Компьютерные преступления в современном мире
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: дипломы курсовые, сочинения 4
| Добавил(а) на сайт: Тимошкин.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
При этом идентификация компьютерной информации будет проводиться на основе документированной.
Таким образом, компьютерную информацию как объект преступного посягательства, правильнее было бы определить следующим образом:
Компьютерная информация – это информация, представленная в специальном
(машинном) виде, предназначенном и пригодном для ее автоматизированной
обработки, хранения и передачи, находящаяся на материальном носителе и
имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения.
Вторым базовым понятием, широко используемом в статьях Уголовного
кодекса, посвященных преступлениям в сфере компьютерной информации является
ЭВМ – электронная вычислительная машина. Большинство авторов комментариев
УК для пояснения данного понятия используют классическое определение, заимствованное из технических наук, в соответствии с которым под ЭВМ
понимается устройство, выполненное на электронных приборах и состоящее из
ряда основных функциональных элементов: логических, запоминающих, индикационных и ряда других.
Приведенное определение ЭВМ является сложносоставным и для целей правового регулирования (и тем более уголовного) требует серьезной конкретизации. Отсутствие необходимой детализации в Уголовном кодексе неминуемо приведет к возникновению ряда вопросов, не имеющих однозначного юридического решения.
Большое значение для правильной квалификации преступлений в сфере компьютерной информации играет цель или мотив совершаемых деяний. Однако рассматриваемые статье УК, к сожалению, не содержат упоминаний о них, что приводит к серьезным трудностям в правоприменительной практике.
Как, например, следует расценивать научно-исследовательские работы
(проводимые зачастую по инициативе и за счет государства) по изучению
компьютерных вирусов (вредоносных программ) для выработки мероприятий по
борьбе с ними, если такая деятельность фактически образуют состав
преступления, предусмотренного ст. 273 УК Российской Федерации.
Уже несколько лет автор одного из наиболее популярных антивирусных программных продуктов Aidstest Д. Лозинский регулярно получает по электронной почте новые виды и модификации компьютерных вирусов для анализа. Таким образом, все, кто присылает ему эти вредоносные программы, делают благое дело, которое впоследствии позволит сотням и тысячам других людей избежать значительного ущерба от их воздействия. Однако если следовать букве закона, получается, что они совершают уголовное преступление, предусмотренное ст. 273 УК.
Весьма некорректной представляется формулировка части первой статьи
272 «Неправомерный доступ к охраняемой законом компьютерной информации…», т.к. проблематичным является выявление факта охраны компьютерной информации
определенным законом.
По сложившейся практике, компьютерная информация в виде программ для
ЭВМ, баз данных является объектом интеллектуальной собственности и
охраняется законом после ее соответствующей регистрации. При этом
подразумевается охрана авторских прав и всех вытекающих из этого
правомочий. Однако в Уголовном кодексе существуют отдельные составы
преступлений (ст. 147 «Нарушение избирательских и патентных прав» и ст. 180
«Незаконное использование товарного знака»).
Такой же некорректной представляется используемая в ст. 272 УК
конструкция «нарушение работы ЭВМ». Данный термин заимствован из области
техники и мало пригоден для построения юридических формулировок. Используя
понятие ЭВМ как технического устройства, невозможно установить, что такое
«работа ЭВМ», и оценить, нарушена она или нет.
Например, в результате неправомерного доступа к информации стерт один
файл с программой обработки данных. В итоге ЭВМ работоспособна (то есть
включается питание и проходят все необходимые тесты), на ней функционируют
все вновь устанавливаемые программы, и лишь при запуске одной из них при
выполнении определенной операции внутри этой программы ожидаемый результат
не достигается. Следует ли такую ситуацию считать нарушением работы ЭВМ?
Сформулированный вопрос обусловлен тем, что используемое техническое
понятие «работа ЭВМ» не связано с конечным результатом вычислений, то есть
с тем, ради чего ЭВМ используется.
Весьма расплывчата и формулировка части первой статьи 274 УК
«Нарушение правил эксплуатации ЭВМ». Это связано в первую очередь с тем, что единых правил эксплуатации ЭВМ в настоящее время не существует, да и
вряд ли таковые появятся в обозримом будущем, так как у различных
компьютерных и построенных на их основе сетей существует слишком много
технических особенностей.
Еще одним примером неудачного заимствования технического термина
является применение конструкции «Создание программ для ЭВМ… заведомо
приводящих к несанкционированному уничтожению, блокированию, модификации
либо копированию информации..."»(ст. 273 УК). В соответствии с классическим
определением, программа для ЭВМ неразрывно связана с решаемой задачей.
Таким образом, не указав, какая решается или должна решаться задача, нельзя
установить, с чем мы имеем дело – с законченной программой или ее
фрагментом. Например, при выполнении переноса (перемещения) программы с
одного магнитного носителя на другой происходит последовательное выполнение
двух действий – копирование и удаление (реализуемые соответствующими
фрагментами программы перемещения), которые по отдельности могут
рассматриваться как вполне законченные программы и, более того, упомянуты в
ряде статей Уголовного кодекса.
Следует заметить, что при обработке информации любая программа заведомо создает, модифицирует и уничтожает данные. Поэтому представляется весьма затруднительным установить степень правомерности действий такого рода, особенно если учесть, что все они производятся за незначительный промежуток времени и в достаточно больших количествах.
Использование понятия «блокирование информации» в ряде статей УК РФ не соотнесено с назначением и важностью этой информации в той или иной технической или организационной системе и, как следствие, с масштабом времени, в котором она функционирует или управляется.
Уголовный закон, регулирующий отношения в сфере компьютерной информации, необходим. Но в настоящем виде он требует существенных уточнений и корректировок. Без этого невозможно представить себе адекватное его применение.
2. Компьютерная безопасность, мировой опыт, мировые проблемы
Минувший год был отмечен серьезным ростом сообщений о компьютерных
преступлениях. Отчет Института компьютерной безопасности содержит следующие
цифры: опрошено 563 организации, сумма прямых потерь в них составляет более
100 млн. долларов США, причем 75% опрошенных в качестве основных выделяют
следующие опасности:
. кража финансовых данных и подделка финансовых документов сотрудниками;
. кража критичной информации уволенными сотрудниками;
. саботаж сотрудников, извещенных о предстоящем увольнении;
. кражи переносных компьютеров и их компонентов.
Ситуация сильно осложняется закрытостью статистической информации о совершенных и раскрытых преступлениях и правонарушениях.
Тема хищения баз данных, содержащих «деликатные» сведения, отнюдь не нова. Нетрудно предположить, какой простор деятельности открывает возможность манипулирования этой информацией представителям организованной преступности, различным махинаторам. Поэтому у многих первым делом возникает вопрос: каким образом становится возможной утечка столь важной информации?
Формирование подобных баз данных занимается достаточно большое количество государственных ведомств и ряд коммерческих структур. Основная сложность состоит в невозможности дать однозначный ответ на вопрос о происхождении данных. У всех баз, как правило, изменена оболочка, внесено что-то свое, тем самым информация лишена своих индивидуальных признаков и спрятаны концы, по которым можно было бы установить ее источник.
Есть еще одна проблема, с которой приходится сталкиваться следствию, - отсутствие заинтересованности со стороны пострадавших фирм к сотрудничеству с правоохранительными органами. Коммерческие структуры опасаются широкой огласки происшедшего из-за боязни потерять существующих и потенциальных клиентов. Подобная ситуация уже довольно давно стала характерной для кредитно-финансовой сферы на Западе, когда банку выгоднее смириться с незначительными потерями от тех или иных махинаций с электронной наличностью, чем позволить произойти оттоку части своей клиентуры, усомнившейся в его полной надежности.
С другой стороны, шила в мешке не утаишь, и потерпевшим все-таки стоит задуматься о том, что наведение порядка в собственном доме важно в первую очередь для них самих, поскольку в конечном итоге это только укрепит их позиции на рынке. А пока следствие вынуждено искать нетрадиционные пути решения этой проблемы, обращаясь к гражданам через телевидение с призывом заявлять о понесенном ими ущербе, поскольку формальные собственники похищенных баз данных этого делать не торопятся.
Важным аспектом проблемы распространения баз данных является то, что
часть из них относится к разряду сведений, представляющих коммерческую
тайну. Это позволяет следствию инкриминировать обвиняемым ст. 183, ч. 2
Уголовного Кодекса РФ, которая предусматривает ответственность «за
незаконный сбор, разглашение и использование сведений, составляющих
коммерческую тайну, без согласия владельца из корыстной или иной личной
заинтересованности».
Рекомендуем скачать другие рефераты по теме: доклад по биологии, антикризисное управление, реферат на тему.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата