Автор: Пользователь скрыл имя, 15 Марта 2012 в 16:25, курсовая работа
Целью данной работы является исследование преступлений в сфере компьютерных технологий и пресечении данных преступлений.
В качестве источников для исследования будут использованы, в первую очередь нормативные акты. Это Конституция Российской Федерации, федеральные конституционные законы, федеральные законы, указы Президента РФ.
Исследование будет проводиться стандартными методами научных исследований с использованием логических приемов, как анализа, так и синтеза.
Введение 3
1 КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ, КАК ОБЪЕКТ ПРАВОВОЙ ЗАЩИТЫ 5
2 ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В КОМПЬЮТЕРНОЙ СФЕРЕ ПО СОВРЕМЕННОМУ РОССИЙСКОМУ УГОЛОВНОМУ ЗАКОНОДАТЕЛЬСТВУ 9
3 МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ 14
Заключение 20
Глоссарий 22
Список использованных источников 23
Содержание
Введение 3
1 КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ, КАК ОБЪЕКТ ПРАВОВОЙ ЗАЩИТЫ 5
2 ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В КОМПЬЮТЕРНОЙ СФЕРЕ ПО СОВРЕМЕННОМУ РОССИЙСКОМУ УГОЛОВНОМУ ЗАКОНОДАТЕЛЬСТВУ 9
3 МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ 14
Заключение 20
Глоссарий 22
Список использованных источников 23
Приложения 24
Введение
Развитие и все более широкое распространение новых орудий труда - информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области. Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.
Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов - лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Ввиду изложенных аспектов важности компьютерных ресурсов, тема данной работы представляется актуальной на сегодняшний день. Исследование данного вопроса с точки зрения науки уголовного права представляет сегодня большой интерес.
Целью данной работы является исследование преступлений в сфере компьютерных технологий и пресечении данных преступлений.
В качестве источников для исследования будут использованы, в первую очередь нормативные акты. Это Конституция Российской Федерации, федеральные конституционные законы, федеральные законы, указы Президента РФ.
Исследование будет проводиться стандартными методами научных исследований с использованием логических приемов, как анализа, так и синтеза.
Все это позволит наиболее полно раскрыть тему данной работы.
1. КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ, КАК ОБЪЕКТ ПРАВОВОЙ ЗАЩИТЫ
Стремительное развитие информационных и коммуникационных технологий а также компьютеризация мирового сообщества вообще, вызвало острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).
Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов: Закон “О средствах массовой информации” (27.12.91 г. N 2124-I), Закон “О Федеральных органах правительственной связи и информации” (от 19.02.92 N 4524-1) · Закон “О правовой охране топологий интегральных микросхем” (от 23.09.92 г. N 3526-I), · Закон “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23.09.92 г. N 3523-I), · Закон “Об информации, информатизации и защите информации” (от 20.02.95 г. N 24-ФЗ), · Закон “Об участии в международном информационном обмене” (от 5.06.1996 г.N 85-ФЗ). · Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 (см. СЗ РФ, 1995, N 8, ст.609).
В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологийВ результате документирования происходит как бы материализация и овеществление сведений... Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства. Между тем отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности (о чем речь пойдет далее). Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения.Поэтому эти термины и понятия требуют определенных пояснений, основанных на осмыслении технических характеристик новых средств обработки информации и сущности самой компьютерной информации как новой уголовно-правовой и криминалистической категории. Вне всякого сомнения, исследование терминов, употребляемых при описании преступных деяний в сфере компьютерной информации, полезно, но не подлежит сомнению и то, что наиболее важными (базовыми) здесь являются понятия "информация" и "компьютерная информация". Проанализировав нормы из различных отраслей права можно сделать ряд выводов:
1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон "Об информации, информатизации и защите информации").
2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать (Федеральный закон "Об информации, информатизации и защите информации").
3. Документированная информация является объектом гражданских прав и имеет собственника.
4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон "Об информации, информатизации и защите информации").
5 Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности. Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как: содержащая государственную тайну (Закон РФ "О государственной тайне" ст.ст.275, 276, 283, 284 УК РФ); передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ); касающаяся тайны усыновления (ст.155 УК РФ); содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УК РФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейную тайну (ст.137 УК РФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ "Об авторском праве и смежных правах", ст.146 УК РФ); информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон "Об информации, информатизации и защите информации", ст.140 УК РФ) и др.
6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е.неправомерной.
7. Неправомерное использование документированной информации наказуемо.
2. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В КОМПЬЮТЕРНОЙ СФЕРЕ ПО СОВРЕМЕННОМУ РОССИЙСКОМУ УГОЛОВНОМУ ЗАКОНОДАТЕЛЬСТВУ
Новое российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети) вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе. Составы компьютерных преступлений приведены в 28 главе УК РФ, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст.274). Совершенно оправданно то, что преступления данного вида помещены в раздел IX "Преступления против общественной безопасности и общественного порядка", т.к. последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д.На мой взгляд необходимо конкретизировать ряд понятиий и определений, используемых в данной главе УК РФ. Необходимый уровень проработки и разъяснения данных понятий дан известным специалистом в этой области Карелиной М.М. ЭВМ (компьютер) - устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации; ·Сеть ЭВМ -совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения; Компьютерная информация - в дополнение к определению, данном в ст. 2 закона "Об информации информатизации и защите информации", необходимо заметить, что применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машинном(компьютерном) виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать , что при определенных условиях и физические поля могут являться носителями информации. · Программа для ЭВМ (компьютера) - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения; ·База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. Особенно удачным видится определение Компьютерной информации, которое дается Доцентом кафедры криминалистики МГУ им.М.В. Ломоносова В.Крыловым, предлагающим следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства. Компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования. Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Необходимо различать, является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Принятие ее означало бы излишнее расширение рамок понятия "компьютерное преступление" и затруднить работу не только законодателя, но прежде всего правоприменителя. Разработчики УК РФ пошли по первому пути, четко сформулировав составы главы 28 таким образом, что Компьютерная Информация в каждом случае является только предметом совершения компьютерного преступления. Но представляется правильным и следующее - при использовании компьютерной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией для совершения иного преступления, не нарушив при этом ее защиты, т.е.не совершив одного из действий, перечисленных в ст. 20 Федерального закона "Об информации, информатизации и защите информации": утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы.
Даже если не пострадают сведения конкретного компьютера, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как хищение денег с помощью электронных средств, ответственность за это должна наступать по правилам идеальной совокупности преступлений. Характеризуя объективную сторону рассматриваемых составов, необходимо заметить в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также обязательное установление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст.9 УК РФ, временем совершения каждого из этих преступлений будет признаваться время окончания именно преступного деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. 2 ст.24, для всех преступлений данного вида необходимо наличие вины в форме умысла. Представляется, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ. Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. 35 УК РФ, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления - "урезаны" до относительно-определенных. В главу 28 (Преступления в сфере компьютерной информации) группу входят нормы, которым не может быть придана обратная сила - т.е. те, которыми устанавливается преступность деяния, усиливается наказание либо иным образом ухудшается положение лица (обвиняемого, подсудимого, осужденного, отбывшего наказание).Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать основные признаки совершения компьютерных преступлений.
3. . МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ
Исходя из изложенного можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.Кроме этого, нас ждет появление таких специфических форм компьютерных правонарушений, к которым не применимы составы преступлений, предусмотренные вышеуказанными статьями. Но все же сделана первая попытка реализации уголовно-правовой политики России в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Немаловажное значение будет играть понимание правоведами транснационального характера компьютерной преступности и, как следствие, установление международных контактов с правоохранительными структурами. Такими же значимыми факторами будут и контакты с частными охранными структурами и структурами информационной безопасности в кредитно-денежной сфере. Сегодняшние реалии заставляют двигаться в этих направлениях. По данным правоохранительных органов криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные карточки и др.). Для правоохранительных органов эта проблема наиболее остро встает в связи с переходом абсолютного числа банковских и финансовых структур на расчеты с использованием компьютерных сетей, которыми оснащены более 2270 коммерческих банков.
Например, только по данным ГУЭП МВД России, в 1995-1996 гг. выявлено более 250 преступлений с использованием электронных средств доступа, ущерб от которых составил около 200 млрд. руб. По данным Федеральной службы реагирования на ЧП в компьютерном пространстве (U.S.Federal Computer Incident Response Capability, FedCIRC), только в прошлом году было зарегистрировано более 2500 случаев, квалифицируемых как ЧП в компьютерной системе или сети, вызванное отказом механизма защиты или умышленной попыткой либо угрозой нарушения этого механизма. Согласно подсчетам отдела ФБР по борьбе с компьютерными преступлениями (Вашингтон, округ Колумбия), хотя бы просто обнаружить удается менее 15% всех преступлений этого рода и лишь 10% из них предаются огласке. Понятно, что без тщательно отработанных методик расследования, помогающих людям обрести чувство защищенности, под сомнением оказывается - ни больше ни меньше - стабильность сегодняшних военных и коммерческих предприятий, не говоря уже об электронной торговле на базе Internet. В текущем году расположенный в Сан-Франциско Институт компьютерной безопасности (Computer Security Institute, CSI) совместно с ФБР провел исследование, выявившее некоторые закономерности в области компьютерных преступлений . В основу был положен опрос, направленный на определение “размеров бедствия”, а попутно - на повышение уровня осведомленности о компьютерных преступлениях в рядах их настоящих и потенциальных жертв.
Опрос CSI/FBI, охвативший 563 организации, от самых мелких до крупнейших, подтвердил известное предположение, что компьютерные преступления представляют реальную угрозу, усугубляемую тем, что она носит скрытый характер. 60% респондентов смогли оценить свои потери от этих преступлений: суммарная цифра превышает 100 млн долларов. Результаты статистического анализа убытков и типов преступлений не могут считаться достаточно корректными, поскольку, во-первых, не все группы жертв смогли предоставить достоверные сведения о своих финансовых потерях, а во-вторых, чисто денежными потерями ущерб в данном случае далеко не ограничивается. Тем не менее цифры получились любопытные. Три четверти респондентов, понесших финансовые убытки, пострадали от таких преступлений, как мошенничество (26 респондентов, 24 890 тыс.дол.), утечка секретной информации (22 респондента, 21 050 тыс. дол.) и мошенничество с использованием телекоммуникационных систем. Остальные убытки стали результатом внедрения вирусов, диверсий против данных или сетей, несанкционированного доступа “своих” и “чужаков”, а также новой разновидности кражи - переносных компьютеров.
Долгое время считалось, что причины большинства проблем, связанных с защитой компьютеров, нужно искать внутри фирм. Однако лишь 43% опрошенных сообщили о нападениях “изнутри” (от одного до пяти случаев в каждой фирме), тогда как о таком же количестве покушений извне поведали 47% респондентов. Подобная картина требует кардинальных решений на международном уровне. И первые попытки уже сделаны. "Мы отстаем от преступников на один шаг, а должны быть на шаг впереди" - так сформулировал главную задачу стран - членов "восьмерки" в борьбе с киберпреступностью министр внутренних дел Великобритании Джек Стро. Британского коллегу поддержала министр юстиции США Джанет Рино, заявившая: "Мы больше не можем бороться с преступлениями XXI века с помощью инструментов XIX века. Точно так же, как компьютеры помогают преступнику, они могут помочь правоохранительным ведомствам". Стро и Рино выступили на пресс-конференции по итогам состоявшейся в Вашингтоне встречи руководителей правоохранительных органов Великобритании, Германии, Италии, Канады, России, США, Франции и Японии. На этой встрече был принят план совместных действий по борьбе с киберпреступностью, который предусматривает резкую активизацию сотрудничества правоохранительных органов стран "восьмерки". В частности, в соответствии с этим планом будет установлена круглосуточная связь для "своевременного, эффективного реагирования" на транснациональные преступления в сфере высоких технологий.
Информация о работе Компьютерная информация как объект правовой защиты