Ответственность за преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 16 Ноября 2012 в 05:22, курсовая работа

Описание работы

Целью курсовой работы является анализ уголовного законодательства и правоприменительной практики об ответственности за преступления в сфере компьютерной информации. Достижению указанной цели служат решение комплекса следующих задач:
1. охарактеризовать компьютерную информацию как объект уголовно-правовой защиты;
2. проанализировать особенности уголовной ответственности за неправомерный доступ к компьютерной информации;

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ УГОЛОВНО-ПРАВОВОЙ ЗАЩИТЫ 5
ГЛАВА 2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 10
2.1 Неправомерный доступ к компьютерной информации 10
2.2 Создание, использование и распространение вредоносных программ для ЭВМ 17
2.3 Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 20
ЗАКЛЮЧЕНИЕ 23
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 26

Работа содержит 1 файл

Компьютерные преступления.doc

— 183.50 Кб (Скачать)


ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ  РФ

Государственное образовательное  учреждение высшего профессионального  образования

Северо-Восточный Государственный  Университет

Социально-гуманитарный факультет

Кафедра правоведения

 

 

 

 

 

 

 

Ответственность за преступления в сфере компьютерной информации

 

 

 

Курсовая работа по уголовному праву

студентки 3 курса гр.Юз-51

Аксёновой Любови Сергеевны

 

Проверил__________________________

 

 

 

 

 

 

 

Магадан, 2008 г.

 

ОГЛАВЛЕНИЕ

 

 

ВВЕДЕНИЕ

 

Актуальность темы. Развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, что приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Так, преступники для достижения корыстных целей все чаще применяют системный подход при планировании своих действий, разрабатывают оптимальные варианты проведения и обеспечения криминальных “операций”, создают системы конспирации и скрытой связи, принимают дополнительные меры по оказанию эффективного противодействия сотрудникам правоохранительных органов, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанных с использованием средств компьютерной техники и информационно-обрабатывающей технологии, — компьютерных преступлений.

Степень изученности  проблемы. Проблемам компьютерной преступности в последние годы было уделено большое внимание в монографиях, учебных пособиях, научных статьях. Большая часть из них посвящена исследованию уголовно-правовых и криминологических аспектов компьютерной преступности, нашедших свое отражение в работах Батурина Ю.М.1, Вехова Б.В.,2 Гаврилина Ю.В.3, Крылова В.В.4, Ляпунова Ю.И.5, Толеубековой Б.Х.6 и других.

Объектом курсовой работы являются общественные отношения, возникающие в процессе применения уголовного законодательства о преступлениях в сфере компьютерной информации.

Предмет до исследования составляют: действующее уголовное законодательство Российской Федерации, регулирующее ответственность за преступления в сфере компьютерной информации; практика реализации уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации в правоприменительной деятельности следственных и судебных органов.

Цель и задачи исследования. Целью курсовой работы является анализ уголовного законодательства и правоприменительной практики об ответственности за преступления в сфере компьютерной информации. Достижению указанной цели служат решение комплекса следующих задач:

    1. охарактеризовать компьютерную информацию как объект уголовно-правовой защиты;
    2. проанализировать особенности уголовной ответственности за неправомерный доступ к компьютерной информации;
    3. выявить особенности уголовной ответственности за создание, использование и распространение вредоносных программ для ЭВМ;
    4. проанализировать особенности уголовной ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Методологическую и  теоретическую основу работы составляют общенаучный диалектический метод познания, философские, формально-логические методы: анализ, синтез, описание, сравнение, моделирование, а также сравнительно-правовой и библиографический методы исследования.

Нормативную базу курсовой работы составили Конституция Российской Федерации от 12.12.1993 г.7, Уголовный кодекс РФ от 13 июня 1996 г. № 63-ФЗ8, Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»9, а также материалы судебной практики.

 

 

ГЛАВА 1. КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ УГОЛОВНО-ПРАВОВОЙ ЗАЩИТЫ

 

Составы преступлений в сфере компьютерной информации объединяет единый родовой объект. Исходя из того, что гл. 28 расположена в разд. 9 УК РФ, им выступают общественные отношения в сфере обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой.

Кроме того, преступления в сфере  компьютерной информации имеют общий предмет преступного посягательства. Им, по мнению подавляющего большинства ученых, является компьютерная информация. Последняя, как вид информации вообще представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе - идентифицируемый элемент информационной системы имеющий собственника, установившего правила ее использования.10

Компьютерная информация имеет  специфику, которую можно свести к следующему:

    1. данная информация, как правило, очень объемна и быстро обрабатываема.
    2. эта информация очень легко и, как правило, бесследно уничтожаема. Для уничтожения компьютерной информации, равной 500 страницам текста необходимы два нажатия клавиши клавиатуры, - через секунду вся она будет стерта. В то время как для сжигания 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени;
    3. компьютерная информация обезличена, т.е. между ней и лицом, которому она принадлежит, нет жесткой связи;
    4. данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти - ОЗУ);
    5. рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.);
    6. эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние.11

Кроме того, можно отметить относительную  простоту в пересылке, преобразовании, размножении компьютерной информации; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно несколько пользователей.

Компьютерную информацию, которую  также можно определить и как  информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ, можно классифицировать по следующим  основаниям:

    1. по ее носителям: зафиксированная на магнитной ленте, дискетах (Floppy Disk), лазерных дисках, на жестком диске ЭВМ (Hard Disk), в памяти ЭВМ, системы ЭВМ или сети;
    2. по виду: текстовая, графическая, звуковая, программная, файлы данных и пр.;
    3. по атрибутам файлов: архивная, только для чтения, системная, скрытая. Возможны классификации и по другим основаниям.

Особенностью предмета преступного  посягательства при неправомерном  доступе к компьютерной информации и при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети является то, что здесь предметом преступного посягательства выступает охраняемая законом компьютерная информация.

В описании предмета преступного посягательства при совершении преступлений в сфере  компьютерной информации уголовный  закон использует три различных формулировки, относящиеся к термину информация: «охраняемая законом компьютерная информация» (ст.272 УК РФ); «информация» (ст.273 УК РФ); «охраняемая законом информация ЭВМ» (ст.274).

Анализ текста ст. 273 УК РФ, где при  упоминании термина «информация» снято указание на ее охраняемость законом, показывает, что, когда осуществляются действия с вредоносным программами для ЭВМ, уголовно-правовой защите подлежит любая информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.

База данных – это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Закон РФ «Об информации, информатизации и защите информации» регулирует отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения, и предоставления потребителю документированной информации; создания и использования информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Закон определяет документированную информацию (документ) как зафиксированную на материальном носителе информацию с реквизитами, позволяющими ее идентифицировать.

Раскрывая такой признак компьютерной информации, как охраняемость законом, отметим следующее. Конституция РФ закрепила базовые принципы, регулирующие общественные отношения в сфере оборота компьютерной информации. Часть 2 ст. 23 закрепляет право каждого на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Согласно ч.1 ст. 24 сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются12. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом (ч.4 ст. 29). Согласно ч.1 ст. 44 интеллектуальная собственность охраняется законом.

Важным признаком компьютерной информации как предмета преступного посягательства рассматриваемого состава преступления является то, что она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Вопрос об отнесении конкретного электронного устройства к категории электронно-вычислительной машины является не таким простым, как кажется на первый взгляд. Законодательство не содержит определения того, что представляет собой ЭВМ, однако широко использует этот термин. Вместе с тем, отсутствие законодательного закрепления определения данного понятия на практике вызывает определенные сложности. В частности, можно ли считать ЭВМ электронный контрольнокассовый аппарат, сотовый телефон, электронный органайзер, электронные терминалы для оформления платежа по пластиковой карте, иные микропроцессорные устройства. А соответственно, как квалифицировать неправомерные действия с рассматриваемыми объектами? Рассмотрим данный вопрос более подробно.

Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы  средствами электроники. Авторы Комментария  к Уголовному кодексу РФ, подготовленному коллективом кафедры уголовного права Юридического института МВД России, вообще ушли от определения понятия ЭВМ. В комментарий к УК РФ под редакцией Ю.И. Скуратова и В.М. Лебедева ЭВМ определяется как вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. В комментарии к УК РФ под ред. С.И Никулина и содержится следующее определение: ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющих производить операции над символьной и образной информацией. Наконец, в научно-практическом комментарии к УК РФ под редакцией О.В.Шишова ЭВМ определяется как устройство или система, способная выполнить заданную, четко определенную последовательность операций по преобразованию или обработке данных.13

Понятие «система ЭВМ», введенное  законодателем, также неоднозначно трактуется в юридической литературе. В.В. Крылов14 под системой ЭВМ понимает «распределение систем обработки данных, включающих в свой контур как мощные вычислительные комплексы, так и персональные компьютеры, удаленные на определенное расстояние друг от друга для организации коммуникационных локальных, отраслевых, общегосударственных или межгосударственных сетей». Исходя из данного определения фактически не следует принципиальных различий между понятиями «система ЭВМ» и «сеть ЭВМ», поэтому с данным подходом нельзя согласиться. Авторы комментария к УК РФ под редакцией В.М.Лебедева и Ю.И.Скуратова справедливо отмечают, что система ЭВМ предназначена для совокупного решения задач.

Информация о работе Ответственность за преступления в сфере компьютерной информации