Курсовая: Преступления в сфере информационных и компьютерных технологий - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Преступления в сфере информационных и компьютерных технологий

Банк рефератов / Уголовное право и процесс

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Архив Zip, 52 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

33 Нижегородский Государственный Университет. Юридический Факультет. Курсовая работа По Уголовному праву РФ. Тема: Преступления в сфер е информационных и компьютерных технологий. Содержание. Введение. 3 2.Компьюте рная информация, как объект правовой защиты. 5 3. Общая хар актеристика преступлений в компьютерной сфере по современному Российс кому уголовному законодательству. 9 4. Анализ со ставов Компьютерных преступлений главы 28 УК РФ 13 4.1 Анализ ст атьи 272 УК РФ “ Неправомерный доступ к компьютерной информации” 13 4.2 Анализ ст атьи 273 УК РФ “Создание, использование и распространение вредоносных про грамм для ЭВМ” 17 4.3 Анализ ст атьи 274 У КРФ “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. ” 20 5. Междунар одный и отечественный опыт борьбы с компьютерными преступлениями. 24 6. Заключен ие. 28 7. Список ис пользованной литературы. 30 "По-настоящему безопасной можно считать лишь систему, которая выключена , замурована в бетонный корпус, заперта в помещении со свинц овыми стенами и охраняется вооруженным караулом, - но и в этом случае сомн ения не оставляют меня". Юджин Х. Спаффорд. Эксперт по информационной безопасности Введение. "Информационная революция" застигла Россию в сложный э кономический и политический период и потребовала срочного регулирован ия возникающих на ее пути проблем. Между тем, как известно, правовые механ измы могут быть включены и становятся эффективными лишь тогда, когда общ ественные отношения, подлежащие регулированию, достаточно стабилизиро вались. Необходимость досрочной разработки юридических основ информац ионных отношений привела к поспешному и не всегда корректному формиров анию ряда базовых правовых понятий в этой области с их уточнением в кажд ом следующем нормативном акте. Сейчас, когда создан и принят ряд базовых нормативных а ктов в области информационных отношений, наступило время для их примене ния на практике. Однако на этом пути неизбежны пробы и ошибки, обычные для претворения в жизнь решений, принятых с поспешностью. Важно, что термино логическая неточность изложения закона или методологической рекоменд ации по его исполнению может повлечь неправильное его применение, а след овательно, и негативные последствия. И если такие ошибки, допущенные в об ласти хозяйственных отношений, могут быть тем или иным образом эффектив но исправлены, ошибки в области уголовно-репрессивной отражаются на кон ституционных правах и свободах конкретных граждан и носят необратимый характер. В современных условиях тр удно переоценить важность точно формализованного представления о сущн ости и свойствах информации как феномене, над которым осуществляются ра знообразные, в том числе и криминальные действия в информационной сфере . Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и про являющихся в различных ситуациях его качествах. Развит ие и все более широкое распространение информационных и телекоммуника ционных технологий, обеспечивающих более эффективное пользование инфо рмационными ресурсами, определило необходимость правовой оценки ситуа ции и разработки организационно - правовых механизмов пресечения общес твенно опасного поведения (или «криминальной деятельности») в данной об ласти. Формирование отечественного законодательного регулирования в област и информационных правоотношений прошло сложный путь. Признание общест вом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, призна ние информации в качестве объекта гражданских прав, установление возмо жности признания права собственности физических и юридических лиц, гос ударства на информацию, информационные системы, технологии и средства и х обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов. Анализ норм действующего УК РФ показывает, что развитие законодательно го регулирования информационных правоотношений нашло в нем свое отраж ение, но для правильного понимания и оценки ряда предусмотренных УК РФ д ействий в качестве общественно опасных, необходимо привлечение норм вс его законодательства, регламентирующих эти действия как незаконные, не правомерные. Без ясного понимания норм, регулирующих информационные правоотношения , правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать в ыявленные случаи преступлений. Без такого понимания невозможно и созда ние соответствующих методик расследования преступлений, совершенных в информационной сфере в целом. Между тем, подобные методики расследован ия криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составн ой частью иных преступлений. Как следует из Особенной ч асти УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информ ационные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компью терных» и (или) «телекоммуникационных» инструментов - лишь специализиро ванная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства. По мере развития технолог ий электронных платежей, «безбумажного» документооборота и других, сер ьёзный сбой локальных сетей может просто парализовать работу целых кор пораций и банков, что приводит к ощутимым материальным потерям. Не случа йно, что защита данных в компьютерных сетях становится одной из самых ос трых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятель ности (банковские и финансовые институты, информационные сети, системы г осударственного управления, оборонные и специальные структуры) требую т специальных мер безопасности данных и предъявляют повышенные требов ания к надёжности функционирования информационных систем, в соответст вии с характером и важностью решаемых ими задач. 2.Компьютерная информация, как объект правовой защиты. Стремительное развитие информационных и коммуникационных техно логий а также компьютеризация мирового сообщества вообще, вызвало остр ую необходимость включения в правовую систему Российской Федерации юр идических норм, которые бы регулировали правоотношения возникающие в с фере сбора, обработки, накопления (хранения) и передачи информации, а такж е использование компьютерной техники, средств хранения информации (нос ителей информации) и каналов связи (телекоммуникаций). Непосредственно Российское информационное законодательство начало ф ормироваться с начала 90-х годов и включало в себя ряд основополагающих за конов: · Закон “О средствах массовой информ ации” (27.12.91 г. N 2124-I), · Закон “О Федеральных органах прави тельственной связи и информации” (от 19.02.92 N 4524-1) · Закон “О правовой охране топологий интегральных микросхем” (от 23.09.92 г. N 3526-I), · Закон “О правовой охране программ д ля электронных вычислительных машин и баз данных” (от 23.09.92 г. N 3523-I), · Закон “Об информации, информатизац ии и защите информации” (от 20.02.95 г. N 24-ФЗ), · Закон “Об участии в международном и нформационном обмене” (от 5.06.1996 г. N 85-ФЗ). · Закон "О правовой охране программ д ля электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст . 2325) и 20 февраля 1995 (см. СЗ РФ, 1995, N 8, ст. 609). В данных законодательных актах были определены основные термины и поня тия в области компьютерной информации, регулировались вопросы ее распр остранения, охраны авторских прав, имущественные и неимущественные отн ошения, возникающие в связи с созданием, правовой охраной и использовани ем программного обеспечения и новых информационных технологий. Также было осуществлено законодательное раскрытие понятий информацио нной безопасности и международного информационного обмена. Но в определенных случа ях правоприменитель сталкивался с трудностями при реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего инфо рмационные отношения, показал, что необходимо более детальное исследов ание правового содержания и сущности понятий, которые касаются одновре менно и описания элементов информационных отношений и отношений, регул ируемых уголовным законом . "Информация как элем ент криминальной деятельности" (Крылов В.В., "Вестник Московского универс итета", Серия 11, Право, 1998, N 4) Российское законодательство определяет информацию ка к "сведения о лицах, предметах, фактах, событиях, явлениях и процессах неза висимо от формы их предоставления". ст.2 Федерального закона “Об информации , информатизации и защите информации” (от 20.02.95 г. N 24-ФЗ), Несмотря на кажущуюся простоту данного определения, у яснение сущности понятия "информация" - дело непростое, поскольку это пон ятие широко и не всегда однозначно используется и в законодательстве, и в литературе, и в обиходной речи. Например, в специализированном курсе "Информатика" утв ерждается, что термины "сообщение" и "информация" - основные понятия информ атики, однако "содержание указанных понятий не может быть достигнуто с п омощью определения, так как последнее лишь сводило бы эти понятия к друг им не определенным основным понятиям" Бауэр Ф.Л., Гооз Г. Информатика: Вводный курс. М., 1990. Ч.1. С. 18. В "Толковом словаре по вычислительной технике и програ ммированию" указано, что информация - одно из первичных, не определяемых в рамках кибернетики понятий См.: Заморин А.П., Марков А.С. Толковый словарь по вычислит ельной технике и программированию. Основные термины: около 3000 терминов. М ., 1988. С. 68. . Отметим, что использование означенного термина обычн о предполагает возникновение материально-энергетического сигнала, вос принимаемого сенсорно или на приборном уровне. В таких случаях обычно ин формация превращается в сообщение. Для того чтобы информация могла полу чаться и передаваться, необходимы приемник и передатчик сведений или ус тройство связи. О понятии информации см.: Правовая информатика и кибер нетика: Учебник / Под ред. Н.С. Полевого. М., 1993. С. 24 - 29; Компьютерные технологии в юридической деятельности: Учебное и практическое пособие / Отв. ред. пpоф. H. Полевой, канд. юpид. наук В. Крылов. М., 1994. С.7-10. Относительно п рироды информации существует еще ряд мнений и точек зрения специалисто в как из информационной, так и из юридичесой сферы. На мой же взгляд законо датель вполне приемлемо разрешает данный вопрос, а именно: устанавливае т четкие правовые требования и формы для того, что подлежит охране в уста новленном законодательством порядке. Таким образом как вытекает из анализа действующего зак онодательства, правовой защите подлежит главным образом документирова нная информация (документ), зафиксированная на материальном носителе с р еквизитами, т. е. информация, которая облечена в форму, позволяющую ее "иде нтифицировать." "Информация как элемент криминальной деятельности" (Крылов В.В., "Ве стник Московского университета", Серия 11, Право, 1998, N 4) Комментаторами Закона об информации документированная информация опи сывается как "организационная форма, которая определяется как единая со вокупность: а) содержания информации; б) реквизитов, позволяющих установ ить источник, полноту информации, степень ее достоверности, принадлежно сть и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены". Федеральный закон "Об информации, информатизации и за щите информации": Комментарий. М., 1996. С. 15. По мнению В.А . Копылова, понятие "документированная информация" основано на "двуединс тве - информации (сведений) и материального носителя, на котором она отраж ена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овещес твление сведений... Копылов В.А. Информационное право М., 1997. С. 23. Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства. Между тем отечественное уголовное законодательство об еспечивает правовую защиту наряду с документированной информацией и и ным ее разновидностям и, следовательно, расширяет представление о предм ете криминальной деятельности (о чем речь пойдет далее). Анализ действую щего Уголовного кодекса РФ показывает, что законодатель выделил из всег о объема информационных отношений как подлежащие специальной охране о тношения, возникающие в области компьютерной информации. В главу о прест уплениях в сфере компьютерной информации введены термины и понятия, кот орых ранее не было не только в уголовно-правовой терминологии, но и в зако нодательстве, регулировавшем информационные отношения. Поэтому эти те рмины и понятия требуют определенных пояснений, основанных на осмыслен ии технических характеристик новых средств обработки информации и сущ ности самой компьютерной информации как новой уголовно-правовой и крим иналистической категории. Вне всякого сомнения, исследование терминов, употребляемых при описании преступных деяний в сфере компьютерной инф ормации, полезно, но не подлежит сомнению и то, что наиболее важными (базов ыми) здесь являются понятия "информация" и "компьютерная информация". Проанализировав нормы из различных отраслей права можно сделать ряд вы водов: 1. Информацией является совокупность предназначенных для передачи форм ализованных знаний и сведений о лицах, предметах, фактах, событиях, явлен иях и процессах независимо от формы их представления (Федеральный закон "Об информации, информатизации и защите информации"). 2. Правовой защите подлежит любая документированная информация, т.е. инфо рмация, облеченная в форму, позволяющую ее идентифицировать (Федеральны й закон "Об информации, информатизации и защите информации"). 3. Документированная информация является объектом гражданских прав и им еет собственника. 4. Информация может быть конфиденциальной, ознакомление с которой ограни чивается ее собственником или в соответствии с законодательством, и мас совой, предназначенной для неограниченного круга лиц (Федеральный зако н "Об информации, информатизации и защите информации"). 5. Ограничения (установление режима) использования информации устанавли ваются законом или собственником информации, которые объявляют степен ь (уровень) ее конфиденциальности. Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как: содержащая государственную тайну (Закон РФ "О государственной тайне" ст. ст.275, 276, 283, 284 УК РФ); передаваемая путем переписки, телефонных переговоров, почтовых телегр афных или иных сообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ); касающаяся тайн ы усыновления (ст.155 УК РФ); содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УК РФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейную тайну (с т.137 УК РФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ "Об авторском праве и смежных правах", ст.146 УК РФ); информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон "Об информации, информатизац ии и защите информации", ст.140 УК РФ) и др. 6. Любая форма завладения и пользования конфиденциальной документирова нной информацией без прямо выраженного согласия ее собственника (за иск лючением случаев, прямо указанных в законе) является нарушением его прав , т.е. неправомерной. 7. Неправомерное использование документиро ванной информации наказуемо. 3. Общая характеристика преступлений в компь ютерной сфере по современному Российскому уголовному законодательств у. Новое российск ое уголовное законодательство включает в себя ряд неизвестных ранее со ставов преступлений, среди которых есть нормы, направленные на защиту ко мпьютерной информации. Необходимость установления уг оловной ответственности за причинение вреда в связи с использованием и менно компьютерной информации (т.е. информации на машинном носителе, в эл ектронно-вычислительной машине, системе ЭВМ или их сети) вызвана возраст ающим значением и широким применением ЭВМ во многих сферах деятельност и и наряду с этим повышенной уязвимостью компьютерной информации по сра внению, скажем, с информацией, зафиксированной на бумаге и хранящейся в с ейфе. "Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Ро ссийская юстиция", 1999, N 1) Составы компьютерных преступлений п риведены в 28 главе УК РФ, которая называется "Преступления в сфере компью терной информации" и содержит три статьи: "Неправомерный доступ к компью терной информации" (ст. 272), "Создание, использование и распространение вред оносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, сист емы ЭВМ или их сети" (ст. 274). Совершенно оправданно то, что преступления данного вида помещены в разд ел IX "Преступления против общественной безопасности и общественного пор ядка", т.к. последствия неправомерного использования информации могут бы ть самыми разнообразными: это не только нарушение неприкосновенности и нтеллектуальной собственности, но и разглашение сведений о частной жиз ни граждан, имущественный ущерб в виде прямых убытков и неполученных дох одов, потеря репутации фирмы, различные виды нарушений нормальной деяте льности предприятия, отрасли и т.д. На мой взгляд необходимо конкретизировать ряд понятиий и определений, и спользуемых в данной главе УК РФ. Необходимый уровень проработки и разъя снения данных понятий дан известным специалистом в этой области Карели ной М.М. Карелина М.М. Преступления в сфере компьютерной информаци и, М. 1998 http://www.relcom.ru/ComputerLaw/New_code.htm · ЭВМ (компьютер) - ус тройство или система (несколько объединенных устройств) предназначенн ое для ввода, обработки и вывода информации; · Сеть ЭВМ -совокуп ность компьютеров, средств и каналов связи, позволяющая использовать ин формационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения; · Компьютерная информация - в дополнение к определению, данном в ст. 2 закона "Об информации информатизации и защите информации", необходимо заметить, что примените льно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машинном(компьютерном) виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнит ной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать , что при определенных условиях и физические поля могут являт ься носителями информации. · Программа для ЭВМ (компьютера) - объективная форма представления совокупности данных и ко манд, предназначенных для функционирования ЭВМ и других компьютерных у стройств с целью получения определенного результата, включая подготов ительные материалы, полученные в ходе разработки программы для ЭВМ, и по рождаемые ею аудиовизуальные отображения; · База данных - это о бъективная форма представления и организации совокупности данных (нап ример: статей, расчетов), систематизированных таким образом, чтобы эти да нные могли быть найдены и обработаны с помощью ЭВМ. Особенно удачным видится определение Компьютерной и нформации, которое дается Доцентом кафедры криминалис тики МГУ им. М.В. Ломоносова В.Крыловым, предлагающим следующее криминали стическое определение компьютерной информации как специального объек та преступного посягательства. Компьютерная информация есть сведения, знания или набо р команд (программа), предназначенные для использования в ЭВМ или управл ения ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый э лемент информационной системы, имеющей собственника, установившего пр авила ее использования . В.Крылов, “Российская юстиция” № 4, 1997г. Таким образом, общим объектом компьют ерных преступлений будет выступать совокупность всех общественных отн ошений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношени й по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из на званий и диспозиций конкретных статей. Необходимо различать, является л и компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством , когда электронно-вычислите льная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ра нее некоторыми авторами Н. Селиванов. Проблемы борьбы с компьютерно й преступностью. - Законность, 1993, No. 8, с. 37. . Принятие ее означало бы излишнее расширение рамок понятия "компьютерно е преступление" и затруднить работу не только законодателя, но прежде вс его правоприменителя. Разработчики УК РФ пошли по первому пути, четко сформулировав составы г лавы 28 таким образом, что Компьютерная Информация в каждом случае является только предмето м совершения компьютерного преступления. Но представляется правильным и следующее - при использовании компьютер ной информации в качестве средства совершения другого преступления от ношения по ее охране страдают неизбежно, т.е. она сама становится предмет ом общественно опасного деяния. Невозможно противоправно воспользоват ься компьютерной информацией для совершения иного преступления, не нар ушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона "Об информации, информатизации и защите инфор мации": утечки, утраты, искажения, подделки, уничтожения, модификации, копи рования, блокирования и других форм незаконного вмешательства в информ ационные ресурсы и системы. Даже если не пострадают сведения конкретного компьютера, правомерно уп отребляемые ее законным пользователем, практически неизбежно подвергн утся ущербу те, с которыми она связана сетью. Таким образом, даже при совер шении такого классического преступления, как хищение денег с помощью эл ектронных средств, ответственность за это должна наступать по правилам идеальной совокупности преступлений. Характеризуя объективную сторон у рассматриваемых составов, необходимо заметить в первую очередь, что да же большинство из них конструктивно сформулированы как материальные, п оэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также обязательное установление причинной связи между этими двумя признаками. Однако в сил у ч. 2 ст. 9 УК РФ, временем совершения каждого из этих преступлений будет при знаваться время окончания именно преступного деяния независимо от вре мени наступления последствий. Сами же общественно опасные деяния чаще в сего выступают здесь в форме действий и лишь иногда - как бездействие. Из в сех признаков субъективной стороны значение будет иметь только один - ви на. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходи мо наличие вины в форме умысла. Представляется, что особую трудность выз овет проблема отграничения неосторожного и невиновного причинения вре да, что связано с повышенной сложностью и скрытностью процессов, происхо дящих в сетях и системах ЭВМ. Диспозиции статей 28-й главы описатель ные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необ ходимо обратиться к ст. 35 УК РФ, к нормативно-правовому акту об охране комп ьютерной информации, правилам эксплуатации ЭВМ и т.п. С анкции - альтернативные, за исключением двух квалифицир ованных составов, где они - в силу тяжести последствий преступления - "урез аны" до относительно-определенных. В главу 28 (Преступления в сфере компьют ерной информации) группу входят нормы, которым не может быть придана обр атная сила - т.е. те, которыми устанавливается преступность деяния, усилив ается наказание либо иным образом ухудшается положение лица (обвиняемо го, подсудимого, осужденного, отбывшего наказание). Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать основ ные признаки совершения компьютерных преступлений. 4. Анализ составов Компьютерных преступлений главы 28 УК РФ. 4.1 Анализ статьи 272 УК РФ “ Непра вомерный доступ к компьютерной информации” Статья 272 УК РФ предусматривает ответственность за неправом ерный доступ к компьютерной информации (информации на машинном носител е, к которому относятся гибкие магнитные диски, магнитно – оптичиские д иски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВ М или их сети ), если это повлекло уничтожение, блокирование, модификацию л ибо копирование информации, нарушение работы вычислительных систем. Данная статья защищает право лиц на неприкосновенность инфор мации в системе. Владельцем информационной вычислительной системы (и ин формации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, се ти ЭВМ) или как лицо, приобретшее право использования системы (информаци и). Данная статья защищает компьютерну ю информацию любых предприятий, учреждений, организаций и частных лиц. Д испозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации. Неправомерным является доступ, противоречащий действующим правовым но рмам, актам управления, приказам, распоряжениям и иным актам, регулирующ им отношения по доступу лиц (группы лиц) к информации. "Преступления в сфер е компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10) Кроме того, неправомерным будет доступ, если лицо незак онно использовало технические средства для проникновения в ЭВМ и (или) е е сеть, например введение чужого пароля либо снятие необходимого пароля , модификация программы и пр. Под неправомерным доступо м к охраняемой законом компьютерной информации следует понимать также самовольное получение информации без разрешения ее собственника или в ладельца. Постатейный Коммен тарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.) Эта статья, состоящая из 2-х частей, содержит достаточно мног о признаков, обязательных для объекта, объективной и субъективной сторо н состава преступления. Мотивы и цели данного преступления могут быть любыми. Это и корыстный мо тив, месть, зависть, цель получить какую-либо информацию, желание причини ть вред, желание проверить свои профессиональные способности или самоу твердится. Пос татейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.) Предмет преступления - компьютерная информ ация. Диспозиция статьи, указывая на это, требует четкого понимания расс мотренных ранее дефиниций - ЭВМ (компьютер), Сеть, Система Компьютеров, Но ситель информации и т.д. Как уже отмечалось, состав преступлен ия сформулирован как материальный, причем деяние опред елено в форме действия и предполагается обязательное наступление одно го из следующих последствий: · уничтожения информации, то есть уда ление информации на материальном носителе и невозможность ее восстано вления на нем; · блокирования информации, то есть со вершение действий приводящих к ограничению или закрытию доступа к комп ьютерной системе и предоставляемым ею информационным ресурсам; · модификации информации, то есть вне сение изменений в программы, базы данных, текстовую информацию находящу юся на материальном носителе; · копирования информации, то есть пер еноса информации на другой материальный носитель, при сохранении неизм енненой первоначальной информации; · нарушения работы ЭВМ, системы ЭВМ и ли их сети, что может выразиться в нарушении работы как отдельных програ мм, баз данных, выдаче искаженной информации, так и нештатном функционир овании аппаратных средств и периферийных устройств, либо нарушении нор мального функционирования сети. "Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Ро ссийская юстиция", 1999, N 1) Важным является установление причинной связи между несанкционированн ым доступом и наступлением последствий. При функционировании сложных к омпьютерных систем возможны уничтожение, блокирование и нарушение раб оты ЭВМ в результате технических неисправностей или ошибок в программн ых средствах. В этом случае лицо совершившего неправомерный доступ к ко мпьютерной информации не подлежит ответственности из-за отсутствия пр ичинной связи между действиями и наступившими последствиями. Данное преступление считается оконченным в момент наступ ления предусмотренных в данной статье последствий, те. все действия выпо лненные до формальной подачи последней команды (как например), будут обр азовывать состав неоконченного преступления. Объект - общественные отношения, связанные с безопасностью использования компьютерной информации. "Преступления в сфер е компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10) Объективную сторону данного преступ ления составляет неправомерный доступ к охраняемой законом компьютер ной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему пу тем: - использования специальных технических или программных средств позво ляющих преодолеть установленные системы защиты; - незаконного использования действующих паролей или кодов для проникно вения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя; - хищения носителей информации, при условии, что были приняты меры их охра ны если это деяние повлекло уничтожение или блокирование информации. Преступное деяние, ответственность за которое предусмотрено ст. 272 должн о состоять в неправомерном доступе к охраняемой законом компьютерной и нформации, который всегда носит характер совершения определенных дейс твий и может выражаться в проникновении в компьютерную систему путем ис пользования специальных технических или программных средств позволяю щих преодолеть установленные системы защиты; незаконного применения д ействующих паролей или маскировка под видом законного пользователя дл я проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение ил и блокирование информации. Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, напри мер - государственная, служебная и коммерческая тайна, персональные данн ые и т.д. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, инфор матизации и защите информации" Закон Московской области от 12 марта 1998 г. N 9/98-ОЗ "Об информации и информатизац ии в Московской области", принят решением Московской областной Думы oт 25 февраля 1998 г. N 4/8 Причем в отношении этой информации системы должны приниматься специал ьные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Неправомерный доступ к компьютерной информации должен осу ществляться умышленно. Совершая это преступление, лицо должно сознават ь, что неправомерно вторгается в компьютерную систему, предвидит возмож ность или неизбежность наступления указанных в законе последствий, жел ает и сознательно допускает их наступление либо относится к ним безразл ично. С субъективной стороны преступление характеризуется наличием прямого умысла (осо знание неправомерного доступа, предвидение наступления вредных послед ствий и желание их наступления) или косвенного умысла (осознание неправо мерного доступа, предвидение наступления вредных последствий и сознат ельное допущение их наступления либо безразличное отношение к наступл ению последствий). "Преступления в сфере компьютерной информации" (Гульбин Ю., "Росси йская юстиция", 1997, N 10) Неправомерный доступ к компьютерной информации - умышленное деяние, поскольку в диспозиции ст.272 УК не указано обратное. Человек, пытающийся получить доступ к информации, должен созна вать, что свободный доступ к информации ограничен, он не имеет прав на дос туп к этой информации. Об умысле будут свидетельствовать меры защиты инф ормации от доступа посторонних (коды, пароли и т.п.), которые приходится пр еодолеть, чтобы получить доступ к информации, вывод на экран дисплея ком пьютера предупреждающих сообщений, устные уведомления о запрете досту па к информации и т.д. "Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Ро ссийская юстиция", 1999, N 1) Субъектами данного преступл ения в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они об язаны предвидеть возможные последствия уничтожения, блокирования, мод ификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети.По о бщему правилу субъектами преступления , предусмотренного ст. 272, может бы ть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272 предусматр ивает наличие специального субъекта, совершившего данное преступлени е. Это совершение деяния: - группой лиц по предварительному сговору, - организованной группой, - лицом с использованием своего служебного положения, - лицом, имеющим доступ к ЭВМ, их системе или сети. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие либо изменения в инф ормацию находящуюся в памяти ЭВМ не имеет права. Согласно части 1 статьи санкция основного состава альтернативно предус матривает три вида наказаний: штраф, исправительные работы и лишение сво боды. Первый, в свою очередь, может быть двух видов: кратный минимальному р азмеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть на значены в размере от 6 месяцев до 1 года, а лишение свободы - от 6 месяцев до 2 л ет. Санкция же согласно части 2 статьи ужесточена: в нее введен н овый вид наказания (арест на срок от 3 до 6 мес.), размеры остальных увеличены : штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. При этом надо помнить, что Федеральным законом "О введении в действи е Уголовного кодекса Российской Федерации" от 13 июня 1996 г. наказание в виде ареста вводится в действие постепенно, в течение ближайших 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают возможность присоедин ения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кро ме штрафа и конфискации имущества. 4.2 Анализ статьи 273 УК РФ “Созда ние, использование и распространение вредоносных программ для ЭВМ” Статья 273 предусматривает ответственность за создание и распространени е различного рода компьютерных “вирусов” и других программ, которые мог ут нарушить целостность информации, нарушить нормальную штатную работ у компьютера, сети ЭВМ. Статья защищает права владельца компьютерной сис темы на неприкосновенность и целостность находящейся в ней информации. Необходимо отметить, что эта статья явилась преемницей ст.269 Проекта УК РФ “Создание, использование и распространение вирусных программ”. Смена д ефиниций была сделана законодателем осознано, т.к. в случае принятия тол ько вирусов в качестве средства совершения данного преступления произ ошло бы неправданное смещение в понимании такого средства. Во-первых, ко мпьютерный вирус может быть и безвредным для информации, требующей гара нтированной целостности. Во-вторых, существует большое количество типо в программ, приводящим к крайне нежелательным последствиям, но они не по падают под традиционное понимание “Компьютерного вируса”. Под вредоносными программами в смысл е ст. 273 УК РФ понимаются программы специально созданные для нарушения нор мального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций для к оторых эти программы предназначены, определенные в документации на про грамму. Наиболее распространенными видами вредоносных программ являют ся "компьютерные вирусы" и "логические бомбы". " Компьютерные вирусы " - это программы, к оторые умеют воспроизводить себя в нескольких экземплярах, модифициро вать (изменять) программу к которой они присоединились и тем самым наруш ать ее нормальное функционирование. " Логическая бомба " - это умышленное изм енение кода программы, частично или полностью выводящее из строя програ мму либо систему ЭВМ при определенных заранее условиях, например наступ ления определенного времени. Принципиальное отличие "логических бомб" о т “компьютерных вирусов” состоит в том, что они изначально являются част ью программы и не переходят в другие программы, а компьютерные вирусы яв ляются динамичными программами и могут распространяться даже по компь ютерным сетям. Преступление, предусмотренное ст. 273, наиболее опасное из с одержащихся в главе 28, что отражено в санкции за него. Непосредственным объектом данного п реступления являются общественные отношения по безопасному использов анию ЭВМ, ее программного обеспечения и информационного содержания. Состав части 1 формальный и предусматр ивает совершение одного из действий: 1) создание программ (очевидно, вернее - "программы") для ЭВМ, заведомо привод ящих (приводящей) к несанкционированному уничтожению, блокированию, мод ификации либо копированию информации, нарушению работы аппаратной час ти; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами; 3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей. Хотя данный состав является формальным и не требует наступления каких-л ибо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того использовалась эта программа ил и нет. "Компьютеризация и у головное право" (В.В. Голубев, "Законодательство", 1999 г., N 8) Однако следует учитывать, что в ряде случаев использов ание подобных программ не будет являться уголовно наказуемым. Это прежд е всего относится к деятельности организаций, осуществляющих разработ ку антивирусных программ и имеющих лицензию на деятельность по защите и нформации, выданную Государственной технической комиссией при Президе нте. Обязательными признаками объективной стороны ч. 1 ст. 273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть, несанкциони рованными, во-вторых - наличие самой вредоносной программы или внесения изменений в программу. Последними, кроме названного компьютерного вируса, могут быть хорошо из вестные программистам "логическая бомба", "люк", "асинхронная атака" и друг ие. Под использов анием либо распространением вредоносных программ или машинных носител ей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передач а другим лицам. Постатейный Коммен тарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.) С субъективной стороны состав данног о преступления характеризуется виной в форме прямого умысла: когда вино вный осознавал общественную опасность своих действий, предвидел возмо жность либо даже неизбежность наступления опасных последствий, но тем н е менее желал эти действия совершить, т.е. создание вредоносных программ заведомо для создателя программы должно привести к несанкционированно му уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ. Использование или распространение вредоносных программ тоже может осу ществляться умышленно. При установлении прямого умысла в действиях виновного преступление по длежит квалификации в зависимости от цели, которую перед собой ставил по следний, или когда наступили последствия - то в зависимости от наступивш их последствий. В этом случае действия, предусмотренные статьей окажутс я лишь способом достижения поставленной цели и совершенное деяние подл ежит квалификации по классической совокупности совершенных преступле ний. Там же. Необходимо также учитывать, что преступление может быть также совершен о как по неосторожности в виде легкомыслия, так и с косвенным умыслом в ви де безразличного отношения к возможным последствиям. Субъект преступления - общий, т.е. субье ктом данного преступления может быть любой гражданин, достигший 16 лет. Санкция части 1 предусматривает один основной вид наказания (лишение свободы на срок до 3 лет) и один дополнител ьный (штраф в размере 200-500 минимальных размеров оплаты труда или зарплаты л ибо иного дохода лица за период 2-5 мес.). Частью 2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. При этом "тяжкие последствия" - оценочная категория, которая подлежит квалификации судом. Согласно п.8 постановления Пленума Верховн ого Суда Российской Федерации от 29 апреля 1996 г. N 1 суд, признавая подсудимого виновным в совершении преступления по признакам, относящимся к оценочн ым категориям (тяжкие или особо тяжкие последствия, крупный или значител ьный ущерб, существенный вред, ответственное должностное положение под судимого и др.), не должен ограничиваться ссылкой на соответствующий при знак, а обязан привести в описательной части приговора обстоятельства, п ослужившие основанием для вывода о наличии в содеянном указанного приз нака. "Преступлени я в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10) Санкция второй части данной статьи - от носительно-определенная: лишение свободы на срок от 3 до 7 лет. Таким образ ом, именно это преступление из всей главы относится к категории тяжких. 4.3 Анализ статьи 274 У КРФ “Наруш ение правил эксплуатации ЭВМ, системы ЭВМ или их сети. ” Компьютерные с истемы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последстви ям, поэтому законодатель посчитал необходимым установить уголовную от ветственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их се ти. И именно статья 274 УК РФ устанавливает такую ответственность, акцентир уя что это деяние должно причинить существенный вред. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профес сиональных обязанностей, влияющих на сохранность хранимой и перерабат ываемой информации.Данная уголовная норма, естественно, не содержит кон кретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливатьс я специально управомоченным лицом и доводиться до пользователей. Приме нение данной статьи невозможно для систем публичного доступа, например , глобальной компьютерной сети Internet ; ее действие распространяется только на компьютеры и локальные се ти организаций. "Компьютеризация и у головное право" (В.В. Голубев, "Законодательство", 1999 г., N 8) В этой статье также считается, что под охраняемой законом информацией по нимается информация, для которой в специальных законах установлен спец иальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и за щите информации" Данная статья требует чтобы между фактом нарушения и наступившим сущес твенным вредом была установлена причинная связь и полностью доказано, ч то наступившие последствия являются результатом именно нарушения прав ил эксплуатации. Непосредственный объект преступлени я, предусмотренного этой статьей, - отношения по соблюдению правил экспл уатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического ко мплекса. Под таковыми правилами понимаются, · во-первых, Общероссийские санитарн ые нормы и правила для работников вычислительных центров, · во-вторых, техническая документаци я на приобретаемые компьютеры, · в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и по длежащие доведению до сведения соответствующих работников правила вну треннего распорядка. Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) мо жет быть осуществлено путем как активного действия, так и бездействия. Состав части 1 статьи сформулирован как материальный. При этом обществен но опасные последствия заключаются в одновременном наличии двух факто ров: · уничтожения, блокирования или моди фикации охраняемой законом информации ЭВМ; · вызванного этим существенного вре да. Необходимо учитывать, что п оскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. программно-ап паратной структуры, то и нарушение их должно затрагивать только техниче скую сторону несоблюдения требований безопасности компьютерной инфор мации, а не организационную или правовую. Представляется правильным отнесение к таковым следующих: блокировку с истемы защиты от несанкционированного доступа, нарушение правил элект ро- и противопожарной безопасности, использование ЭВМ в условиях, не отв ечающих тем, которые установлены документацией по ее применению (по темп ературному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие. Одна ко все эти действия должны рассматриваться не самостоятельно, а только л ишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом и нформации. Правонарушение может быть определено как преступление только при наст уплении существенного вреда . Определение существенного вреда, предусмотренного в данной статье буд ет устанавливаться судебной практикой в каждом конкретном случае исхо дя их обстоятельств дела, однако очевидно, существенный вред должен быть менее значительным, чем тяжкие последствия. Слабость правоприменительной практики не дает четкого понимания приро ды последнего, но все же целесообразно считать допустимым следующее: Карелина М.М. Пре ступления в сфере компьютерной информации,М 1998 Под существенным вредом следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части . Это, например, уничтожение, блокирование, модификация ценной и нформации (относящейся к объектам особой важности, либо срочной, либо бо льшого ее объема, либо трудно восстановимой или вообще не подлежащей вос становлению и т.д.); уничтожение системы защиты, повлекшее дальнейший уще рб информационным ресурсам; широкое распространение искаженных сведен ий и т.п. Вина выражается в форме прямого или ко свенного умысла. Факультативные признаки субъективной (как и объективн ой) стороны состава преступления могут быть учтены судом в качестве смяг чающих или отягчающих ответственность обстоятельств. Объективная сторона данного преступ ления состоит в нарушении правил эксплуатации ЭВМ и повлекших уничтоже ние, блокирование или модификацию охраняемой законом информации ЭВМ пр и условии, что в результате этих действий был причинен существенный вред . Постатейный Комментарий к Уголо вному кодексу РФ 1996 г. (под ред. Наумова А.В.) Как уже отмечалось, между фактом нарушения и наступившим существенным в редом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплу атации, а не программной ошибкой либо действиями, предусмотренными в ст . 272, 273 УК РФ. Субъективную сторону части 1 данной ст атьи характеризует наличие умысла направленного на нарушение правил э ксплуатации ЭВМ. В случае наступления тяжких последствий ответственно сть по части 2 ст. 274 наступает только в случае неосторожных действий. Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влече т уголовную ответственность в соответствии с наступившими последствия ми и нарушение правил эксплуатации в данном случае становится способом совершения преступления. Например, действия технического специалиста больницы поставившего пол ученную по сетям программу без предварительной проверки (что говорит о п реступной неосторожности) на наличие в ней компьютерного вируса, повлек шее нарушение работы ЭВМ (сети ЭВМ) и отказ работы систем жизнеобеспечен ия реанимационного отделения, повлекшее смерть больного должны квалиф ицироваться по части 2 ст. 274. Представляется, что подобные действия совершенные умышленно должны кв алифицироваться как покушение на убийство. Субъект данного преступления - специа льный, это лицо в силу должностных обязанностей имеющее доступ к ЭВМ, сис теме ЭВМ и их сети и обязанное соблюдать установленные для них правила э ксплуатации. Санкция части 1 ст. 274 состоит из трех аль тернативных видов наказания: лишение права занимать определенную долж ность или заниматься определенной деятельностью на срок до 5 лет, обязат ельные работы от 180 до 240 часов и ограничение свободы до 2 лет. Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалиф ицирующего признака наступление по неосторожности тяжких последствий . Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет. По данным правоохранительных органов, имеются сведения о фактах несанк ционированного доступа к ЭВМ вычислительного центра железных дорог Ро ссии, а также к электронной информации систем учета жилых и нежилых поме щений местных органов управления во многих городах, что в наше время под падает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависи мости от действий лица, осуществившего посягательство и правил эксплуа тации конкретной сети. 5. Международный и отечественный опыт борьбы с компьютер ными преступлениями. Исходя из изложенного можно сделать выводы о том, что сл ожность компьютерной техники, неоднозначность квалификации, а также тр удность сбора доказательственной информации не приведет в ближайшее в ремя к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. Кроме этого, нас ждет появление таких специфических форм компьюте рных правонарушений, к которым не применимы составы преступлений, пред усмотренные вышеуказанными статьями. Но все же сделана первая попытка реализации уголовно-правовой политики России в новой для нее области - сфере компьютерных правоотношений. Наск олько она окажется успешной, как сможет снять накопившиеся здесь против оречия, защитить права заинтересованных лиц - будет зависеть от многих ф акторов политического, экономического, научно-технического, организац ионного характера. Немаловажное значение будет играть понимание право ведами транснационального характера компьютерной преступности и, как следствие, установление международных контактов с правоохранительным и структурами. Такими же значимыми факторами будут и контакты с частным и охранными структурами и структурами информационной безопасности в к редитно-денежной сфере. Сегодняшние реалии заставляют двигаться в этих направлениях. По данным правоохранительных органов криминальное поле кредитно-банковской системы активно заполняется преступлениями, связа нными с использованием электронных средств доступа к информации (компь ютерные, телекоммуникационные системы, кредитные карточки и др.). Для пра воохранительных органов эта проблема наиболее остро встает в связи с пе реходом абсолютного числа банковских и финансовых структур на расчеты с использованием компьютерных сетей, которыми оснащены более 2270 коммерч еских банков. Например, только по данным ГУЭП МВД России, в 1995-1996 гг. выявлено более 250 прест уплений с использованием электронных средств доступа, ущерб от которых составил около 200 млрд. руб. И.Викторов, М.Миронов. "ЗАКОННОСТЬ В КРЕДИТН О-БАНКОВСКОЙ СФЕРЕ", Законность №11, 1997г. По данным Федеральной службы реагирования на ЧП в компьютерном простр анстве (U.S. Federal Computer Incident Response Capability, FedCIRC), только в прошлом году было зарегистрировано бо лее 2500 случаев, квалифицируемых как ЧП в компьютерной системе или сети, в ызванное отказом механизма защиты или умышленной попыткой либо угрозо й нарушения этого механизма. Согласно подсчетам отдела ФБР по борьбе с к омпьютерными преступлениями (Вашингтон, округ Колумбия), хотя бы прост о обнаружить удается менее 15% всех преступлений этого рода и лишь 10% из них предаются огласке. Понятно, что без тщательно отработанных методик расс ледования, помогающих людям обрести чувство защищенности, под сомнение м оказывается - ни больше ни меньше - стабильность сегодняшних военных и к оммерческих предприятий, не говоря уже об электронной торговле на базе Internet. D.J.Iocoveю. Как боро ться со взломщиками компьютеров, Сети и Телекоммуникации №5, 1998г. http://ftp.infoart.ru/it/press/cwm/30_97/colla.htm В текущем году расположенный в Сан-Франц иско Институт компьютерной безопасности (Computer Security Institute, CSI) совместно с ФБР про вел исследование, выявившее некоторые закономерности в области компь ютерных преступлений . В основу был положен опрос, направленный на опре деление “размеров бедствия”, а попутно - на повышение уровня осведомленн ости о компьютерных преступлениях в рядах их настоящих и потенциальн ых жертв. Опрос CSI/FBI, охвативший 563 организации, от самых мелких до крупнейши х, подтвердил известное предположение, что компьютерные преступления представляют реальную угрозу, усугубляемую тем, что она носит скрытый х арактер. 60% респондентов смогли оценить свои потери от этих преступлений: суммарная цифра превышает 100 млн долларов. Результаты статистического а нализа убытков и типов преступлений не могут считаться достаточно корр ектными, поскольку, во-первых, не все группы жертв смогли предоставить до стоверные сведения о своих финансовых потерях, а во-вторых, чисто денежн ыми потерями ущерб в данном случае далеко не ограничивается. Тем не мене е цифры получились любопытные. Три четверти респондентов, понесших фина нсовые убытки, пострадали от таких преступлений, как мошенничество (26 рес пондентов, 24 890 тыс. дол.), утечка секретной информации (22 респондента, 21 050 тыс. д ол.) и мошенничество с использованием телекоммуникационных систем. Остальные убытки стали результатом внедрения вирусов, диверсий против данных или сетей, несанкционированного доступа “своих” и “чужаков”, а та кже новой разновидности кражи - переносных компьютеров. Долгое время считалось, что причины большинства проблем, связанных с защ итой компьютеров, нужно искать внутри фирм. Однако лишь 43% опрошенных сооб щили о нападениях “изнутри” (от одного до пяти случаев в каждой фирме), тог да как о таком же количестве покушений извне поведали 47% респондентов. Под обная картина требует кардинальных решений на международном уровне. И п ервые попытки уже сделаны. Министры "восьмерки" приняли план борьбы с киберпреступностью, ИТАР-ТАСС Компьютерная неделя N5 (129) от 10.2.1998 Москва http://old.pcweek.ru/98_05/iso/ns20.htm "Мы отстаем от преступников на один шаг, а должны быть на шаг впереди" - так сформулировал главную задачу стран - членов "восьмерки" в борьбе с киберп реступностью министр внутренних дел Великобритании Джек Стро. Британского коллегу поддержала министр юстиции США Джанет Рино, заявив шая: "Мы больше не можем бороться с преступлениями XXI века с помощью инстру ментов XIX века. Точно так же, как компьютеры помогают преступнику, они могу т помочь правоохранительным ведомствам". Стро и Рино выступили на пресс- конференции по итогам состоявшейся в Вашингтоне встречи руководителей правоохранительных органов Великобритании, Германии, Италии, Канады, Ро ссии, США, Франции и Японии. На этой встрече был принят план совместных дей ствий по борьбе с киберпреступностью, который предусматривает резкую а ктивизацию сотрудничества правоохранительных органов стран "восьмерк и". В частности, в соответствии с этим планом будет установлена круглосут очная связь для "своевременного, эффективного реагирования" на транснац иональные преступления в сфере высоких технологий. Планом оговаривают ся также выделение "в достаточном количестве подготовленного и оснащен ного специальным оборудованием персонала", "разработка средств быстрог о выслеживания идущих по компьютерным сетям атак" с целью оперативного установления компьютерного взломщика. Если высылка преступника в сил у его национальной принадлежности невозможна, страны "восьмерки" обязую тся применить к нему те же судебные меры и выделить такие же ресурсы, каки е бросила бы на это потерпевшая страна. По словам руководителей правоохр анительных органов стран "восьмерки", это обязательство имеет крайне важ ное значение, так как слишком часто преступник покидает страну, в которо й совершил преступление, и возвращается к себе на родину, надеясь укрыть ся от правосудия. Министры договорились также предпринять шаги, которые должны помешать киберпреступникам изменять или уничтожать "электронны е улики" преступления в компьютерных сетях. Решено доработать действу ющие национальные законодательства таким образом, чтобы в них содержал ось четкое определение компьютерного преступления. Страны "восьмерки " намерены активнее сотрудничать с компаниями -- изготовителями ЭВМ в раз работке новых технических решений, облегчающих задачу предотвращения или обнаружения этого вида преступлений и наказания за них. Предполага ется использование таких технологий, как видеосвязь, позволяющая получ ать показания у свидетелей, где бы те ни находились. По словам министра юс тиции США Рино, выступившей в роли хозяйки встречи, эти шаги "знаменуют ог ромный прогресс в наших усилиях по борьбе со всеми видами преступлений, совершаемых с помощью компьютера". Участники встречи приняли коммюнике, в котором подчеркивается, что "хара ктер современных коммуникаций не позволяет ни одной стране в одиночку б ороться с проблемой преступности в сфере высоких технологии" и требует в ыработки общего подхода. Надо отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной степени осознали угрозу которую таит в себе информатизация ощества и государства. В меру возможностей, отпущенных с кундным финансированием ведомства пытаются делать упреждающие шаги. Один из самых крупных проектов "компьютеризации" России знаменитые комп ании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних дел. Ко гда работа будет закончена, отечественные сыщики будут обладать одной и з самых современных и самых мощных информационных сетей в мире. Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь. Контракт подписали с немецкой фирмой Siemens Nixdorf, известной своей основательн остью и качеством. Программное обеспечение для управления базами данны х, в которых МВД хранит миллионы записей, приобретено у не менее знаменит ой американской фирмы Oracle. Правда, до прикладной базы, которая бы помогала разбираться в массивах милицейской информации, иностранцев допустили только на расстояние "вытянутой руки": основные программы разработаны в Новосибирске специальным Центром разработки МВД. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калини нграда до Южно-Сахалинска, - сегодня один из немногих глобальных российс ких информационных проектов, который выполняется четко и в положенные с роки. Остается пожелать, чтобы подобная сеть сама не стала объектом посягател ьств преступников. В завершение хочется заметить, что страховые компании всерьез предлага ют страховать риски безопасности информации RBCNET, компания “Интеррос-Согласие”, 04.09.97 http:/www.rbcnet.ru/ecopress/040997/1009/insure_68_2 . Так страховая компания "Интеррос-Согласие" приступила к страхованию ба нковских рисков. "Интеррос-Согласие" будет страховать банки от хищения или потери денежн ых и других ценностей при перевозке, от финансовых потерь в результате м ошенничества персонала банка, подделок и подлогов ценных бумаг, электронных и компьютерных преступлений . Эти риски "Интеррос-Согласие" намерена перестраховывать на лондонском с траховом рынке, российские компании привлекаться к перестрахованию не будут. В основе нового страхового продукта лежат используемые в мировой прак тике условия страхования банковских рисков Bankers Blanket Bond (B.B.B.). При подготовке этого продукта специалисты "Интеррос-Согласия" провели ряд консультаций с британской страховой брокерской фирмы Johnson&Higgins, котор ая является одним из лидеров в мировом банковском страховании. 6. Заключение. Определенные факты позволяют прогнозировать большую вероятность того , что вскоре криминалистам прийдется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью пре ступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специальн ого инструмента - компьютера будут направлены против собственности, эко номической деятельности и иных объектов. Эти случаях необходимо будет применять не только известные традиционн ые методики раскрытия и расследования, но и новые способы работы с доказ ательствами, разработанные в рамках расследования информационных пре ступлений и ее части - методики расследования преступлений в области ком пьютерной информации. Создание указанной методики является крайне акт уальным, поскольку основная проблема следственно-судебного аппарата н а современном этапе заключается в уровне специальной подготовки должн остных лиц, которым и предстоит проводить в жизнь требования новых закон ов. Давая криминалистические рекомендации в области информационных пр авоотношений, следует учитывать неоднородность состава и образователь ный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технич еские средства и информационные технологии в своей деятельности, но и не достаточно осведомлены о них. Другой важной побудительной причиной соз дания указанной методики является неявная бланкетность диспозиций уго ловного закона, устанавливающего ответственность за "информационные п реступления". Анализ этих норм показывает, что без знания законодательст ва, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного за кона. Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Предс тавляется не совсем правильным принятие за основу для именования в кри миналистике всей совокупности преступлений в области информационных о тношений термином "компьютерные преступления". Термин "компьютер" является разновидностью коммуникационной техники и ли информационного оборудования и не исчерпывает всего разнообразия э той техники и отношений, связанных с обращением конфиденциальной докум ентированной информации. В этой связи полезен был бы опыт канадского за конодательства, разделившего преступления на компьютерные и телекомму никационные (телекоммуникационное преступление - мошенническое исполь зование любого телефона, микроволновой, спутниковой или другой системы передачи данных). Под "информационными преступлениями" мною понимаются общественно опас ные деяния, запрещенные уголовным законом под угрозой наказания, соверш енные в области информационных правоотношений. Тогда можно будет сдела ть вывод о том, что содержанием методики расследования информационных п реступлений является система наиболее эффективных методов расследова ния преступлений в области документированной конфиденциальной информ ации (в том числе компьютерной, телекоммуникационной и иной). Но все же я хочу подчеркнуть , что введение законодателем в Уголовный кодекс термина "компьютерная ин формация" является крайне своевременным. Я думаю, что разработка проблем ы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты обязательно вн есут в это свой вклад. Если только российские политики не дадут им умерет ь с голоду… 7. Список использованной литературы. 1. Законодательные акты и комментарии к ним: 1.1. Уголовный кодекс Российской Федерации от 24.05.96. – СП б.: Альфа, 1996; 1.2. Наумов А.В. Коммент арий к Уголовному кодексу. – М.: Юристъ, 1997; 1.3. Скуратов Ю.И., Лебед ев В.М. Комментарий к Уголовному кодексу. – М., 1996; 1.4. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ; 1.5. Комментарий к Федеральному Закону «О б информации, информатизации и защите информации». М.: Институт государс тва и права РАН, 1996. 1.6. Закон Российской Фед ерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1; 1.7. Закон Российской Федерации "О правово й охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1; 1.8. Закон “О средствах массовой информац ии” от 27.12.91 г. N 2124-I 1.9. Закон “О Федеральных органах правительственной связи и информации” от 19.02.92 N 4524-1 1.10.Закон “О правовой охране т опологий интегральных микросхем” от 23.09.92 г. N 3526-I 1.11. Закон “Об участии в международном информационном обмене” от 5.06.1996 г. N 85-ФЗ 1.12. Закон"О связи" от 16 февраля 1995 г. N 15-ФЗ 1.13. Закон "О государственной т айне" от 21 июля 1993 г. N 5485-1 1.14. Закон "Об обязательном экземпляре документов" от 29 декабря 1994 г. 77-ФЗ 2. Учебники и монографии: 2.1 Крылов В.В. Информац ионные компьютерные преступления. М.: ИнфраМ-Норма, 1997. 2.2 Здравомыслов Б.В. Уголовное пр аво России. Особенная часть. – М.: Юристъ, 1996; 2.3 . Уголовное право. Особенн ая часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инф ра, 1998; 2.4. В.С. Горбатов, О.Ю. Полянская, “До казывание в судебных делах по компьютерным преступлениям”, Москва, МИФИ , 1997 2.5. К арелина М.М. Преступления в сфере компьютерной информации, Москва,1998 2.6. Б атурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991; 2.7. Борзенков Г.Н., Комиссаров В.С. Уголовно е право Российской Федерации. – М.: Олимп, 1997; 2.8 . Ведеев Д.В. Защита данных в ком пьютерных сетях. - М., 1995; 2.10. Беляев В.С. Безопасность в распределительных системах. – М., 1995; 2.11. Копылов В.А. Информацион ное право. – М.: Юристъ, 1997; 2.12. Гайкович В.Ю “Основы безоп асности информационных технологий”, Москва, “Инфо-М”, 1998 3. Научные статьи в журналах: 3.1. “Информационные преступления - новый криминалистический объект “(Крылов В.,"Российская юстиция", 1997 г., N 4) 3.2."Криминалистическая характеристика финансовых прес туплений" (Яблоков Н.П., "Вестник Московского университета", Серия 11, Право , 1999, N 1) 3.3. "Как остановить компьютерное пиратство?" (Симкин Л., "Ро ссийская юстиция", 1996, N 10) 3.4. "Информация как элемент криминальной деятельности" (К рылов В.В., "Вестник Московского университета", Серия 11, Право, 1998, N 4) 3.5. "Преступления в сфере компьютерной информации" (Гульб ин Ю., "Российская юстиция", 1997, N 10) 3.6.Расследование хищений, совершаемых в кредитно-финан совой сфере с использованием электронных средств (В.Г.Баяхчев, В.В. Улейчи к, "Законодательство", N 6, июнь 2000 г.) 3.7."Ответственность за неправомерный доступ к компьюте рной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1) 3.8."Компьютеризация и уголовное право" (В.В. Голубев, "Закон одательство", 1999 г., N 8) 3.9.”Криминогенные аспекты глобальной сети Интернет” (И. Н. Соловьев, "Налоговый вестник", N 4, апрель 2001 г.) 3.10. Ю.Ляпунов, В.Максимов, “От ветственность за компьютерные преступления”, “Законность” №1, 1997г. 3.11. Баев О.Я., Мещеряков В.А. “Проблемы уголовно-правового регулирования в с фере компьютерной информации'', ''Защита информации. Конфидент'', № 5, 1998. 3.12. Никифоров И. ''Компьютерные пре ступления'', ''Защита информации. Конфидент'', № 5, 1995. 3.13. Рачук Т.В. ''Уголовные наказания за инфо рмационные преступления'', ''Защита информации. Конфидент'' № 4, 1997. 3.14. Фоменков Г.В. ''О безопасности в Internet '' ,''Защита информации. Конфидент'', № 6, 1998. В работе использованы также элект ронные информационные ресурсы: www.relcom.ru http://ftp.infoart.ru http://old.pcweek.ru http:/www.rbcnet.ru www . leningrad . spb . ru http://www.zaural.ru/procur/my_page.htm#practica http://law.bugtraq.ru/ P . S . За основу взята работа неизвестно го автора. Отзывы, вопросы, пожелания прошу присылать на ss_lex@mail.nnov.ru
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Хитрая собака-поводырь из-за дождя два часа водила хозяина по квартире, умело имитируя уличные звуки.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по уголовному праву "Преступления в сфере информационных и компьютерных технологий", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru