Автор: Пользователь скрыл имя, 23 Марта 2012 в 09:48, курсовая работа
Объектом исследования курсовой является совокупность специфических общественных отношений, составляющих содержание общественной безопасности и общественного порядка, а также права и интересы физических и юридических лиц, общества и государства по поводу безопасного использования компьютерной информации и обрабатывающих её автоматизированных систем.
Предметом исследования выступают: уголовно-правовые нормы, затрагивающие «компьютерные преступления», в частности неправомерный доступ к компьютерной информации; практика применения норм уголовного закона о компьютерных преступлениях.
Введение………………………………………………………………………….3
Глава 1. Понятие преступлений в сфере компьютерной информации и их особенности…..…………………………………………………………………..6
Глава 2. Уголовно – правовая характеристика неправомерного доступа к компьютерной информации
2.1. Понятие неправомерного доступа к компьютерной информации………13
2.2. Неправомерный доступ к компьютерной информации - объективная и субъективная стороны……………………………………….….........................18
2.3. Способы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений…………………………….22
Глава 3. Профилактика компьютерных преступлений…………………………………………………………………….28
Заключение……………………………………………………………................32
Список использованной литературы………….………………………….…
Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от нарушения авторских и смежных прав (ст. 146 УК РФ). Такие случаи приобретают особую актуальность тогда, когда преступник получает доступ к компьютерной программе, являющейся, в свою очередь, объектом авторского права, и вопреки закону и согласию на то автора использует эту программу в своих преступных целях (например, воспроизводит программу для ЭВМ)24.
Во-первых, отличие анализируемых преступлений заключается в основном объекте посягательства. Объектом преступления, предусмотренного ст. 272 УК РФ, является состояние защищенности компьютерной информации от угроз неправомерного к ней доступа со стороны лиц, не имеющих на то права. Нарушение же авторских и смежных прав посягает на провозглашенную в ст. 44 Конституции РФ охрану интеллектуальной собственности. Объектом преступления, предусмотренного ст. 146 УК РФ, являются общественные отношения, обеспечивающие авторские и смежные права, регулируемые нормами гражданского и международного права.
Из этого положения вытекает второй критерий, позволяющий разграничить неправомерный доступ к компьютерной информации от нарушения авторских и смежных прав, а именно объем предмета посягательства. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом.
Предметом же последнего преступления
- только объекты авторского права,
к которым действующее
В-третьих, потерпевшим от
неправомерного доступа к компьютерной
информации может быть любое физическое
или юридическое лицо, общество и
государство, тогда как потерпевшим
от преступного нарушения
В-четвертых, объективная
сторона нарушения авторских
и смежных прав в качестве необходимого
признака включает наступление общественно
опасных последствий в виде причинения
крупного ущерба автору объекта авторского
права в форме упущенной выгоды
или морального вреда. Указанный
признак не является обязательным для
привлечения виновного к
В-пятых, нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права (например, распространением программы для ЭВМ, внесением изменений в обозначение имени автора программы и т.д.). При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. Однако на практике возможны ситуации, когда виновный, желая нарушить охраняемые законом права автора, вызывает компьютерную программу, копирует ее и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 и ст. 272 УК РФ, если, разумеется, законному автору программы был причинен крупный ущерб. Это объясняется тем обстоятельством, что диспозиция ст. 272 УК РФ не охватывает своим содержанием факт незаконного использования объектов авторского права или присвоение авторства, равно как и диспозиция ст. 146 УК РФ - факт неправомерного доступа к охраняемой законом компьютерной информации.
Таким образом, для выяснения признаков неправомерного доступа к компьютерной информации и отграничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки.
При этом важно установить:
1) на что посягает данное деяние, чему оно причиняет вред или создает угрозу причинения вреда;
2) объективную (внешнюю)
сторону преступления, характеризующую
само деяние (действие или бездействие),
наступившие последствия и
3) субъективную (внутреннюю) сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям - умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.
Глава 3. Профилактика компьютерных преступлений
Среди правовых мер профилактики компьютерных преступлений центральное место занимают меры по совершенствованию законодательства. Среди них прежде всего хотелось бы обратить внимание на необходимость декриминализации преступления, предусмотренного ст. 274 УК РФ, так как она криминологически не обоснована (в силу отсутствия должной степени общественной опасности и распространенности названного в ней деяния).
Требует дальнейшего совершенствования содержание диспозиций статей УК РФ, устанавливающих уголовную ответственность за компьютерные преступления. Так нуждается в законодательном закреплении дефиниция предмета компьютерного преступления - "компьютерная информация". Помимо этого, есть необходимость в расширении содержания предмета за счет отнесения к нему также и компьютерных услуг. Требуют уточнения и квалифицирующие признаки компьютерных преступлений. Существует необходимость в закреплении таких квалифицирующих признаков неправомерного доступа к компьютерной информации, как "корыстная заинтересованность", "причинение по неосторожности тяжких последствий".
Следует отметить, что для достижения необходимого результата в деле предупреждения преступлений невозможно ограничиться одними только правовыми мерами сдерживания 25. Еще на рубеже XX столетия Генеральной прокуратурой России совместно с МВД, ФСБ, ФСНП и ФАПСИ был разработан план действий, включающий в себя следующие мероприятия:
1. Разработка процедуры
взаимодействия
2. Осуществление анализа
прокурорско-следственной
3. Подготовка методических
рекомендаций по выявлению,
4. Создание в составе
экспертно-криминалистических
5. Осуществление анализа
действующего законодательства
РФ по рассматриваемой
6. Подготовка проекта
закона о дополнении санкций ст
7. Создание межведомственного
центра для проведения
8. Организация обучения
необходимого числа
Приведенный перечень достаточно
полно отражает специально-криминологический
уровень противодействия
Подводя итог, нужно сказать,
что в России назрела острая необходимость
в разработке концепции информационной
безопасности с обязательным планированием
и программированием мер
Заключение.
Преступления, связанные с неправомерным доступом к компьютерной информации в настоящее время причиняют вред интересам общественной безопасности в целом. Проведенное исследование проблемы неправомерного доступа к охраняемой законом компьютерной информации позволяет сказать, что стремительная компьютеризация российского общества, появление новых информационных технологий обуславливают не только прогрессивные изменения, но и негативные тенденции в области преступности в сфере высоких технологий. Особую тревогу в этом плане вызывает рост организованных преступных групп, создаваемых с целью совершения незаконных операций с компьютерной информацией. В таких условиях проведение исследований по изучению проблем, возникающих в процессе раскрытия и расследования неправомерного доступа к компьютерной информации, и дальнейшая разработка методики расследования данного вида посягательств является актуальной задачей.
По мнению Е.П. Ищенко28,
недостаточная проработка, а то и отсутствие
криминалистических методик выявления
и раскрытия сетевых преступлений
увеличивает их латентность, создают у
хакеров уверенность в полной
безнаказанности за совершаемые атаки.
Шаги, предпринятые в этом направлении
отечественными криминалистами, следует
продолжать, углубляя разрабатываемые
методики расследования компьютерных
и иных преступлений в сфере высоких технологии.
Оценивая современное
имеет свою специфику, обусловленную использованием
специальных
технических средств, электронно-технологических
приемов осмотра и фиксации информации,
обязательным участием специалиста оперативно-технического
подразделения, обязательным взаимодействием
с организациями связи.
Специфика следственных действий обусловлена
«нетрадиционностью»
хранения данных в электронном виде и
механизма следообразования, что требует
при их производстве обязательного участия
специалиста (иногда нескольких), понятых,
имеющих базовые знания в области компьютерной
информации, а также использования специального
набора аппаратного и программного обеспечения.
Межгосударственный характер способов
неправомерного доступа к компьютерной
информации, несовершенство правового
взаимодействия между правоохранительными
органами разных стран, проблемы унификации
добытых доказательств должны влечь совместные
международные решения и развитие сотрудничества
в этой области между государствами.
Компьютеризация же России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши электронные братья по разуму, а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.
Список использованной литературы
1. Нормативно – правовые документы
1.1.Конституция Российской Федерации. М.2010.
1.2.Уголовный кодекс
1.3. Уголовно процессуальный кодекс Российской Федерации. М. 2010 г.
1.4. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011) "Об информации, информационных технологиях и о защите информации"
1.5. Федеральный закон от 06.10.1997 N 131-ФЗ. (ред. от 18.07.2009 N 180-ФЗ) "О государственной тайне".
1.6. Федеральный закон от 12.08.95 № 144-ФЗ. (ред от 28.12.2010) «Об оперативно-розыскной деятельности» .
2. Комментарии
2.1. Комментарий к Уголовному кодексу РФ / Под ред. А.В. Наумова. М, 2009.
2.2. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова, В.М. Лебедева. М, 2009.
2.3. Постатейный комментарий к части первой ГК РФ. // Гуев А.Н, М, 2009.
3. Учебники
3.1. Акопов. Г. Л. Правовая информатика: современность и перспективы. Ростов н/Д, 2005.
3.2. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М, 2001.
3.3. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия, М, 1996.
3.4. Ищенко, Е.П. Криминалистика для следователей и дознавателей. // Е.П.Ищенко, Н.Н. Егоров, М, 2009.
3.5. Кочои, С.М. Уголовное право. Общая и особенная части: учебник. // С.М.Кочои, М, 2010.
3.6. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность, М, 1998.
3.7. Руководство для следователей. // Под ред. В.В. Мозякова, М, 2005.
3.8. Уголовное право России. Т. 2. Особенная часть . // Под ред. А.Н. Игнатова, Ю.А. Красикова, М, 1999.
3.9. Уголовное право. Особенная часть.// Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов, М, 1998.
4. Статьи
4.1. В суд за ссылку: новгородская версия.URL:http:// lenta.ru/internet/2000/ 02/03/porno/_Printed.htm.
4.2. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция, №10,1997.
Информация о работе Неправомерный доступ к компьютерной информации