Неправомерный доступ к компьютерной информации

Автор: Пользователь скрыл имя, 23 Марта 2012 в 09:48, курсовая работа

Описание работы

Объектом исследования курсовой является совокупность специфических общественных отношений, составляющих содержание общественной безопасности и общественного порядка, а также права и интересы физических и юридических лиц, общества и государства по поводу безопасного использования компьютерной информации и обрабатывающих её автоматизированных систем.
Предметом исследования выступают: уголовно-правовые нормы, затрагивающие «компьютерные преступления», в частности неправомерный доступ к компьютерной информации; практика применения норм уголовного закона о компьютерных преступлениях.

Содержание

Введение………………………………………………………………………….3
Глава 1. Понятие преступлений в сфере компьютерной информации и их особенности…..…………………………………………………………………..6
Глава 2. Уголовно – правовая характеристика неправомерного доступа к компьютерной информации
2.1. Понятие неправомерного доступа к компьютерной информации………13
2.2. Неправомерный доступ к компьютерной информации - объективная и субъективная стороны……………………………………….….........................18
2.3. Способы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений…………………………….22
Глава 3. Профилактика компьютерных преступлений…………………………………………………………………….28
Заключение……………………………………………………………................32
Список использованной литературы………….………………………….…

Работа содержит 1 файл

Курсовая работа переделанная.docx

— 78.03 Кб (Скачать)

Особого внимания заслуживает  вопрос об отграничении неправомерного доступа к компьютерной информации от нарушения авторских и смежных  прав (ст. 146 УК РФ). Такие случаи приобретают особую актуальность тогда, когда преступник получает доступ к компьютерной программе, являющейся, в свою очередь, объектом авторского права, и вопреки закону и согласию на то автора использует эту программу в своих преступных целях (например, воспроизводит программу для ЭВМ)24.

Во-первых, отличие анализируемых  преступлений заключается в основном объекте посягательства. Объектом преступления, предусмотренного ст. 272 УК РФ, является состояние защищенности компьютерной информации от угроз неправомерного к ней доступа со стороны лиц, не имеющих на то права. Нарушение же авторских и смежных прав посягает на провозглашенную в ст. 44 Конституции РФ охрану интеллектуальной собственности. Объектом преступления, предусмотренного ст. 146 УК РФ, являются общественные отношения, обеспечивающие авторские и смежные права, регулируемые нормами гражданского и международного права.

Из этого положения  вытекает второй критерий, позволяющий  разграничить неправомерный доступ к компьютерной информации от нарушения авторских и смежных прав, а именно объем предмета посягательства. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом.

Предметом же последнего преступления - только объекты авторского права, к которым действующее законодательство России относит, в частности, программы  для ЭВМ и базы данных.

В-третьих, потерпевшим от неправомерного доступа к компьютерной информации может быть любое физическое или юридическое лицо, общество и  государство, тогда как потерпевшим  от преступного нарушения авторских  и смежных прав признается только автор (физическое лицо или группа физических лиц) того или иного объекта авторского права.

В-четвертых, объективная  сторона нарушения авторских  и смежных прав в качестве необходимого признака включает наступление общественно  опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный  признак не является обязательным для  привлечения виновного к уголовной  ответственности по ст. 272 УК РФ. В последнем случае достаточно установить реальные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

В-пятых, нарушение авторских  и смежных прав связано либо с  присвоением авторства, либо с незаконным использованием объектов авторского права (например, распространением программы  для ЭВМ, внесением изменений  в обозначение имени автора программы  и т.д.). При неправомерном доступе  к компьютерной информации ее дальнейшее использование виновным не обязательно. Однако на практике возможны ситуации, когда виновный, желая нарушить охраняемые законом права автора, вызывает компьютерную программу, копирует ее и воспроизведенные копии незаконно использует в  своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 и ст. 272 УК РФ, если, разумеется, законному автору программы был причинен крупный ущерб. Это объясняется тем обстоятельством, что диспозиция ст. 272 УК РФ не охватывает своим содержанием факт незаконного использования объектов авторского права или присвоение авторства, равно как и диспозиция ст. 146 УК РФ - факт неправомерного доступа к охраняемой законом компьютерной информации.

Таким образом, для выяснения признаков неправомерного доступа к компьютерной информации и отграничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки.

При этом важно установить:

1) на что посягает данное  деяние, чему оно причиняет вред  или создает угрозу причинения  вреда;

2) объективную (внешнюю)  сторону преступления, характеризующую  само деяние (действие или бездействие), наступившие последствия и причинную  связь между ними;

3) субъективную (внутреннюю) сторону преступления, определяющую  представление о психическом  отношении лица к содеянному и его последствиям - умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.

 

     

 

Глава 3. Профилактика компьютерных преступлений

 Среди правовых мер профилактики компьютерных преступлений центральное место занимают меры по совершенствованию законодательства. Среди них прежде всего хотелось бы обратить внимание на необходимость декриминализации преступления, предусмотренного ст. 274 УК РФ, так как она криминологически не обоснована (в силу отсутствия должной степени общественной опасности и распространенности названного в ней деяния).

Требует дальнейшего совершенствования  содержание диспозиций статей УК РФ, устанавливающих уголовную ответственность за компьютерные преступления. Так нуждается в законодательном закреплении дефиниция предмета компьютерного преступления - "компьютерная информация". Помимо этого, есть необходимость в расширении содержания предмета за счет отнесения к нему также и компьютерных услуг. Требуют уточнения и квалифицирующие признаки компьютерных преступлений. Существует необходимость в закреплении таких квалифицирующих признаков неправомерного доступа к компьютерной информации, как "корыстная заинтересованность", "причинение по неосторожности тяжких последствий".

Следует отметить, что для  достижения необходимого результата в  деле предупреждения преступлений невозможно ограничиться одними только правовыми  мерами сдерживания 25. Еще на рубеже XX столетия Генеральной прокуратурой России совместно с МВД, ФСБ, ФСНП и ФАПСИ был разработан план действий, включающий в себя следующие мероприятия:

1. Разработка процедуры  взаимодействия правоохранительных  и иных заинтересованных министерств  и ведомств Российской Федерации,  а также обмена информацией  в борьбе с использованием  высоких технологий в преступных  целях.

2. Осуществление анализа  прокурорско-следственной практики  по делам о преступлениях в  сфере высоких технологий и  создание на его основе методических  рекомендаций для работы на  местах.

3. Подготовка методических  рекомендаций по выявлению, предупреждению, раскрытию преступлений в сфере  высоких технологий.

4. Создание в составе  экспертно-криминалистических учреждений  подразделений для производства  экспертиз по делам о преступлениях  в сфере высоких технологий.

5. Осуществление анализа  действующего законодательства  РФ по рассматриваемой проблеме  с целью подготовки по его  результатам проекта соответствующих  законодательных актов, в том  числе о внесении дополнений  и изменений в это законодательство.

6. Подготовка проекта  закона о дополнении санкций ст. ст. 272 - 274 УК РФ положениями, позволяющими осуществлять конфискацию технических средств, программного обеспечения и накопленной информации, использовавшихся в преступной деятельности.

7. Создание межведомственного  центра для проведения исследований  и экспертиз при расследовании  преступлений, совершенных с использованием  компьютерных и информационных  систем, сертификации компьютерных  и информационных систем на  предмет достоверности и полноты  данных протоколов регистрации  пользователей и другой служебной  информации; обучения сотрудников  правоохранительных органов методике  изъятия и обеспечения сохранности  доказательственной базы таких  преступлений.

8. Организация обучения  необходимого числа сотрудников  для решения задач борьбы с  преступностью в сфере высоких  технологий и оказания помощи  правоохранительным органам других  стран 26.

 

Приведенный перечень достаточно полно отражает специально-криминологический  уровень противодействия компьютерной преступности. Однако, к сожалению, и по сей день многие из перечисленных  мероприятий остались не воплощенными в жизнь.

Подводя итог, нужно сказать, что в России назрела острая необходимость  в разработке концепции информационной безопасности с обязательным планированием  и программированием мер противодействия  компьютерной преступности, которые  должны охватывать общефедеральный  и региональный уровни. Важной составляющей противодействия рассматриваемому типу преступности выступает виктимологический аспект. Интересен в этой связи опыт некоторых зарубежных государств (ФРГ, Франция, США и др.) по созданию общегосударственной системы уведомлений о готовящихся атаках хакеров. Перспективной является идея о предоставлении налоговых льгот пользователям, осуществившим обновление системы защиты информации27.

 

 

Заключение.

Преступления, связанные с неправомерным доступом к компьютерной информации в настоящее время причиняют вред интересам общественной безопасности в целом. Проведенное исследование проблемы неправомерного доступа к охраняемой законом компьютерной информации позволяет сказать, что стремительная компьютеризация российского общества, появление новых информационных технологий обуславливают не только прогрессивные изменения, но и негативные тенденции в области преступности в сфере высоких технологий. Особую тревогу в этом плане вызывает рост организованных преступных групп, создаваемых с целью совершения незаконных операций с компьютерной информацией. В таких условиях проведение исследований по изучению проблем, возникающих в процессе раскрытия и расследования неправомерного доступа к компьютерной информации, и дальнейшая разработка методики расследования данного вида посягательств является актуальной задачей.

По мнению Е.П. Ищенко28, недостаточная проработка, а то и отсутствие 
криминалистических методик выявления и раскрытия сетевых преступлений 
увеличивает их латентность, создают у хакеров уверенность в полной 
безнаказанности за совершаемые атаки. Шаги, предпринятые в этом направлении отечественными криминалистами, следует продолжать, углубляя разрабатываемые методики расследования компьютерных и иных преступлений в сфере высоких технологии.

Оценивая современное состояние  уголовной и криминалистической теории, и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью. Выявление неправомерного доступа к компьютерной информации также 
имеет свою специфику, обусловленную использованием специальных 
технических средств, электронно-технологических приемов осмотра и фиксации информации, обязательным участием специалиста оперативно-технического подразделения, обязательным взаимодействием с организациями связи.

Специфика следственных действий обусловлена  «нетрадиционностью» 
хранения данных в электронном виде и механизма следообразования, что требует при их производстве обязательного участия специалиста (иногда нескольких), понятых, имеющих базовые знания в области компьютерной информации, а также использования специального набора аппаратного и программного обеспечения. Межгосударственный характер способов неправомерного доступа к компьютерной информации, несовершенство правового взаимодействия между правоохранительными органами разных стран, проблемы унификации добытых доказательств должны влечь совместные международные решения и развитие сотрудничества в этой области между государствами.

Компьютеризация же России неизбежна. Но надо помнить, что принесет она  не только благо. Мы еще не можем  в полной мере оценить опасность, какую несут с собой наши электронные  братья по разуму, а потому стоит  прислушаться к опытному в этих делах  человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

Список  использованной литературы

1. Нормативно – правовые документы

1.1.Конституция Российской  Федерации. М.2010.

1.2.Уголовный кодекс Российской  Федерации. СПб. 2010.

1.3. Уголовно процессуальный  кодекс Российской Федерации.  М. 2010 г.

1.4. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011) "Об информации, информационных технологиях и о защите информации"

1.5. Федеральный закон  от 06.10.1997 N 131-ФЗ. (ред. от 18.07.2009 N 180-ФЗ) "О государственной тайне".

1.6. Федеральный закон  от 12.08.95 № 144-ФЗ. (ред от 28.12.2010)  «Об оперативно-розыскной деятельности» .

 

2. Комментарии

2.1. Комментарий к Уголовному кодексу РФ / Под ред. А.В. Наумова. М, 2009.

 2.2. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова, В.М. Лебедева. М, 2009.

2.3. Постатейный комментарий к части первой ГК РФ. // Гуев А.Н, М, 2009.

 

3. Учебники

3.1. Акопов. Г. Л. Правовая информатика: современность и перспективы. Ростов н/Д, 2005.

3.2. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М, 2001.

3.3. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия, М, 1996.

3.4. Ищенко, Е.П. Криминалистика для следователей и дознавателей. // Е.П.Ищенко, Н.Н. Егоров, М, 2009.

3.5. Кочои, С.М. Уголовное право. Общая и особенная части: учебник. // С.М.Кочои, М, 2010.

3.6. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность, М, 1998.

3.7. Руководство для следователей. // Под ред. В.В. Мозякова, М, 2005.

3.8. Уголовное право России. Т. 2. Особенная часть . // Под ред. А.Н. Игнатова, Ю.А. Красикова, М, 1999.

3.9. Уголовное право. Особенная часть.// Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов, М, 1998.

4. Статьи

4.1. В суд за ссылку: новгородская версия.URL:http:// lenta.ru/internet/2000/ 02/03/porno/_Printed.htm.

4.2. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция, №10,1997.

Информация о работе Неправомерный доступ к компьютерной информации