Кримінально правова боротьба з комп`ютерними злочинами

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ФЕДЕРАЦІЇ
МІНІСТЕРСТВО ОСВІТИ
Курганський ДЕРЖАВНИЙ УНІВЕРСИТЕТ
Юридичний факультет
Кафедра кримінально-правових дисциплін
Курсова робота
Тема: "Кримінально-правова боротьба з комп'ютерними злочинами"
Курган 2007

План
Введення
1. Комп'ютерна злочинність: виникнення, історія, тенденції розвитку
2. Характеристика кримінальної відповідальності за злочини у сфері комп'ютерної інформації по російському карному законодавству.
2.1 Стаття 272 КК РФ. Неправомірний доступ до комп'ютерної інформації
2.2 Стаття 273 КК РФ. Російське законодавство про кримінальну відповідальність за злочини у сфері комп'ютерної інформації.
2.3 Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі
Висновок
Список використаних джерел та літератури

Введення
Одна з головних рис сучасного суспільства - бурхливий розвиток науково-технічного процесу взагалі та електронно-обчислювальної техніки зокрема. Досягненням науково-технічної думки людини стало впровадження в управлінський процес та інші сфери життя суспільства електронно-обчислювальної техніки, без якої зберігання, обробка та використання величезної кількості найрізноманітнішої інформації було б неможливим. Це досягнення принесло неоціненну користь у розвиток науки та інших галузей знань. Однак розширення використання електронно-обчислювальної техніки породило не тільки технічні, але й правові проблеми. Серйозним негативним наслідком комп'ютеризації суспільства є так звані «комп'ютерні злочини», небезпечні наслідки від вчинення яких не йдуть у порівняння зі шкодою від інших злочинів.
В міру свого розвитку, держави все більшою мірою стають залежними від високих технологій. Комплексні національні системи являють потенційну небезпеку, тому що мають життєво важливі вузли, удар по яких може призвести до руйнівних наслідків.
Розвиток інформаційної сфери, забезпечення її безпеки стають одними з пріоритетних завдань національної політики промислово розвинених країн світу.
У ХХІ ст. кількість атак на інформаційні системи в усьому світі різко зростає, а їхні наслідки не менш небезпечні, ніж фізичні нападі на життєво важливі об'єкти. Такі атаки, вироблені комп'ютерним шляхом, можуть виводити з ладу контрольні системи водо-та енергопостачання, транспортні вузли та мережі, ядерні реактори, інші стратегічні об'єкти.
Проблема комп'ютерної злочинності у різних її проявах зростає і загострюється паралельно з процесом проникнення ЕОМ практично в усі сфери життєдіяльності держави і суспільства, і про її актуальності свідчить постійно розширюється список усіляких видів, способів і методів здійснення комп'ютерних злочинів. Вищеназвані факти свідчать про те, що кримінально-правова боротьба зі злочинами даного роду являє собою одне з найважливіших напрямів діяльності органів, в чиї завдання входить припинення та попередження даної категорії злочинів. Актуальність теми визначається також не тільки її науковою новизною, але і зростаючої практичною значущістю боротьби з тероризмом, зокрема комп'ютерним.
Говорячи про ступінь розробленості в науковій літературі проблем і питань, пов'язаних з комп'ютерними злочинами, важливо відзначити, що дана тема активно досліджується такими авторами як Волеводз А.Г., Конявскім В.А., Лопаткін С.В., Лопатин Т.М. , Фроловим Д. та інших
Приступаючи до аналізу наукової літератури з питань, пов'язаних з кримінально-правової боротьбою в сфері комп'ютерних злочинів, можна відзначити, що даній темі присвячено досить велику кількість статей і навчальних посібників, існує також і кілька монографій, серед яких особливо можна відзначити монографічне дослідження Конявского В. А. і Лопаткіна С.В. «Комп'ютерна злочинність». Дана монографія є однією з найбільших робіт, присвячених даній темі. Так, в даному дослідженні, розглядається більшість найбільш важливих аспектів, які необхідно позначити при характеристиці комп'ютерних злочинів: предмет даних злочинних посягань, методи здійснення комп'ютерних злочинів та їх класифікація, а також способи боротьби з даною категорією злочинів і багато іншого.
Серед статей, присвячених питанням комп'ютерних злочинів хотілося б особливо виділити статтю Волеводз А.Г. «Російське законодавство про кримінальну відповідальність за злочини у сфері комп'ютерної інформації», статтю Широкова В.А. і Беспалової Є.В. «Комп'ютерні злочини: основні тенденції розвитку», а також Фролова Д. «Історія інформаційної злочинності», в якій дослідник виділяє етапи розвитку комп'ютерних злочинів у світі та в Росії зокрема. Дана література, присвячена характеристиці комп'ютерної злочинності, може сприяти виникненню повного і правильного уявлення про даному виді злочинів.
Розгляд будь-якого виду злочинів неможливо без аналізу нормативно-правової бази, на основі якої можливе залучення осіб, які вчиняють дані злочини, до кримінально-правової відповідальності.
Існує кілька нормативно-правових актів, що містять правові положення, що стосуються даної теми: ФЗ «Про інформацію, інформатизації і захисту інформації», Закон РФ «Про державну таємницю», Указ Президента РФ «Про затвердження переліку відомостей конфіденційного характеру». Однак тут слід зазначити, що дані правові акти стосуються лише деяких аспектів даних злочинів, а залучення до кримінальної відповідальності у РФ можливе тільки при вчиненні суспільно-небезпечного діяння, що суперечить нормам КК. Характеризуючи положення Кримінального кодексу РФ, присвячені комп'ютерної злочинності, не можна не сказати про те, правове регулювання в даній сфері не позбавлене значних недоліків: кримінально-правові норми про комп'ютерні злочини, сформульовані в трьох статтях Глави 28, не дозволяють дати правильну кримінально-правову оцінку всім злочинів, які виникають у даній сфері. Тому кваліфікація таких злочинів може бути ускладнена тим, що законодавець не зміг охопити все різноманіття скоєних комп'ютерних злочинів наявними на сьогоднішній день статтями.
Метою моєї курсової роботи є вивчення кримінально-правової характеристики комп'ютерної злочинності в Росії, а також аналіз проблем і методів боротьби з комп'ютерною злочинністю. Також можна відзначити ряд завдань, реалізація яких може сприяти розкриттю поставленої мети:
1. Характеристика комп'ютерної та інформаційної безпеки як об'єкта кримінально-правової охорони.
2. Розгляд історії становлення даної групи злочинів.
3. Вивчення чинного Кримінального закону, а також інших нормативно-правових актів, присвячених даній проблемі.
4. Дослідження елементів складів конкретних комп'ютерних злочинів.
5. Виявлення проблемних моментів у сфері правового регулювання даної проблеми.
Приступаючи до безпосереднього дослідженню питань моєї курсової роботи слід зазначити, що, будучи новими для правоохоронних органів Росії, проблеми комп'ютерної злочинності не мають в даний час адекватного вирішення всіх виникаючих завдань, однак можна сподіватися на те, що в міру розвитку даної сфери, всі виникаючі питання будуть дозволені.

1. Комп'ютерна злочинність: виникнення, історія, тенденції розвитку
Життя сучасного постіндустріального суспільства у величезній мірі залежить від управління різними процесами за допомогою електронно-обчислювальних машин (ЕОМ), від електронної обробки, зберігання, доступу і передачі інформації. Широке впровадження і використання інформаційних технологій створює нові можливості для ефективного розвитку економіки, політики, соціальної сфери, зокрема освіти і науки.
Однак поряд з незаперечними перевагами новітніх комп'ютерних систем, у них є істотний недолік: людство потрапляє в зростаючу залежність від них. При цьому зростає ризик появи раніше невідомих джерел суспільної небезпеки. Порушення функціонування глобальних комп'ютерних мереж може призвести до серйозних наслідків - від зависання комп'ютерів і фінансових втрат до екологічних та техногенних катастроф та масової загибелі людей.
Нагадують комп'ютер пристрої існують з часів винайдення рахунків, які, як відомо, з'явилися в 3500 році до нашої ери в Японії, Китаї та Індії. Англійський математик Чарльз Бзббідж (1792-1871) першим зрозумів, що якби вдалося сконструювати машину, запоминающую числа і виконує найпростіші арифметичні операції, то її можна було б запрограмувати для автоматичного виконання складних розрахунків. Його «різницева машина» могла розраховувати таблиці складних функцій, хоча і не мала пам'яттю. Пізніша «аналітична машина» могла б конкурувати з нинішніми ЕОМ, але її розробка не була завершена через нездатність тодішніх механіків виконати вимоги проекту. Прагнення до підвищення прибутку спонукало французького інженера Жозефа Жаккара (1752-1834) створити у 1801 році прообраз комп'ютерної перфокарти, оснастити шелкоткацкие верстати найпростішими пристроями для зняття з них інформації. Ці пристрої дозволяли повторювати серію операцій у процесі виготовлення спеціальних тканин. Службовці Жаккара були настільки стурбовані загрозою втрати традиційної роботи і, як наслідок, позбавлення засобів до існування, що вчинили масові акти саботажу з метою перешкодити використанню надалі нової технології. Саме таким чином, по всій видимості, і було здійснено перше в історії людства комп'ютерний злочин.
У середині минулого століття були створені перші комп'ютери, експлуатація яких була під силу лише великим науковим колективам при серйозній підтримці держави. Спочатку комп'ютер з'явився засобом для вирішення наукових завдань і використовувався виключно в закритих установах, в силу чого доступ до комп'ютерної інформації з боку був практично неможливий. З появою перших персональних комп'ютерів, збільшенням їх кількості у розпорядженні конкретних фізичних осіб виникла необхідність в обміні інформацією, що тягло за собою різні порушення.
Перші комп'ютерні злочини, зареєстровані в 1969 і 1973 роках, мали корисливі мотиви. Фролов Дмитро у своїй статті наводить такі приклади: «Альфонсо Конфессоре здійснив податковий злочин на суму 620 тис, доларів і в 1969 році постав перед американським судом. У 1973 році касир нью-йоркського Сітібанку, використавши службовий комп'ютер, без особливих зусиль перевів на свій рахунок 2 млн. доларів ». [1] З того часу розпочалася офіційна історія комп'ютерних злочинів.
Перші ж хакери з'явилися ще на початку 70-х років в Массачусетському технологічному інституті, з якого, до речі, вийшла майже вся еліта американського програмного бізнесу на чолі з Гейтсом і Алленом. Саме хакери створили більшість прикладних програм і технічних удосконалень, без яких робота на персональному комп'ютері зараз просто неможлива. Саме вони перетворили в свій час військову мережу ARPAnet у транскордонну павутину, відому нині як Інтернет.
Жертвами хакерів різного ступеня досвідченості стають не тільки банки, компанії та відомства, а й окремі громадяни. Свідомо або заради спортивного інтересу зломщики піддають масованих кібератак вузлові сервери і браузери Інтернету, локальних комп'ютерних мереж. Вони стягують в їх захисних системах слабкі ланки, через які отримують доступ в інформаційні блоки. Надалі хакери, як правило, користуються даними для копіювання або вводять в «територію злому» віруси-роботи, здатні в заданий момент спотворювати і навіть знищувати комп'ютерні файли.
Згідно з результатами спільного дослідження Інституту комп'ютерної безпеки США і ФБР кожне комп'ютерний злочин завдає збитки приблизно в 200 тисяч доларів, і втрати від комп'ютерних злочинів щорічно зростає в геометричній прогресії. [2] На мій погляд, немає підстав вважати, що Росія володіє більшою захищеністю в даній сфері.
Сьогодні, в епоху бурхливого розвитку комп'ютерних засобів зв'язку, випадки несанкціонованого проникнення в державні, корпоративні та приватні бази даних обчислюються сотнями тисяч. Павутина Інтернету обплутала весь світ, і практично будь-який користувач цієї Мережі, вважають фахівці, може стати комп'ютерним фахівцем. Основні завдання та принципи державної політики щодо забезпечення інформаційної безпеки країни визначені в Концепції національної безпеки Російської Федерації. У розвиток цієї Концепції Президентом Російської Федерації затверджена доктрина інформаційної безпеки Російської Федерації. Серед першочергових заходів щодо реалізації цієї політики в доктрині визначено припинення комп'ютерної злочинності.
Економічна та інформаційна безпека тісно переплетені та взаємопов'язані. На стратегічному рівні в основі так званого інформаційного домінування, чи зверхності, за володіння яким в квапному порядку кинулися провідні країни Заходу при безумовному лідерство США, лежать, перш за все, економічні інтереси. Наприклад, факти використання іноземними спецслужбами системи «Ешелон» - глобальної системи стеження за світовими комунікаціями - для комерційного шпигунства на користь американського приватного сектора на шкоду європейським конкурентам обговорювалися навіть на спеціально утвореному тимчасове комітеті Європейського союзу.
Різноманітність комп'ютерних злочинів настільки велике, що на сьогоднішній день в кримінальному праві поки не вироблено єдиного поняття комп'ютерного злочину, не розроблена система, яка б повною мірою описувала все різноманіття дій та наслідків, що виникають у результаті неправомірного використання ЕОМ.
Останнім часом науково технічні досягнення стали знаряддям правопорушень, скоєних не тільки у віртуальному світі, але й у реальному житті. Комп'ютери та всесвітня інформаційна мережа Інтернет все частіше використовуються як засоби підготування і здійснення злочинів, зокрема терористичних актів. З'явилися нові поняття: «злочинність високих технологій», «комп'ютерний тероризм» («кібертероризм»). За даними МВС Росії, кількість комп'ютерних злочинів у нашій країні зростає в геометричній прогресії.
Комп'ютерний тероризм або кібертероризм - одна з найбільш небезпечних різновидів більш широкого поняття - комп'ютерної злочинності (кіберзлочинності).
Томчак Є.В. визначає кіберзлочинність «як будь-який злочин, який може чинитися з допомогою комп'ютерної системи або мережі, тобто яке може бути зроблено у електронному середовищі. »[3] Інакше кажучи, до кіберзлочинів відносяться такі суспільно небезпечні діяння, які вчиняються з використанням засобів комп'ютерної техніки відносно інформації, що обробляється і використовується в Інтернет.
Інтернет - це засіб ділового спілкування, отримання актуальної інформації, ведення підприємницької діяльності. Тому все більше число користувачів можуть стати і стають жертвами правопорушень у мережі.
Кіберзлочинність увазі будь-які протизаконні дії, що виникають в результаті використання одного або кількох Інтернет-компонентів, таких, як веб-сайти, форуми або електронна пошта. Кіберзлочинність включає в себе широкий спектр протизаконних дій - від ненадання послуг і несанкціонованого проникнення в комп'ютерні системи до економічного шпигунства, відмивання грошей, крадіжок особистої інформації. Боротьба зі злочинами такого роду давно перестала бути святковим теоретичної завданням.
Російський дослідник Малишенко Д.Г. схильний розглядати кібертероризм «в якості одного з різновидів неправомірного доступу до комп'ютерної інформації, розміщеної в окремо взятій обчислювальної машині або мережі ЕОМ, здійснюваного для модифікації, знищення зазначеної інформації або ознайомлення з нею, що забезпечує формування обстановки, при якій функціонування даної ЕОМ або мережі виходить за рамки, передбачені штатними умовами експлуатації, і виникає небезпека загибелі людей, заподіяння майнової шкоди чи настання будь-яких інших суспільно небезпечних наслідків »[4].
На думку Томчак Є.В. злочини пов'язані з використанням комп'ютерів, слід розглядати як: а) злочини спрямовані на комп'ютерну сферу та комунікаційні технології; б) злочини з використанням цифрових технологій в процесі здійснення правопорушення; в) злочини з використанням комп'ютера як інструменту в процесі здійснення інших злочинів. [5]
Привабливість використання кіберпростору для сучасних терористів пов'язана з тим, що для здійснення кібертеракта не потрібно спеціальних знань у галузі кібернетики, які були потрібні, наприклад, хакерам старших поколінь, не потрібні великі фінансові витрати - необхідний лише персональний комп'ютер, підключений до мережі Інтернет, а також спеціальні програмне забезпечення та віруси.
Кібертероризм більшою мірою анонімний, ніж «традиційний» тероризм. У злочинця є можливість здійснювати терористичні акти, перебуваючи далеко від місця злочину. Це багато в чому ускладнює діяльність правоохоронних органів щодо виявлення осіб скоїли злочини, і залученню їх до кримінальної відповідальності. Також для роботи в Інтернеті терористи використовують мережеві псевдоніми або отримують доступ до сайтів через гостьовий вхід, що ускладнює їх ідентифікацію. Саме анонімність і відсутність кордонів роблять Інтернет ефективною зброєю в руках зловмисників.
Спотворення, втрата або розкрадання інформації в переважній більшості випадків пов'язані з прямою втратою матеріальних цінностей та фінансових коштів, а будь-який досить серйозний збій або відмова комп'ютерної системи завдає ще й моральної шкоди керівництву і персоналу, програмістам і системним адміністраторам, а також шкоди діловій репутації фірми в цілому. Діючі ж системи захисту інформації комерційних структур та державних установ у багатьох випадках виявляються неспроможними або малоефективними в протиборстві з комп'ютерною злочинністю через наявність в них численних вразливих місць.
На думку Борунова О.Є., законодавець повинен вибрати комплексний підхід до охорони комп'ютерної інформації та забезпечити наявність у Кримінальному кодексі РФ не тільки самостійних складів з комп'ютерних злочинів, але і складів, які б виступали в якості спеціальних по відношенню до загальних або ж перебували б в тій статті як кваліфікуючої ознаки. [6]

2. Характеристика кримінальної відповідальності за злочини у сфері комп'ютерної інформації по російському карному законодавству
Перший злочин, скоєний на території СРСР з використанням комп'ютера, офіційно зареєстровано в 1979 р. в місті Вільнюсі. Даний факт був занесений до міжнародного реєстру правопорушень подібного роду і з'явився своєрідною відправною точкою в розвитку нового виду злочинності в нашій країні. Одночасно почався пошук шляхів кримінально-правового регулювання питань відповідальності за вчинення такого роду злочинів.
У якості ж наростаючою проблеми, а не окремих, досить розрізнених епізодів комп'ютерна злочинність почала заявляти про себе десь із середини 90-х років ХХ століття. Саме до цього часу вже повністю склалася вельми сприятливе середовище для здійснення комп'ютерних злочинів. Як заявляє Конявскій В.А., «Сам по собі рубіж 90-х років далеко не випадковий, оскільки саме в цей період наша країна почала реально включатися в побудову єдиного глобального інформаційного простору». [7]
На думку кандидата юридичних наук Волеводз А.Г. етапними віхами на цьому шляху були:
- Розробка та подання 6 грудня 1991 проекту Закону РРФСР «Про відповідальність за правопорушення при роботі з інформацією», в якому пропонувалося введення в КК РРФСР норм про відповідальність за вчинення злочинів, пов'язаних з комп'ютерною інформацією;
- Постанова Верховної Ради Російської Федерації від 23.09.92 № 3524-1 «Про порядок введення в дію Закону Російської Федерації« Про правову охорону програм для електронних обчислювальних машин і баз даних », п. 5 якого доручалося Уряду РФ до 31.12.92 внести, в установленому порядку, на розгляд Верховної Ради Російської Федерації проекти законів Російської Федерації про внесення змін і доповнень до Цивільного кодексу РРФСР, до Кримінального кодексу РРФСР, інші законодавчі акти, пов'язані з питаннями правової охорони програм для електронних обчислювальних машин і баз даних;
- Розробка в 1994 р. проекту закону про внесення доповнень до КК РРФСР, яким встановлювалася відповідальність за: незаконне оволодіння програмами для ЕОМ, файлами і базами даних; фальсифікацію або знищення інформації в автоматизованій системі; незаконне проникнення в автоматизовану інформаційну систему (АІС), вчинене шляхом незаконного заволодіння парольноключевой інформацією, порушення порядку доступу або обходу механізмів програмного захисту інформації з метою її несанкціонованого копіювання, зміни чи знищення; внесення та розповсюдження комп'ютерного вірусу, порушення правил, що забезпечують безпеку АІС;
- Розробка й опублікування в січні - лютому 1995 р. проекту КК РФ, в який була включена глава 29 «Комп'ютерні злочини», що встановлює відповідальність за: самовільне проникнення в автоматизовану комп'ютерну систему (ст. 271); неправомірне заволодіння програмами для ЕОМ, файлами чи базами даних (ст. 272); самовільну модифікацію, пошкодження, знищення баз даних чи програм для ЕОМ (ст. 273); внесення або розповсюдження вірусних програм для ЕОМ (ст. 274); порушення правил, що забезпечують безпеку інформаційної системи (ст. 275 );
- Прийняття і введення в дію з 1 січня 1997 Кримінального кодексу Російської Федерації, я якому є розділ 28 «Злочини я сфері комп'ютерної інформації», що об'єднує ст. 272 «Неправомірний доступ до комп'ютерної інформації», ст. 273 «Створення, використання і поширення шкідливих програм для ЕОМ» і ст. 274 «Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі». [8]
Як вбачається з КК РФ, їм прямо встановлюється відповідальність за вчинення злочинів, родовим об'єктом яких є охоронювані кримінальним законом від злочинних посягань правовідносини у сфері комп'ютерної інформації. Ці відносини можуть виникати з приводу:
1) виробництва, збору, обробки, накопичення, зберігання, пошуку, передачі, розповсюдження та споживання комп'ютерної інформації;
2) створення і використання інформаційних комп'ютерних технологій і засобів їх забезпечення;
3) захисту комп'ютерної інформації та прав суб'єктів, що я інформаційних процесах та інформатизації з використанням комп'ютерів, їх систем та мереж.
З наведеного перерахування видно, що кримінальним законом охороняються не всі елементи правовідносин у цій сфері. У зв'язку з цим видається за необхідне детально розглянути визначаються в КК РФ склади злочинів. Аналіз складів злочинів, передбачених ст. ст. 272-274 КК РФ, свідчить про принципово правильної позиції законодавця, який відніс їх до посягань у сфері комп'ютерної інформації. Усім їм притаманне визнання комп'ютерної інформації, інформаційної комп'ютерної інфраструктури або її частини як предметом злочинного посягання, так і обов'язковою складовою об'єктивної сторони складу злочину.

2.1 Стаття 272 КК РФ. Неправомірний доступ до комп'ютерної інформації
Відповідно до ст. 272 КК РФ: неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ , системи ЕОМ чи їхньої мережі, карається штрафом в розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох та п'яти місяців, або виправними роботами на строк від шести місяців до одного року, або позбавленням волі на строк та двох років.
Об'єктом неправомірного доступу до комп'ютерної інформації як злочину є правовідносини з приводу володіння, користування і розпорядження інформацією. Дана норма кримінального закону оберігає комп'ютерну інформацію, де б вона не містилася і циркулювала: у пам'яті ЕОМ, системі ЕОМ, мережах електрозв'язку, на машинних носіях інформації.
Предметом злочинного посягання визначена комп'ютерна інформація, що охороняється законом. Згідно зі ст. 10 Федерального закону «Про інформацію, інформатизації і захисту інформації» документована інформація з обмеженим доступом за умовами її правового режиму поділяється на інформацію, віднесену до державної таємниці, та конфіденційну. Відповідно до цього положення охороняється кримінально-правовими приписами є комп'ютерна інформація, що містить відомості, віднесені до державної таємниці, та конфіденційна інформація. За змістом донного кримінального закону самим фактом несанкціонованого до неї доступу повинні порушуватися права власника, в першу чергу держава, в особі її органів або іншої юридичної або фізичної особи.
На підставі ст. 9 Закону Російської Федерації від 21.07.93 р. № 5485-1 «Про державну таємницю» для виконання єдиної державної політики у сфері захисту державної таємниці Перелік відомостей, віднесених до державної таємниці, затверджується Президентом Російської Федерації, підлягає відкритому опублікуванню і переглядається у міру необхідності .
Згідно Переліку відомостей конфіденційного характеру, затвердженим Указом Президента Російської Федерації від 06.03.97 р. № 188, до них відносяться:
1. Відомості про факти, події і обставини приватного життя громадянина, що дозволяють ідентифікувати його особу (персональні дані), за винятком відомостей, що підлягають поширенню в засобах масової інформації у встановлених федеральними законами випадках.
2. Відомості, що становлять таємницю слідства і судочинства.
3. Службові відомості, доступ до яких обмежений органами державної влади та у відповідності з Цивільним кодексом Російської Федерації і федеральними законами (службова таємниця).
4. Відомості, пов'язані з професійною діяльністю, Доступ до яких обмежено відповідно до Цивільного кодексу Російської Федерації і федеральними законами (лікарська, нотаріальна, адвокатська таємниця, таємниця листування, телефонних переговорів, поштових відправлень, телеграфних або інших повідомлень і так далі).
5. Відомості пов'язані з комерційною діяльністю, доступ до яких обмежено відповідно до Цивільного кодексу Російської Федерації і федеральними законами (комерційна таємниця).
6. Відомості про сутність винаходу, корисної моделі чи промислового зразка до офіційної публікації інформації про них.
На практиці режим захисту інформації встановлюється федеральним законом або власником інформаційних ресурсів, а також спеціально уповноваженими на те державними органами або посадовими особами.
Конкретні засоби захисту комп'ютерної інформації різноманітні. Це загальні охоронні засоби (пропускний режим, сигналізація, воєнізована охорона), диференціація можливостей користувачів, а також всякого роду інтелектуальні засоби, що утруднюють несанкціонований доступ до комп'ютерної інформації (індивідуальні коди доступу, що ідентифікує діалог з системою та інші). При спробі звернення неналежного особи до забороненим для нього блокам комп'ютерної інформації відбувається автоматичне переривання роботи програми, іноді подаються звукові сигнали, екран дисплея починає особливим чином блимати, привертаючи увагу персоналу. Програмні засіб захисту комп'ютерної інформації можуть бути створені власником інформації або на його замовлення індивідуальним чином; найчастіше застосовуються типові засоби захисту, що входять в програмне забезпечення ЕОМ.
Засоби захисту інформаційних систем органів державної влади Російської Федерації і її суб'єктів, інших державних органів, організацій, які обробляють документовану інформацію з обмеженим доступом, підлягають обов'язковій сертифікації; організації, які виконують роботи в області проектування, виробництва засобів захисту комп'ютерної інформації, отримують ліцензія на цей вид діяльності.
Об'єктивну сторону злочину становить неправомірний доступ до комп'ютерної інформації, який завжди пов'язаний із вчиненням певних дій і може виражатися в проникненні в комп'ютерну систему шляхом:
- Використання спеціальних технічних чи апаратно-програмних засобів, що дозволяють подолати встановлені системи захисту;
- Незаконного використання діючих паролів або кодів для проникнення в комп'ютер або вчинення інших дій з метою проникнення в систему або мережу під виглядом законного користувача;
- Розкрадання носіїв машинної інформації за умови, що були вжиті заходи для їх охорони, якщо це діяння спричинила знищення або блокування інформації.
Неправомірним є доступ до комп'ютерної інформації особи, що не володіє правами на отримання та роботу з даною інформацією або комп'ютерною системою, щодо яких приймаються спеціальні заходи захисту, що обмежують коло осіб, які мають до неї доступ.
Під доступом до комп'ютерної інформації мається на увазі будь-яка форма проникнення на джерело інформації з використанням засобів (речових та інтелектуальних) електронно-обчислювальної техніки, що дозволяє маніпулювати отриманої комп'ютерною інформацією (копіювати, модифікувати, блокувати або знищувати її).
Разом з тим заволодіння персональним комп'ютером або машинним носієм інформації (дискетою, диском) як майном не може кваліфікуватися кок доступ до комп'ютерної інформації, і тягне за собою відповідальність за злочин проти власності або самоуправство.
Аналогічно не утворює об'єктивної сторони розглянутого злочину факт знищення чи спотворення міститься але машинному носії комп'ютерної інформації шляхом зовнішнього вплив але нього теплом, магнітними хвилями, заподіяння механічних пошкоджень іншим способом.
Неправомірний доступ до записів програм для ЕОМ, до первинним документом баз донних і іншої подібної інформації, виконаної рукою людини, видрукуваної на машинці або принтері, набраної друкарським способом, не мається на увазі в цій нормі кримінального закону і може у відповідних випадках спричинити відповідальність лише за іншими статтями Особливої ​​частини КК РФ (ст. ст. 137, 138, 183 та інші).
Неправомірний доступ до комп'ютерної інформації ставиться відповідній особі за сукупністю з тими злочинами, заради здійснення яких такий доступ здійснюється. Разом з тим не підлягає кваліфікації за сукупністю скоєне у випадках, коли сама по собі комп'ютерна інформація є предметом посягання. Наприклад, засноване на неправомірному доступі копіювання чужої комп'ютерної інформації для володіння нею додаткової кваліфікації за ст. 158 КК РФ не вимагає.
Склад цього злочин носить матеріальний характер і передбачає обов'язкове наступ одного з наслідків:
1) Знищення інформації - видалення інформації, що знаходиться на будь-якому машинному носії, і неможливість її відновлення на ньому. Для розуміння терміна «знищення комп'ютерної інформації» і усвідомлення труднощів у констатації факту знищення наведу простий приклад. Припустимо, що хтось, користуючись командою DELETE операційної системи MS-DOS, стер файл. Треба мати на увазі, що при цьому до пори до часу інформація реально не втрачається: замінюється лише перша літера найменування файла, і, отже, звичайним способом працювати з ним неможливо, він виявляється недоступним пре застосуванні традиційних команд. Більш того, з «точки зору» ЕОМ відповідну ділянку жорсткого диско вважається вільним, і туди може бути записана нова інформація. Однак, оскільки поки стертий таким способом файл зберігається на диску, він при бажанні може бути відновлений спеціальною програмою. Проте треба визнати, що використання команди DЕLЕТЕ, не знищивши файл в технічному сенсі, поставило під сильну загрозу його доступність користувачеві і збереження. З урахуванням цього наявна у користувача можливість відновити знищену інформацію за допомогою аппаратнопрограммних коштів або одержати цю інформацію від іншого користувача не звільняє винного від відповідальності.
Переклад інформації на інший машинний носій не вважається в контексті кримінального закону знищенням комп'ютерної інформації лише в тому випадку, якщо в результаті цих дій доступ правомірних користувачів до інформації не виявився надзвичайно ускладнений або виключений.
Знищенням інформації не є перейменування файлу, де вона міститься, а також саме по собі автоматичне «витіснення» старих версій файлів останніми за часом.
2) Блокування інформації - вчинення дій, що призводять до обмеження або закриття доступу до комп'ютерної системи і наданих нею інформаційних ресурсів, штучне ускладнення доступу законних користувачів до комп'ютерної інформації, не пов'язане з її знищенням.
Від знищення та блокування комп'ютерної інформації слід відрізняти виведення з ладу комп'ютерної програми, у останньому випадку програма для ЕОМ може бути доступна як організована у вигляді файлу інформація, але не як об'єкт взаємодії з користувачем.
Висновок з ладі комп'ютерної програми може у відповідних випадках розглядатися як злочин, передбачений ст. ст. 141, 267,273,281 та іншими КК РФ.
У разі якщо причиною виходу з ладу комп'ютерної програми виявилися знищення або блокування комп'ютерної інформації, якою має оперувати програма, діяння слід кваліфікувати як неправомірний доступ до комп'ютерної інформації.
3) Модифікації інформації - внесення змін до програми, бази донних, текстову і будь-яку іншу інформацію, що знаходиться на матеріальному носії, крім її легальної модифікації (адаптації та декомпілляціі).
Чинним законодавством дозволені наступні види легальної модифікації програм, баз даних (отже, інформації) особами, правомірно володіють цією інформацією:
а) модифікація у вигляді виправлення явних помилок;
б) модифікації у вигляді внесення змін до програми, бази даних для їх функціонування на технічних засобах користувача;
в) модифікація у вигляді часткової декомпіляції програми для досягнення здатності до взаємодії з іншими програмами.
4) Копіювання інформації - перенесення інформації на інший відокремлений від ЕОМ носій при збереженні незмінної первинної інформації, відтворення інформації в будь-якій матеріальній формі: від руки, шляхом фотографування тексту з екрану дисплея, про також зчитування інформації шляхом перехоплення випромінювань ЕОМ і т.д.
Від копіювання комп'ютерної інформації слід відрізняти розмноження інформації. В останньому випадку інформація повторюється не на відокремленому від оригінального носії, про на оригінальному носії (наприклад, в дискової пам'яті ЕОМ організовуються кілька файлів одного і того ж змісту) або на однорідному носії, що залишився в розпорядженні користувача (наприклад, копія розташовується в дискової пам'яті, утворює з комп'ютером систему, або на дискеті, свідомо залишеної в комп'ютері).
У провину особі, проник до комп'ютерної інформації для ознайомлення з нею, не може інкримінуватися її копіювання, обумовлене не залежних від його волі автоматичним дією апаратно-програмних засобів правомірного користувача (наприклад, якщо файли періодично копіюються при всякому зверненні до них кого б то не було ).
Кодування комп'ютерної інформації слід розглядати як несприятливий наслідок, передбачене цією статтею кримінального закону, лише в тому випадку, якщо воно охороняється законом саме від несанкціонованого копіювання.
5) Порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі - порушення роботи як окремих програм, баз даних, видача спотвореної інформації, так і нештатне функціонування апаратних засобів і периферійних пристроїв, або порушення нормального функціонування мережі, в тому числі припинення функціонування автоматизованої інформаційної системи у встановленому режимі, або збій в обробці комп'ютерної інформації.
Порушення роботи ЕОМ може з'явитися наслідком:
- Ураження комп'ютерної інформації у власному розумінні цього терміна;
- Виходу з ладу програмного забезпечення;
- Порушення цілісності апаратного забезпечення, на якому реалізовано (встановлено) донне програмне забезпечення;
- Пошкодження систем звези.
При цьому мова йде не тільки про труднощі, безпосередньо пов'язаних з маніпуляціями в пам'яті ЕОМ, а й про перешкоди, що проявляються на екрані дисплеї, при роздруку та копіюванні комп'ютерної інформації, а також на всякого роду периферійних пристроях і керуючих датчиках обладнання.
Злочин, передбачений ст. 272 КК РФ, вважається закінченим з моменту настання зазначених наслідків.
Разом з тим неправомірний доступ до комп'ютерної інформації часто супроводжується нейтралізацією інтелектуальних засобів її захисту. Такі дії вже самі по собі можуть утворювати склад закінченого злочину, передбаченого даною статтею КК РФ, або, якщо при цьому не настали наслідки у вигляді знищення, блокування, модифікації або копіювання комп'ютерної інформації (відповідної захисної програми для ЕОМ), повинні розглядатися як замах на неправомірний доступ до комп'ютерної інформації.
Як зауважує Волеводз А.Г., при встановленні причинного зв'язку між несанкціонованим доступом і настанням шкідливих наслідків слід мати на увазі, що в комп'ютерних системах можливі знищення, блокування та інші порушення роботи ЕОМ у результаті технічних несправностей або помилок при функціонуванні апаратно-програмних засобів. У цих випадках особа, яка вчинила неправомірний доступ до комп'ютерної інформації, не підлягає відповідальності па даній статті через відсутність причинного зв'язку між його діями і наслідками. [9]
Суб'єктивна сторона цього злочину характеризується виною у формі прямого умислу. Непрямий умисел і необережна форма вини може мати місце по відношенню до настання шкідливих наслідків неправомірного доступу, передбачених диспозицією даної норми кримінального закону.
Суб'єктам злочин може бути осудна фізична особа, яка досягла 16-річного віку. Частиною 2 статті 272 КК РФ встановлено скоєння злочину спеціальним суб'єктом, які вчинили даний злочин з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі. Під доступом в даному випадку слід розуміти фактичну можливість використання при відсутності права на роботу з захищеною інформацією.
Під використанням службового становища розуміється використання можливості доступу до ЕОМ, що виникла в результаті виконуваної роботи або вплив по службі на осіб, що мають такий доступ, тобто тих, хто на законних підставах використовує ЕОМ, працює на ній або безпосередньо обслуговує її роботу (програмісти, співробітники, що вводять інформацію в пам'ять ЕОМ, інші користувачі, а також системні адміністратори локальних мереж, баз даних, фахівці з експлуатації електронно-обчислювальної техніки та ін .)
Особи, які мають доступ до приміщення, де розташована електронно-обчислювальна техніка, не вважаються що мають доступ до ЕОМ, якщо вони безпосередньо не стикаються з комп'ютерною інформацією.
Особливості кваліфікації злочину, передбаченого ст. 272 КК РФ, скоєного групою осіб за попередньою змовою або організованою групою, не відрізняються від викладених у ст. 35 КК РФ.
2.2 Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ
Створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або кодування інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами караються позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців.
Об'єктом даного злочину є правовідносини у сфері забезпечення безпечного виробництва, збору, обробки, накопичення, зберігання, пошуку, передачі, розповсюдження та споживання комп'ютерної інформації, використання інформаційних комп'ютерних технологій і засобів їх забезпечення, захисту комп'ютерної інформації та прав суб'єктів, що беруть участь в інформаційних процесах та інформатизації з використанням комп'ютерів, їх систем та мереж. Предметом аналізованого виду злочинних посягань в першу чергу є комп'ютерна інформація.
Об'єктивна сторона цього злочину виражається у створенні програм для ЕОМ чи внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а також у використанні або поширенні таких програм або машинних носіїв з ними.
Узагальнене поняття «шкідливі програми» для ЕОМ позначає програми, спеціально створені для порушення нормального функціонування комп'ютерних програм, без яких в кінцевому підсумку неможливо нормальне функціонування ЕОМ, їх систем та мереж.
Найбільш поширеними видами шкідливих програм є:
- "Комп'ютерні віруси» (програми, здатні спонтанно приєднуватися до інших програм і при запуску останніх виконувати різні небажані дії, відтворювати себе в кількох примірниках, модифіковані (змінювати) програму, до якої вони приєдналися, і порушувати її нормальне функціонування, псувати окремі файли і каталоги, спотворювати результати обчислень і т.п.),
- «Троянські коні» (програми, робота яких пов'язана з наявністю в них поряд із зовнішньою корисністю прихованого модуля, що виконує різні несанкціоновані, часто шкідливі для користувача, функції),
- «Логічні бомби» (умисне зміна коду програми, частково або повністю виводить з ладу програму або систему ЕОМ за певних заздалегідь умовах, наприклад настання певного часу) та інші.
Шкідливість комп'ютерних вірусів і інших подібних програм пов'язана з їх властивістю самовідтворюватися і створювати перешкоди роботі на ЕОМ без відома та санкції сумлінних користувачів. Вірусні програми зазвичай розраховані також на виконання функцій самокопірованія і маскування.
У цілому шкодочинність програми для ЕОМ визначається не її призначенням і здатністю знищувати, блокувати, модифікувати, копіювати інформацію (це цілком типові функції легальних програм), а тим, чи передбачає її дію, по-перше, попереднє повідомлення власника комп'ютерної інформації чи іншого добросовісного набувача про характер дії програми, а по-друге, отримання його згоди (санкції) на реалізацію програмою свого призначення. Порушення однієї з цих вимог робить програму для ЕОМ шкідливою.
Програма вважається шкідливою, якщо саме її функціонування викликає мимовільне знищення, блокування, модифікацію, копіювання комп'ютерної інформації.
Під нормальним функціонуванням слід розуміти виконання операцій, для яких ці програми передбачені, визначених у документація на програму.
Під створенням шкідливої ​​програми для ЕОМ розуміється результат діяльності, що вилився в поданні в об'єктивній формі сукупності даних і команд, призначених для функціонування ЕОМ та інших комп'ютерних пристроїв з метою знищення, блокування, модифікації, копіювання інформації, а також з метою порушення роботи ЕОМ, системи ЕОМ або їх мережі.
У даній статті КК РФ мова йде не тільки про програми, записаних на машинних носіях, а й про записи програм на папері. Це обумовлено тим, що процес створення програми для ЕОМ часто починається написанням її тексту з наступним введенням його в пам'ять ЕОМ або без такого. З урахуванням цього наявність вихідних текстів вірусних програм уже є підставою для притягнення до відповідальності за ст. 273 КК РФ.
Внесення змін в існуючу програму означає зміну її тексту шляхом виключення його фрагментів, заміни їх іншими, доповнення тексту програми. Внесення змін в існуючу програму маже бути елементом об'єктивної сторони даного злочину лише в тому випадку, якщо виправлення внесені в працюючу ЕОМ програму або програма з внесеними змінами поширена на будь-якому носії машинної інформації. Виправлення викладеної на папері програми саме по собі не мається на увазі даною нормою кримінального закону, якщо цей паперовий варіант не буде неодмінно використаний для створення працюючої програми і не призначений для розповсюдження. Відповідальність за цій нормі кримінального закону повинна наступати і в тому випадку, якщо зміни в існуючу програму вносяться особою не безпосередньо, а за допомогою спеціальної програми для ЕОМ, розробленої для внесення відповідних змін.
Використання програми - це випуск у світ, відтворення, й інші дії з їх введенню в оборот. Використання може здійснюватися шляхом запису програми в пам'ять ЕОМ, на матеріальний носій, розповсюдження по мережах або шляхом іншої передачі іншим особам. Під використанням машинного носія з такою програмою розуміється всяке його вживання з метою використання записаної на ньому програми для ЕОМ. Використання шкідливої ​​програми для ЕОМ для особистих потреб (наприклад, для знищення власної комп'ютерної інформації) не карається.
Поширення програми - це надання доступу до відтвореної в будь-якій матеріальній формі програмі для ЕОМ, у там числі мережевими та іншими способами, а також шляхом продажу, прокату, здавання під найм, надання в борг, а так само створення умов для самораспространения програми.
Поширенням машинного носія з шкідливою програмою для ЕОМ є його передача третім особам.
Склад злочину, передбаченого ч. 1 ст. 273 КК РФ, є формальним, у зв'язку з чим воно визнається закінченим з моменту вчинення будь-якого з перерахованих в її диспозиції дій (створення, внесення змін, поширення, використання, поширення шкідливих програм), незалежно від того, використовувалася ця програма чи ні у випадках , коли її використання не інкримінується винним особам. Настання шкідливих наслідків для кваліфікації вчиненого за цією статтею кримінального закону не потрібно.
Тяжкі наслідки, настання яких є кваліфікуючою ознакою ч. 2 ст. 273 КК РФ, ставляться до оціночної категорії. До них можуть бути віднесені безповоротна втрата особливо цінної інформації, вихід з ладу важливих технічних засобів, що спричинив загибель людей, аварії, дезорганізацію виробництва і т.д.
Суб'єктивна сторона аналізованого злочину характеризується тільки з прямим умислом, коли винний усвідомлює суспільну небезпеку своїх дій, передбачає можливість настання суспільно небезпечних наслідків, і бажає їх настання.
У частині 2 ст. 273 КК РФ передбачено необережне ставлення до наслідків скоєного.
У випадках, коли прямий умисел охоплює і настання тяжких наслідків, скоєне підлягає кваліфікації за сукупністю злочинів, передбачених ч. 1 ст. 273 КК РФ і відповідними статтями особливої ​​частини КК РФ.
У разі коли дія шкідливої ​​програми було умовою скоєння іншого злочину, вчинене підлягає кваліфікації за сукупністю незалежно від ступеня тяжкості іншого злочину.
Суб'єктом розглядуваного злочину може бути будь-осудна фізична особа, яка досягла 16-річного віку.

2.3 Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі
Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі особам, які мають доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду, карається позбавленням права займати певні посади або займатися певною діяльністю на строк до п'яти років, або обов'язковими роботами на строк від ста вісімдесяти до двохсот сорока годин, або обмеженням волі на строк до двох років.
Об'єктам даного злочину є відносини з приводу забезпечення безпеки інформаційних комп'ютерних технологій і засобів їх забезпечення, а також тісно пов'язаних з ними процесів виробництва, збору, обробки, накопичення, зберігання, пошуку, передачі, розповсюдження та споживання комп'ютерної інформації. А його предметом - правила експлуатації ЕОМ, системи ЕОМ чи їхньої мережі.
Ця норма є бланкетной і відсилає до конкретних інструкцій і правил, що встановлює порядок роботи з ЕОМ у відомстві або організації. Ці правила повинні встановлюватися правомочним особою (у противному випадку кожен користувач ЕОМ буде встановлювати свої правила експлуатації комп'ютера).
Зазвичай правила експлуатації ЕОМ визначаються відповідними технічними нормативними актами. Вони також викладаються в паспортах якості, технічних описах та інструкціях з експлуатації, переданих користувачеві при придбанні матеріальних засобів комп'ютерної техніки (ЕОМ і периферійного обладнання), в інструкціях по використанню програм для ЕОМ. Відповідні інструкції можуть викладатися як на паперових, так і на машинних носіях. В останньому випадку вони звичайно вбудовуються в програму, яка забезпечує до них доступ при бажанні користувача. Самі порушення правил експлуатації ЕОМ можуть бути поділені на фізичні (неправильна установка приладів, порушення температурного режиму в приміщенні, неправильне підключення ЕОМ до джерел живлення, нерегулярне технічне обслуговування, використання не сертифікованих засобів захисту, саморобних приладів та вузлів) і інтелектуальні (невірне ведення діалогу з комп'ютерною програмою, вхід даних, обробка яких непосильна даними засобів обчислювальної техніки).
Стосовно до розглянутої статті під мережею розуміється тільки мережа, на яку може бути поширена дія певних правил. Відповідно до Федеральним законам «Про зв'язок» до мереж електрозв'язку віднесені:
- Взаимоувязанная мережу зв'язку Російської Федерації - комплекс технологічно пов'язаних мереж електрозв'язку на території Російської Федерації, забезпечений загальним централізованим управлінням,
- Мережа зв'язку загального користування - складова частина взаємозв'язаної мережі зв'язку Російської Федерації, відкрита для користування всім фізичним і юридичним особам, в послугах якої цим особам не може бути відмовлено;
- Відомчі мережі зв'язку - мережі електрозв'язку міністерств та інших федеральних органів виконавчої влади, що створюються для задоволення виробничих і спеціальних потреб, що мають вихід на мережу зв'язку загального користування;
- Внутрішньовиробничі та технологічні мережі зв'язку - мережі електрозв'язку федеральних органів виконавчої влади, а також підприємств, установ і організацій, створювані для управління внутрішньовиробничої діяльністю та технологічними процесами, що не мають виходу на мережу зв'язку загального користування;
- Виділені мережі зв'язку - мережі електрозв'язку фізичних та юридичних осіб, що не мають виходу на мережу зв'язку загального користування.
Відповідно при наявності нормативних документів будь-якого рівня, що встановлюють певні правила експлуатації цих мереж, їх порушення тягне за собою кримінальну відповідальність.
У зв'язку з цим звертає на себе увагу та обставина, що в глобальних мережах типу Internet відсутні загальні правила експлуатації, де їх замінюють етичні «кодекси поведінки», порушення правил яких у зв'язку з конструкцією ст. 274 КК РФ не можуть бути належним підстав для притягнення до кримінальної відповідальності.
Об'єктивна сторона донного злочину полягає у діях, що порушують правила експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, які спричинили знищення, блокування або модифікацію охороняється законами, за умов, що в результаті цих дій заподіяно істотну шкоду.
Ці дії можуть порушувати:
- Правила експлуатації апаратних засобів ЕОМ, системи ЕОМ або мережі ЕОМ;
- Правила експлуатації програмних засобів, призначених для функціонування ЕОМ, системи ЕОМ, мережі ЕОМ.
Між фактом порушення і які настали істотною шкодою повинна бути прямий причинний зв'язок, а також має бути доведено, що настали наслідки є результатом порушення правил експлуатації, а не програмної помилкою або діями, передбаченими ст. ст. 272 і 273 КК РФ.
Злочин є закінченим з моменту настання шкідливих наслідків, передбачених диспозицією ст. 274 КК РФ, тобто знищення, блокування чи модифікації охороняється законом інформації ЕОМ. Зміни, пов'язані з ними дії повинні розглядатися лише у зв'язку із загрозою безпеці зберiгається в ЕОМ і охороняється законом інформації та заподіяння істотної шкоди апаратно-програмних засобів комп'ютерної техніки. Суттєвість характеру шкоди підлягає встановленню, виходячи з конкретних обставин, з урахуванням того, що він повинен бути менш значним, ніж тяжкі наслідки.
Суб'єктивна сторона цього злочину характеризується змішаною формою вини воно може бути вчинено як умисно (умисел направлений на порушення правил експлуатації ЕОМ), так і з необережності (наприклад, програміст інсталював отриману ним по мережах програму без попередньої перевірки її на наявність в ній комп'ютерного вірусу, що спричинило відмову в роботі ЕОМ, системи ЕОМ чи їхньої мережі).
Частиною 2 ст. 274 КК РФ передбачено кваліфікуючу ознаку - наступ з необережності тяжких наслідків.
Суб'єкт злочину - осудна фізична особа, яка досягла до часу скоєння злочину 16-річного віку. Закон не вимагає, щоб ця особа займало певну посаду, здійснювало певну діяльністю, отримало певну освіту. Слід зазначити, що ряд авторів вказують на те, що даний злочин може бути скоєно лише спеціальним суб'єктом. При цьому, найімовірніше, вони виходять з передбаченої законом поняття «порушення правил експлуатації». Дійсно, часто, дотримання встановлених правил експлуатації покладається на спеціальних суб'єктів професійної діяльності. Однак, як показує практика, доступ до ЕОМ, системі ЕОМ або мережі ЕОМ мають не тільки фахівці з їх експлуатації, але і самий широкий крутий користувачів. А саме поняття «експлуатація» означає не спеціальну діяльність, а використання для яких-небудь цілей (за призначенням). У зв'язку з цим представляється невірним обмежувати лише фахівцями коло суб'єктів злочину, передбаченого ст. 274 КК РФ.
Такий перелік злочинів у сфері комп'ютерної інформації, відповідальність за які передбачена в російському кримінальному законодавстві.
Злочини в інформаційному комп'ютерному просторі, що посягають на відносини з приводу реалізації прав на інформаційні ресурси (власності і т.д.), інформаційну інфраструктуру та складові її частини (ЕОМ, системи та мережі ЕОМ, програми для ЕОМ тощо), не мають у Росії окремого нормативного регулювання в матеріальному законі. Практика свідчить, що такі діяння в залежності від конкретних обставин кваліфікуються відповідно до самим широким колам статей КК РФ, а також за сукупністю вчинених діянь.
Наприклад, якщо вчинення злочинів у сфері комп'ютерної інформації використовується для збирання, викрадення чи зберігання з метою передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю, шпигунства або державної зради, вчинене підлягає кваліфікації за сукупністю злочинів не тільки за відповідне посягання на державну таємницю за ст. ст. 175, 276 або 28З КК РФ, але і за посягання на охоронювану законом комп'ютерну інформацію за ст. ст. 272-274 КК РФ.
Однак слід зазначити, що в даній сфері існує явний пробіл, який, як видається, обов'язково повинен бути усунутий на законодавчому рівні. Комп'ютерна інформація, особливо у вигляді баз даних, що містять різного роду відомості конфіденційного характеру, має, з одного боку, високою вартістю, а з іншого - її використання особами, не уповноваженими для цього, може завдати істотної шкоди правам і свободам людини і громадянина, громадського порядку і безпеки, сприяти здійсненню злочинних посягань. В останнє десятиліття картотеки та бази даних багатьох державних та інших структур перетворені в електронну форму. У силу зустрічається несумлінності їх власників, а також інших причин значне число таких баз даних стали надбанням різних структур, які займаються їх продажем. Це тягне за собою неконтрольоване використання такої інформації. Мова ведеться а базах даних ДАІ, телефонних служб, митних органів і т.д. Найчастіше джерело їх появи у осіб, що не мають відношення до таких органів, встановити неможливо в силу множинності посередників між власником баз даних та їх розповсюджувачами. Тим часом сам факт їх продажу чи іншого розповсюдження становить підвищену суспільну небезпеку, оскільки відомості конфіденційного характеру можуть бути використані на шкоду конкретним особам. У силу цього слід вести мову про те, що самі факти незаконного придбання, передачі, збуту, зберігання, перевезення або носіння комп'ютерної інформації я формі узагальнених баз даних, які містять відомості конфіденційного або службового характеру, повинні тягти за собою кримінальну відповідальність, а сама така інформація повинна бути заборонена до вільного обігу. У чинному кримінальному законодавстві РФ подібні заходи поширені на зброю, що може служити прикладом для відповідного правового регулювання.
Що стосується інших злочинів, для яких характерне використання комп'ютерної інформації або складових елементів інформаційного простору при вчиненні діянь, що посягають на інші об'єкти, що охороняються законом правовідносини, то такі діяння не передбачені у вітчизняному кримінальному законі, що, на мою думку, не забезпечує врахування при призначенні покарання за них особливого характеру і підвищеної суспільної небезпеки скоєного. Так, в останні роки в світі приділяється підвищена увага проблемам боротьби з розповсюдженням дитячої порнографії в Internet. Відбулася в 1999 р. у м. Відні Міжнародна конференція з боротьби з дитячою порнографією в Internet прийняла рішення, яке закликає до криміналізації у всьому світі виробництва, розповсюдження, експорту, передачі, імпорту, навмисного зберігання дитячої порнографії та її реклами.
Природно, що підвищена суспільна небезпека даних діянь, обумовлена ​​розповсюдженням дитячої порнографії по комп'ютерних мережах вільного доступу, не повною мірою узгоджується з приписами ст. 242 КК РФ (незаконне розповсюдження порнографічних матеріалів або предметів). Це зажадає які доповнення цієї статті новою частиною, або включення до КК РФ самостійної статті. Аналогічний підхід, як видається, потрібно і в деяких інших випадках.
Поряд із зазначеними недоліками кримінально-правового захисту нормами
КК РФ сфери комп'ютерної інформації слід відзначити також і штучне звуження її кордонів. У силу ч. 1 ст. 21 Федерального закону «Про інформацію, інформатизації і захисту інформації» захисту підлягає будь-яка документована інформація, неправомірне поводження з якою може завдати шкоди її власнику, власнику, користувачеві або іншій особі.
У зв'язку з цим наявність у чинному галузевому законодавстві обмежень на неправомірне використання тільки в першу чергу інформації, яка містить відомості, що становлять державну таємницю, і в другу - конфіденційної інформації, а також включення в диспозицію ст. 272 КК РФ ознаки «під охороною законам комп'ютерна інформація», фактично виводить з-під кримінально-правової охорони значний масив комп'ютерної інформації. При цьому норми ст. 272 КК РФ фактично спрямовані на охорону державних і корпоративних інтересів, тобто конституційного ладу країни. Проте відповідно до вимог ч. 1 ст. 2 КК РФ в тій же мірі вони повинні забезпечити охорону прав і свобод людини і громадянина, власності, громадського порядку та громадської безпеки. Для повної реалізації цих завдань з диспозиції ст. 272 КК РФ має бути виключено поняття «охороняється законом» з тим, щоб забезпечити кримінально-правовий захист будь-якої комп'ютерної інформації.
Представляється, що боротьба з комп'ютерною злочинністю та правопорушеннями у сфері комп'ютерної інформації повинна бути спрямована на загальну організацію цієї діяльності, розвиток інформаційного законодавства та активізацію караючої і право-роботи відповідних органів.
Початковим етапом боротьби з комп'ютерною злочинністю має бути інформаційно-аналітична робота. На початковому етапі вкрай важливо створити ефективну систему обліку комп'ютерної злочинності, статистичної звітності та розробити порядок аналітичної діяльності органів чи підрозділів служб безпеки, що здійснюють боротьбу з цими суспільно небезпечними діяннями. А законотворчість у сфері комп'ютерної інформації, як неодноразово згадувалося, має бути спрямоване на розвиток міждержавного і внутрішньодержавного законодавства, що регулює обмін інформацією.
Немвловахсную роль у захисті від комп'ютерних злочинів відіграє створення нормативних актів, що регулюють формування, використання і захист інформації конфіденційного характеру. Мова йде про законодавче врегулювання діяльності суб'єктів інформаційного обігу, пов'язаної з персональними даними, комерційної, службової, банківській, професійною таємницею і т.д. Відсутність відповідних норм, що визначають види покарань: конфіскацію обладнання, що використовувався для скоєння злочину, обмеження можливості користуватися комп'ютерами та обмеження для правопорушника можливості працювати на посадах, пов'язаних з доступом до комп'ютерів.
Зрозуміло, одна ця санкція не охоронить переконаного правопорушника від покупки нового комп'ютера. Тому у багатьох випадках слід обмежувати можливість використання комп'ютерів правопорушником у період умовного засудження.
Такі види покарань мають прецеденти. Відповідно до ст. 47 КК України суд може позбавити злочинця права обіймати певні посади їли займатися певною діяльністю, пов'язаною з попереднім злочинною поведінкою. Лікарі і юристи, визнані винними в правопорушеннях, найчастіше піддаються покаранню, пов'язаному із забороною займатися своєю професійною діяльністю.
Для більшості злочинців буде досить менш серйозного обмеження: їм буде дозволено вступати на роботу, пов'язану з використанням обчислювальної техніки, тільки після того, як вони повідомлять своїх майбутніх роботодавців про вирок суду.
Порядок віднесення відомостей до конфіденційної інформації, а також регулюють оборот цих відомостей, робить вразливими диспозиції ст. ст. 272-274 КК.
Дослідження, проведені як вітчизняними, так і зарубіжними фахівцями, показали, що процес стримування злочинності має дві сторони. По-перше, потенційні злочинці повинні бути переконані в тому, що їх обов'язково знайдуть. По-друге, вони повинні бути переконані, що покарання буде неодмінно суворим.
У зв'язку з тим, що наша пенітенціарна система напружена до межі, можна запропонувати покарання, які стримають потенційних злочинців, не обтяжуючи ні тюрем, ні платників податків. При цьому, зрозуміло, найбільш серйозні випадки повинні вимагати тривалого позбавлення волі.
Багато правопорушники залежать від комп'ютерів психологічно і економічно. Вони проводять весь час з ЕОМ і працюють або мають намір працювати в комп'ютерній промисловості. Тому покарання, які використовують це захоплення, зроблять для запобігання злочинів більше, ніж загроза позбавлення волі.

Висновок
Нові інформаційні технології дали поштовх не тільки в плані прогресу суспільства, а й стимулювали виникнення і розвиток абсолютно нових проявів злочинності у всьому світі. Більш того, буквально до останнього часу вважалося, що комп'ютерна злочинність притаманна лише найбільш розвиненим країнам, а в інших державах, в силу їх слабкою комп'ютеризації, вона не може існувати, а тим більше, швидко розвиватися. Але виникнення комп'ютерної злочинності в країнах з досить низьким рівнем комп'ютеризації привело мене до закономірного висновку, що це явище носить воістину глобальний характер і властиво всім державам, навіть тим, які тільки вступили на шлях широкої інформатизації свого суспільства.
Законодавчі, виконавчі, а також правоохоронні органи державної влади у всіх розвинених країнах світу, зокрема і Росія, намагаються адаптуватися до нових реалій і своєчасно вживати відповідні заходи щодо профілактики та припинення зростання комп'ютерної злочинності. Але, в цілому, як відзначають фахівці в цій галузі знань, процес вироблення законодавчих ініціатив та прийняття необхідних нормативно-правових актів, а також теоретична підготовка і технічна оснащеність спеціальних служб, покликаних припиняти прояви комп'ютерної злочинності, не встигають за темпом зростання і видозміною останньої.
Комп'ютерна злочинність стала одним з найбільш небезпечних видів злочинних посягань, і, відповідно до оцінок експертів, вона, здатна завдати шкоди, що перевищує обсяг розкрадань творів мистецтва у всьому.
Підводячи підсумок виконану роботу, можна проаналізувати те, як мені вдалося реалізувати поставлені на початку дослідження цілі і завдання. Метою моєї курсової роботи було вивчення кримінально-правової характеристики комп'ютерної злочинності в Росії, а також аналіз проблем і методів боротьби з комп'ютерною злочинністю. Можна сказати, що в цілому мені вдалося впоратися з реалізацією поставленої мети: у міру послідовного викладу матеріалу в даній роботі була дана загальна характеристика комп'ютерних злочинів, а також по ходу проведення даного дослідження мною були розглянуті деякі проблемні моменти в даній сфері.
Говорячи про досягнення поставлених завдань, можна відзначити, що були вивчені історія розвитку даної групи злочинів, досліджено елементи конкретних складів комп'ютерних злочинів. Кримінальний кодекс РФ, деякі нормативні акти, а також спеціальну літературу на цю тему, я прийшла до висновку, що дане питання є досить розробленим, однак, як і в будь-якій іншій області законодавства, тут існують недопрацьовані питання і проблеми.
Звичайно, на даному етапі свого розвитку органи, що здійснюють припинення та попередження комп'ютерних злочинів, стикаються з деякими проблемами і суперечностями, проте вони не є нерозв'язними і можна сподіватися, що в такій актуальній і важливій сфері в сучасному світі буде наведено порядок як в законодавстві, так і в області практичного застосування норм про кримінальну відповідальність за дані злочини.

Список використаних джерел та літератури
1. Борунов О.Е. Проблеми кваліфікації розкрадання грошових коштів з рахунків банку з використанням засобів комп'ютерної техніки. / / Російський суддя. 2004. № 6.
2. Вайшнурс А.А. Практичні аспекти доказування правопорушення, вчиненого з використанням мережі Інтернет. / / Закон. 2006. № 11.
3. Волеводз А.Г. Російське законодавство про кримінальну відповідальність за злочини у сфері комп'ютерної інформації. / / Російський суддя. 2002. № 9.
4. Гаухман Л.Д., Колодкіна Л.М., Максимова С.В. Кримінальне право: Частина Загальна. Частина особлива. - М.: Юриспруденція, 2002. - 784 с.
5. Золотухін С.М. Кримінально-правова та кримінологічна характеристика комп'ютерної злочинності та її попередження. Навчальний посібник. - Челябінськ: Челябінський юридичний інститут МВС Росії, 2005. - 108 с.
6. Конявскій В.А., Лопаткін С.В. Комп'ютерна злочинність. У 2-х томах. Т. 1. - М.: РФК-Імідж Лаб, 2006. - 560 с.
7. Кравцов К.Н. Етапи розвитку російського законодавства про відповідальність за злочини у сфері комп'ютерної інформації. / / Історія держави і права. 2006. № 12.
8. Кулаков В.Г., Соловйов А.К. Комп'ютерні злочини у сфері державного та муніципального управління. - Воронеж: Воронезький інститут МВС Росії, 2002. - 116 с.
9. Лопатіна Т.М. Протидії злочинам у сфері комп'ютерної інформації. / / Законность.2006. № 6.
10. Лопатіна Т.М. Віктимологічні профілактика комп'ютерних злочинів. / / Відомості Верховної Ради. 2006. № 4.
11. Лопатіна Т.М. Про нові складах комп'ютерних злочинів. / / Сучасне право. 2006. № 4.
12. Мазуров В.А. Комп'ютерні злочини: класифікація і способи взаємодії; Навчально-практичний посібник. - М.: «палеотипів», «Логос», 2002. - 148 с.
13. Малишенко Д.Г. Протидія комп'ютерному тероризму - найважливіше завдання сучасного суспільства і держави. - Www.oxpaha.ru
14. Перелигін К.Г. Поняття і зміст інтелектуальної власності в системі російського кримінального законодавства. / / Адвокатська практика. 2005. № 6
15. Томчак Є.В. З історії комп'ютерного тероризму. / / Нова і новітня історія. - 2007. № 1.
16. Фролов Д. Історія інформаційної злочинності / / Закон. 2002. № 1
17. Широков В.А. Комп'ютерні злочини: основні тенденції розвитку. / / Юріст.2006. № 10.
18. Ястребов Д.А. Інститут кримінальної відповідальності у сфері комп'ютерної інформації (досвід міжнародно-правового порівняльного аналізу). / / Держава і право. 2005. № 1.


[1] Фролов Д. Історія інформаційної злочинності / / Закон.2002. № 1. С.34
[2] Фролов Дмитро, Історія інформаційної злочинності. - / / Закон. 2002. № 12.С.34.
[3] Томчак Є.В. З історії комп'ютерного тероризму. / / Нова і новітня історія.2007. № 1.С.135.
[4] Малишенко Д. Г. Протидія комп'ютерному тероризму - найважливіше завдання сучасного суспільства і держави .- www.oxpaha.ru
[5] Томчак Є.В. З історії комп'ютерного тероризму. / / Нова і новітня історія.2007. № 1.С.135.
[6] Борунов О.Е. Проблеми кваліфікації розкрадання грошових коштів з рахунків банку з використанням засобів комп'ютерної техніки. / / Російський судья.2004. № 6.
[7] Конявскій В.А., Лопаткін С.В. Комп'ютерна злочинність. У 2-х томах. Т.1. - М.: РФК-Імідж Лаб, 2006. - 560 с.
[8] Волеводз А.Г. Російське законодавство про кримінальну відповідальність за злочини у сфері комп'ютерної інформації / / Російський суддя. № 9. 2002. С.34
[9] Волеводз А.Г. Російське законодавство про кримінальну відповідальність за злочини у сфері комп'ютерної інформації / / Російський суддя. № 9. 2002. С. 34
Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Курсова
139кб. | скачати


Схожі роботи:
Кримінально-правова боротьба з комп`ютерними злочинами
Кримінально правова боротьба з організованою злочинністю в Российск
Кримінально-правова боротьба з організованою злочинністю в Російській Федерації
Кримінально-правова боротьба з незаконним обігом наркотичних засобів
Боротьба зі злочинами що вчиняються співробітниками Органів Внутрі
Засоби боротьби з комп ютерними вірусами
Аналіз машинозчитуваних документів комп`ютерними засобами
Боротьба зі злочинами що вчиняються співробітниками Органів Внутрішніх Справ та їх профілактика
Кримінально-правові проблеми боротьби з насильницькими злочинами статевими
© Усі права захищені
написати до нас