в период условного осуждения.

Такие виды наказаний имеют прецеденты. В соответствии со ст. 47 УК РФ суд может лишить преступника права занимать определенные должности ели заниматься определенной деятельностью, связанной с предыдущим преступным поведением. Врачи и юристы, признанные виновными в правонарушениях, зачастую подвергаются наказанию, связанному с запретом заниматься своей профессиональной деятельностью.

Для большинства преступников будет достаточно менее серьезного ограничения: им будет разрешено поступать на работу, связанную с использованием вычислительной техники, только после того, как они уведомят своих будущих работодателей о приговоре суда.

Порядок отнесения сведений к конфиденциальной информации, а также регулирующих оборот этих сведений, делает уязвимыми диспозиции ст. ст. 272–274 УК.

Исследования, проведенные как отечественными, так и зарубежными специалистами, показали, что процесс сдерживания преступности имеет две стороны. Во-первых, потенциальные преступники должны быть убеждены в том, что их обязательно обнаружат. Во-вторых, они должны быть убеждены, что наказание будет непременно суровым.

В связи с тем, что наша пенитенциарная система напряжена до предела, можно предложить наказания, которые сдержат потенциальных преступников, не обременяя ни тюрем, ни налогоплательщиков. При этом, разумеется, наиболее серьезные случаи должны требовать длительного лишения свободы.

Многие правонарушители зависят от компьютеров психологически и экономически. Они проводят все время с ЭВМ и работают или намереваются работать в компьютерной промышленности. Поэтому наказания, которые используют это увлечение, сделают для предотвращения преступлений больше, чем угроза лишения свободы.


Заключение

Новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие абсолютно новых проявлений преступности во всем мире. Более того, буквально до последнего времени считалось, что компьютерная преступность присуща лишь наиболее развитым странам, а в других государствах, в силу их слабой компьютеризации, она не может существовать, а тем более, быстро развиваться. Но возникновение компьютерной преступности в странах с довольно низким уровнем компьютеризации привело меня к закономерному выводу, что это явление носит поистине глобальный характер и свойственно всем государствам, даже тем, которые только вступили на путь широкой информатизации своего общества.

Законодательные, исполнительные, а также правоохранительные органы государственной власти во всех развитых странах мира, в частности и Россия, стараются адаптироваться к новым реалиям и своевременно принимать соответствующие меры по профилактике и пресечению роста компьютерной преступности. Но, в целом, как отмечают специалисты в данной области знаний, процесс выработки законодательных инициатив и принятия необходимых нормативно-правовых актов, а также теоретическая подготовка и техническая оснащенность специальных служб, призванных пресекать проявления компьютерной преступности, не успевают за темпом роста и видоизменением последней.

Компьютерная преступность стала одним из наиболее опасных видов преступных посягательств, и, в соответствии с оценками экспертов, она, способна нанести ущерб, превышающий объем хищений произведений искусства во всем.

Подводя итог проделанной работе, можно проанализировать то, как мне удалось реализовать поставленные в начале исследования цели и задачи. Целью моей курсовой работы являлось изучение уголовно-правовой характеристики компьютерной преступности в России, а также анализ проблем и методов борьбы с компьютерной преступностью. Можно сказать, что в целом мне удалось справиться с реализацией поставленной цели: по мере последовательного изложения материала в данной работе была дана общая характеристика компьютерных преступлений, а также по ходу проведения данного исследования мною были рассмотрены некоторые проблемные моменты в данной сфере.

Говоря о достижении поставленных задач, можно отметить, что были изучены история развития данной группы преступлений, исследованы элементы конкретных составов компьютерных преступлений. Уголовный кодекс РФ, некоторые нормативные акты, а также специальную литературу по данной теме, я пришла к выводу, что данный вопрос является достаточно разработанным, однако, как и в любой другой области законодательства, здесь существуют недоработанные вопросы и проблемы.

Конечно, на данном этапе своего развития органы, осуществляющие пресечение и предупреждение компьютерных преступлений, сталкиваются с некоторыми проблемами и противоречиями, однако они не являются неразрешимыми и можно надеяться, что в такой актуальной и важной сфере в современном мире будет наведен порядок как в законодательстве, так и в области практического применения норм об уголовной ответственности за данные преступления.


Список использованных источников и литературы

1. Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники. // Российский судья. 2004. №6.

2. Вайшнурс А.А. Практические аспекты доказывания правонарушения, совершенного с использованием сети Интернет. // Закон. 2006. №11.

3. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации. // Российский судья. 2002. №9.

4. Гаухман Л.Д., Колодкина Л.М., Максимова С.В. Уголовное право: Часть Общая. Часть особенная. – М.: Юриспруденция, 2002. – 784 с.

5. Золотухин С.Н. Уголовно-правовая и криминологическая характеристика компьютерной преступности и ее предупреждение. Учебное пособие. – Челябинск: Челябинский юридический институт МВД России, 2005. – 108 с.

6. Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Т. 1. – М.: РФК-Имидж Лаб, 2006. – 560 с.

7. Кравцов К.Н. Этапы развития российского законодательства об ответственности за преступления в сфере компьютерной информации. // История государства и права. 2006. №12.

8. Кулаков В.Г., Соловьев А.К. Компьютерные преступления в сфере государственного и муниципального управления. – Воронеж: Воронежский институт МВД России, 2002. – 116 с.

9. Лопатина Т.М. Противодействия преступлениям в сфере компьютерной информации. // Законность.2006. №6.

10. Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений. // Российская юстиция. 2006. №4.

11. Лопатина Т.М. О новых составах компьютерных преступлений. // Современное право. 2006. №4.

12. Мазуров В.А. Компьютерные преступления: классификация и способы взаимодействия; Учебно-практическое пособие. – М.: «Палеотип», «Логос», 2002. – 148 с.

13. Малышенко Д.Г. Противодействие компьютерному терроризму – важнейшая задача современного общества и государства. – www.oxpaha.ru

14. Перелыгин К.Г. Понятие и содержание интеллектуальной собственности в системе российского уголовного законодательства. // Адвокатская практика. 2005. №6

15. Томчак Е.В. Из истории компьютерного терроризма. // Новая и новейшая история. – 2007. №1.

16. Фролов Д. История информационной преступности // Закон. 2002. №1

17. Широков В.А. Компьютерные преступления: основные тенденции развития. // Юрист.2006. №10.

18. Ястребов Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового сравнительного анализа). // Государство и право. 2005. №1.


[1] Фролов Д. История информационной преступности //Закон.2002.№1. С.34

[2] Фролов Дмитрий, История информационной преступности. - // Закон. 2002. № 12.С.34.

[3] Томчак Е.В. Из истории компьютерного терроризма.//Новая и новейшая история.2007.№1.С.135.

[4] Малышенко Д.Г.Противодействие компьютерному терроризму – важнейшая задача современного общества и государства.- www.oxpaha.ru

[5] Томчак Е.В. Из истории компьютерного терроризма.//Новая и новейшая история.2007.№1.С.135.

[6] Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники.// Российский судья.2004.№6.

[7] Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Т.1. – М.: РФК-Имидж Лаб, 2006. – 560 с.

[8] Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья.№9. 2002. С.34

[9] Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья.№9. 2002. С. 34