Преступления в сфере информационных и компьютерных технологий
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: бесплатные рефераты и курсовые, человек реферат
| Добавил(а) на сайт: Krupin.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
Закон “О средствах массовой информации” (27.12.91 г. N 2124-I),
Закон “О Федеральных органах правительственной связи и информации” (от
19.02.92 N 4524-1)
Закон “О правовой охране топологий интегральных микросхем” (от 23.09.92 г.
N 3526-I),
Закон “О правовой охране программ для электронных вычислительных машин и
баз данных” (от 23.09.92 г. N 3523-I),
Закон “Об информации, информатизации и защите информации” (от 20.02.95 г. N
24-ФЗ),
Закон “Об участии в международном информационном обмене” (от 5.06.1996 г. N
85-ФЗ).
Закон "О правовой охране программ для электронно-вычислительных машин и баз
данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 (см. СЗ
РФ, 1995, N 8, ст. 609).
В данных законодательных актах были определены основные термины и понятия в
области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием
программного обеспечения и новых информационных технологий.
Также было осуществлено законодательное раскрытие понятий информационной
безопасности и международного информационного обмена.
Но в определенных случаях правоприменитель сталкивался с трудностями при
реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего информационные отношения, показал, что необходимо более
детальное исследование правового содержания и сущности понятий, которые
касаются одновременно и описания элементов информационных отношений и
отношений, регулируемых уголовным законом .[1]
Российское законодательство определяет информацию как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их
предоставления".[2] Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия "информация" - дело непростое, поскольку это
понятие широко и не всегда однозначно используется и в законодательстве, и
в литературе, и в обиходной речи.
Например, в специализированном курсе "Информатика" утверждается, что
термины "сообщение" и "информация" - основные понятия информатики, однако
"содержание указанных понятий не может быть достигнуто с помощью
определения, так как последнее лишь сводило бы эти понятия к другим не
определенным основным понятиям"[3]
В "Толковом словаре по вычислительной технике и программированию" указано, что информация - одно из первичных, не определяемых в рамках кибернетики
понятий[4].
Отметим, что использование означенного термина обычно предполагает
возникновение материально-энергетического сигнала, воспринимаемого сенсорно
или на приборном уровне. В таких случаях обычно информация превращается в
сообщение. Для того чтобы информация могла получаться и передаваться, необходимы приемник и передатчик сведений или устройство связи.[5]
Относительно природы информации существует еще ряд мнений и точек зрения
специалистов как из информационной, так и из юридичесой сферы. На мой же
взгляд законодатель вполне приемлемо разрешает данный вопрос, а именно:
устанавливает четкие правовые требования и формы для того, что подлежит
охране в установленном законодательством порядке.
Таким образом как вытекает из анализа действующего законодательства, правовой защите подлежит главным образом документированная информация
(документ), зафиксированная на материальном носителе с реквизитами, т. е.
информация, которая облечена в форму, позволяющую ее "идентифицировать."[6]
Комментаторами Закона об информации документированная информация
описывается как "организационная форма, которая определяется как единая
совокупность: а) содержания информации; б) реквизитов, позволяющих
установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на
котором ее содержание и реквизиты закреплены".[7]
По мнению В.А. Копылова, понятие "документированная информация" основано на
"двуединстве - информации (сведений) и материального носителя, на котором
она отражена в виде символов, знаков, букв, волн или других способов
отображения. В результате документирования происходит как бы материализация
и овеществление сведений...[8] Отсюда можно сделать вывод, что информация
становится объектом Гражданского законодательства.
Между тем отечественное уголовное законодательство обеспечивает правовую
защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности
(о чем речь пойдет далее). Анализ действующего Уголовного кодекса РФ
показывает, что законодатель выделил из всего объема информационных
отношений как подлежащие специальной охране отношения, возникающие в
области компьютерной информации. В главу о преступлениях в сфере
компьютерной информации введены термины и понятия, которых ранее не было не
только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения. Поэтому эти термины и понятия
требуют определенных пояснений, основанных на осмыслении технических
характеристик новых средств обработки информации и сущности самой
компьютерной информации как новой уголовно-правовой и криминалистической
категории. Вне всякого сомнения, исследование терминов, употребляемых при
описании преступных деяний в сфере компьютерной информации, полезно, но не
подлежит сомнению и то, что наиболее важными (базовыми) здесь являются
понятия "информация" и "компьютерная информация".
Проанализировав нормы из различных отраслей права можно сделать ряд
выводов:
1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон "Об информации, информатизации и защите информации").
2. Правовой защите подлежит любая документированная информация, т.е.
информация, облеченная в форму, позволяющую ее идентифицировать
(Федеральный закон "Об информации, информатизации и защите информации").
3. Документированная информация является объектом гражданских прав и имеет собственника.
4. Информация может быть конфиденциальной, ознакомление с которой
ограничивается ее собственником или в соответствии с законодательством, и
массовой, предназначенной для неограниченного круга лиц (Федеральный закон
"Об информации, информатизации и защите информации").
5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.
Конфиденциальными в соответствии с законом являются, в частности, такие
виды информации, как: содержащая государственную тайну (Закон РФ "О государственной тайне"
ст.ст.275, 276, 283, 284 УК РФ); передаваемая путем переписки, телефонных переговоров, почтовых
телеграфных или иных сообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ);
касающаяся тайны усыновления (ст.155 УК РФ); содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК
РФ и ст.183 УК РФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137
УК РФ), семейную тайну (ст.137 УК РФ), информация, являющаяся объектом
авторских и смежных прав (Закон РФ "Об авторском праве и смежных правах", ст.146 УК РФ); информация, непосредственно затрагивающая права и свободы гражданина или
персональные данные (Федеральный закон "Об информации, информатизации и
защите информации", ст.140 УК РФ) и др.
6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.
7. Неправомерное использование документированной информации наказуемо.
3. Общая характеристика преступлений в компьютерной сфере по современному
Российскому уголовному законодательству.
Новое российское уголовное законодательство включает в себя ряд неизвестных
ранее составов преступлений, среди которых есть нормы, направленные на
защиту компьютерной информации. Необходимость установления уголовной
ответственности за причинение вреда в связи с использованием именно
компьютерной информации (т.е. информации на машинном носителе, в электронно-
вычислительной машине, системе ЭВМ или их сети) вызвана возрастающим
значением и широким применением ЭВМ во многих сферах деятельности и наряду
с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе.[9] Составы
компьютерных преступлений приведены в 28 главе УК РФ, которая называется
"Преступления в сфере компьютерной информации" и содержит три статьи:
"Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).
Совершенно оправданно то, что преступления данного вида помещены в раздел
IX "Преступления против общественной безопасности и общественного порядка", т.к. последствия неправомерного использования информации могут быть самыми
разнообразными: это не только нарушение неприкосновенности интеллектуальной
собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря
репутации фирмы, различные виды нарушений нормальной деятельности
предприятия, отрасли и т.д.
На мой взгляд необходимо конкретизировать ряд понятиий и определений, используемых в данной главе УК РФ. Необходимый уровень проработки и
разъяснения данных понятий дан известным специалистом в этой области
Карелиной М.М.[10]
ЭВМ (компьютер) - устройство или система (несколько объединенных устройств)
предназначенное для ввода, обработки и вывода информации;
Сеть ЭВМ -совокупность компьютеров, средств и каналов связи, позволяющая
использовать информационные и вычислительные ресурсы каждого компьютера
включенного в сеть независимо от его места нахождения;
Компьютерная информация - в дополнение к определению, данном в ст. 2
закона "Об информации информатизации и защите информации", необходимо
заметить, что применительно к комментируемым статьям под компьютерной
информацией понимаются не сами сведения, а форма их представления в
машинном(компьютерном) виде, т.е. совокупность символов зафиксированная в
памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе).
При рассмотрении дел следует учитывать , что при определенных условиях и
физические поля могут являться носителями информации.
Программа для ЭВМ (компьютера) - объективная форма представления
совокупности данных и команд, предназначенных для функционирования ЭВМ и
других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы
для ЭВМ, и порождаемые ею аудиовизуальные отображения;
База данных - это объективная форма представления и организации
совокупности данных (например: статей, расчетов), систематизированных таким
образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Особенно удачным видится определение Компьютерной информации, которое
дается Доцентом кафедры криминалистики МГУ им. М.В. Ломоносова В.Крыловым, предлагающим следующее криминалистическое определение компьютерной
информации как специального объекта преступного посягательства.
Компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в
ЭВМ или на машинных носителях - идентифицируемый элемент информационной
системы, имеющей собственника, установившего правила ее использования.[11]
Таким образом, общим объектом компьютерных преступлений будет выступать
совокупность всех общественных отношений, охраняемых уголовным законом;
родовым - общественная безопасность и общественный порядок; видовым -
совокупность общественных отношений по правомерному и безопасному
использованию информации; непосредственный объект трактуется, исходя из
названий и диспозиций конкретных статей. Необходимо различать, является ли
компьютерная информация только лишь предметом преступлений такого вида или
же она может выступать и их средством, когда электронно-вычислительная
техника используется с целью совершения другого противоправного
посягательства на иной объект. Последняя точка зрения высказывалась ранее
некоторыми авторами[12].
Принятие ее означало бы излишнее расширение рамок понятия "компьютерное
преступление" и затруднить работу не только законодателя, но прежде всего
правоприменителя.
Разработчики УК РФ пошли по первому пути, четко сформулировав составы
главы 28 таким образом, что Компьютерная Информация в каждом случае
является только предметом совершения компьютерного преступления.
Но представляется правильным и следующее - при использовании компьютерной
информации в качестве средства совершения другого преступления отношения по
ее охране страдают неизбежно, т.е. она сама становится предметом
общественно опасного деяния. Невозможно противоправно воспользоваться
компьютерной информацией для совершения иного преступления, не нарушив при
этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20
Федерального закона "Об информации, информатизации и защите информации":
утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные
ресурсы и системы.
Даже если не пострадают сведения конкретного компьютера, правомерно
употребляемые ее законным пользователем, практически неизбежно подвергнутся
ущербу те, с которыми она связана сетью. Таким образом, даже при совершении
такого классического преступления, как хищение денег с помощью электронных
средств, ответственность за это должна наступать по правилам идеальной
совокупности преступлений. Характеризуя объективную сторону рассматриваемых
составов, необходимо заметить в первую очередь, что даже большинство из них
конструктивно сформулированы как материальные, поэтому предполагают не
только совершение общественно опасного деяния, но и наступление общественно
опасных последствий, а также обязательное установление причинной связи
между этими двумя признаками. Однако в силу ч. 2 ст. 9 УК РФ, временем
совершения каждого из этих преступлений будет признаваться время окончания
именно преступного деяния независимо от времени наступления последствий.
Сами же общественно опасные деяния чаще всего выступают здесь в форме
действий и лишь иногда - как бездействие. Из всех признаков субъективной
стороны значение будет иметь только один - вина. При этом, исходя из ч. 2
ст. 24, для всех преступлений данного вида необходимо наличие вины в форме
умысла. Представляется, что особую трудность вызовет проблема отграничения
неосторожного и невиновного причинения вреда, что связано с повышенной
сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Диспозиции статей 28-й главы описательные, зачастую - бланкетные или
отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК
РФ, к нормативно-правовому акту об охране компьютерной информации, правилам
эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух
квалифицированных составов, где они - в силу тяжести последствий
преступления - "урезаны" до относительно-определенных. В главу 28
(Преступления в сфере компьютерной информации) группу входят нормы, которым
не может быть придана обратная сила - т.е. те, которыми устанавливается
преступность деяния, усиливается наказание либо иным образом ухудшается
положение лица (обвиняемого, подсудимого, осужденного, отбывшего
наказание).
Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать
основные признаки совершения компьютерных преступлений.
4. Анализ составов Компьютерных преступлений главы 28 УК РФ.
4.1 Анализ статьи 272 УК РФ “ Неправомерный доступ к компьютерной информации”
Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к
компьютерной информации (информации на машинном носителе, к которому
относятся гибкие магнитные диски, магнитно – оптичиские диски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ или их сети ), если
это повлекло уничтожение, блокирование, модификацию либо копирование
информации, нарушение работы вычислительных систем.
Данная статья защищает право лиц на неприкосновенность информации в
системе. Владельцем информационной вычислительной системы (и информации в
ней) может быть любое лицо, правомерно пользующееся услугами по обработке
информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как
лицо, приобретшее право использования системы (информации). Данная статья
защищает компьютерную информацию любых предприятий, учреждений, организаций
и частных лиц. Диспозиция соответствующей нормы заключается в неправомерном
доступе к охраняемой законом компьютерной информации.
Неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим
отношения по доступу лиц (группы лиц) к информации.[13] Кроме того, неправомерным будет доступ, если лицо незаконно использовало технические
средства для проникновения в ЭВМ и (или) ее сеть, например введение чужого
пароля либо снятие необходимого пароля, модификация программы и пр. Под
неправомерным доступом к охраняемой законом компьютерной информации следует
понимать также самовольное получение информации без разрешения ее
собственника или владельца. [14]
Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава
преступления.
Мотивы и цели данного преступления могут быть любыми. Это и корыстный
мотив, месть, зависть, цель получить какую-либо информацию, желание
причинить вред, желание проверить свои профессиональные способности или
самоутвердится.[15]
Предмет преступления - компьютерная информация. Диспозиция статьи, указывая
на это, требует четкого понимания рассмотренных ранее дефиниций - ЭВМ
(компьютер), Сеть, Система Компьютеров, Носитель информации и т.д.
Как уже отмечалось, состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное
наступление одного из следующих последствий:
уничтожения информации, то есть удаление информации на материальном
носителе и невозможность ее восстановления на нем;
блокирования информации, то есть совершение действий приводящих к
ограничению или закрытию доступа к компьютерной системе и предоставляемым
ею информационным ресурсам;
модификации информации, то есть внесение изменений в программы, базы
данных, текстовую информацию находящуюся на материальном носителе;
копирования информации, то есть переноса информации на другой материальный
носитель, при сохранении неизменненой первоначальной информации;
нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в
нарушении работы как отдельных программ, баз данных, выдаче искаженной
информации, так и нештатном функционировании аппаратных средств и
периферийных устройств, либо нарушении нормального функционирования сети.
[16]
Важным является установление причинной связи между несанкционированным
доступом и наступлением последствий. При функционировании сложных
компьютерных систем возможны уничтожение, блокирование и нарушение работы
ЭВМ в результате технических неисправностей или ошибок в программных
средствах. В этом случае лицо совершившего неправомерный доступ к
компьютерной информации не подлежит ответственности из-за отсутствия
причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления
предусмотренных в данной статье последствий, те. все действия выполненные
до формальной подачи последней команды (как например), будут образовывать
состав неоконченного преступления.
Объект - общественные отношения, связанные с безопасностью использования
компьютерной информации.[17]
Объективную сторону данного преступления составляет неправомерный
доступ к охраняемой законом компьютерной информации, который всегда
носит характер совершения определенных действий и может выражаться в
проникновении в компьютерную систему путем:
- использования специальных технических или программных средств позволяющих
преодолеть установленные системы защиты;
- незаконного использования действующих паролей или кодов для проникновения
в компьютер, либо совершение иных действий в целях проникновения в систему
или сеть под видом законного пользователя;
- хищения носителей информации, при условии, что были приняты меры их
охраны если это деяние повлекло уничтожение или блокирование информации.
Преступное деяние, ответственность за которое предусмотрено ст. 272 должно
состоять в неправомерном доступе к охраняемой законом компьютерной
информации, который всегда носит характер совершения определенных действий
и может выражаться в проникновении в компьютерную систему путем
использования специальных технических или программных средств позволяющих
преодолеть установленные системы защиты; незаконного применения действующих
паролей или маскировка под видом законного пользователя для проникновения в
компьютер, хищения носителей информации, при условии, что были приняты меры
их охраны, если это деяние повлекло уничтожение или блокирование
информации.
Под охраняемой законом информацией понимается информация, для которой
законодательно установлен специальный режим ее правовой защиты, например -
государственная, служебная и коммерческая тайна, персональные данные и
т.д.[18]
Причем в отношении этой информации системы должны приниматься специальные
меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Неправомерный доступ к компьютерной информации должен осуществляться
умышленно. Совершая это преступление, лицо должно сознавать, что
неправомерно вторгается в компьютерную систему, предвидит возможность или
неизбежность наступления указанных в законе последствий, желает и
сознательно допускает их наступление либо относится к ним безразлично.
С субъективной стороны преступление характеризуется наличием прямого умысла
(осознание неправомерного доступа, предвидение наступления вредных
последствий и желание их наступления) или косвенного умысла (осознание
неправомерного доступа, предвидение наступления вредных последствий и
сознательное допущение их наступления либо безразличное отношение к
наступлению последствий).[19] Неправомерный доступ к компьютерной
информации - умышленное деяние, поскольку в диспозиции ст.272 УК не указано
обратное. Человек, пытающийся получить доступ к информации, должен
сознавать, что свободный доступ к информации ограничен, он не имеет прав на
доступ к этой информации. Об умысле будут свидетельствовать меры защиты
информации от доступа посторонних (коды, пароли и т.п.), которые приходится
преодолеть, чтобы получить доступ к информации, вывод на экран дисплея
компьютера предупреждающих сообщений, устные уведомления о запрете доступа
к информации и т.д.[20]
Субъектами данного преступления в основном могут являться лица, имеющие
опыт работы с компьютерной техникой, и поэтому в силу профессиональных
знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ
и их сети.По общему правилу субъектами преступления , предусмотренного
ст. 272, может быть лицо, достигшее 16-летнего возраста, однако часть
вторая ст.272 предусматривает наличие специального субъекта, совершившего
данное преступление. Это совершение деяния:
- группой лиц по предварительному сговору,
- организованной группой,
- лицом с использованием своего служебного положения,
- лицом, имеющим доступ к ЭВМ, их системе или сети.
Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в
силу своих служебных обязанностей, но вносить какие либо изменения в
информацию находящуюся в памяти ЭВМ не имеет права.
Согласно части 1 статьи санкция основного состава альтернативно
предусматривает три вида наказаний: штраф, исправительные работы и лишение
свободы. Первый, в свою очередь, может быть двух видов: кратный
минимальному размеру оплаты труда (от 200 до 500) и кратный размеру
зарплаты или иного дохода осужденного (период от 2 до 5 месяцев).
Исправительные работы могут быть назначены в размере от 6 месяцев до 1
года, а лишение свободы - от 6 месяцев до 2 лет.
Санкция же согласно части 2 статьи ужесточена: в нее введен новый вид
наказания (арест на срок от 3 до 6 мес.), размеры остальных увеличены:
штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за
период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение
свободы до 5 лет. При этом надо помнить, что Федеральным законом "О
введении в действие Уголовного кодекса Российской Федерации" от 13 июня
1996 г. наказание в виде ареста вводится в действие постепенно, в течение
ближайших 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не
исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.
4.2 Анализ статьи 273 УК РФ “Создание, использование и распространение вредоносных программ для ЭВМ”
Рекомендуем скачать другие рефераты по теме: реферат бесплатно на тему, международное право реферат, шпоры по экономике.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата