Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Создание, использование и распространение вредоносных программ для ЭВМ

РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА И ГОСУДАРСТВЕННОЙ СЛУЖБЫ

ПРИ ПРИЗЕДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

ЛИПЕЦКИЙ ФИЛИАЛ

Направление «Государственное и муниципальное управление»

Профиль «Юриспруденция»

Кафедра гуманитарных и естественнонаучных дисциплин

 

РЕФЕРАТ

 

По дисциплине

«ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СФЕРЕ ЮРИСПРУДЕНЦИИ»

 

Автор работы:

студент 1 курса

группы Ю-16-2

очной формы

обучения

Кот Е.Р.

Подпись ___________

Работа принята:

«__» ____________ 2017г

специалист по УМР

Стёжина Е.Н.

Подпись _____________

Руководитель работы:

канд. пед. наук, доц.

Клейменова Е.В.

Оценка ______________

Подпись _____________

«__» _____________ 2017г

Липецк 2017

Содержание

Введение

1. Правовые аспекты регулирования преступлений в сфере компьютерной информации

1.1 Правовое регулирование понятия преступления в сфере компьютерной информации

2. Общая характеристика преступлений в сфере компьютерной информации

2.1. Неправомерный доступ к компьютерной информации

2.2. Создание, использование и распространение вредоносных программ для ЭВМ

Заключение

Список литературы

 

 

Введение

Современную жизнь уже просто не возможно представить без персонального компьютера. В каждом доме, офисе, предприятии обязательно присутствует компьютер. Информация различного характера, в том числе, финансовая и содержащая персональные данные храниться на специальных носителях. Все сферы жизни пронизаны и связаны между собою посредством компьютера. В данной ситуации и крупное предприятие и простой пользователь оказываются беззащитны перед угрозой исходящей от преступников, использующих новые технологии. Данная сфера преступлений еще достаточно «молода» в силу того, что компьютер только в последние десять-пятнадцать лет получил столь широкое распространение. Раз имеют место нарушение норм права в сфере компьютерной информации, следовательно, законодательство должно поспевать за развитием общественных отношений и регулировать и данную сферу преступлений.

Новый Уголовный кодекс Российской федерации, по существу, вводит понятие «компьютерной преступности».

Таким образом, одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.

Другой – «реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности.

Ситуация, в которой пользователь становиться потерпевшим в результате преступления, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации.

Это и нашло воплощение в новом Уголовном кодексе РФ. Глава 28 «Преступления в сфере компьютерной информации» содержит три статьи: «Неправомерный доступ к компьютерной информации» (ст.272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст.273), «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст.274)»[1].

В данном контексте тема предложенного исследования представляется актуальной.

Цели и задачи исследования.

Целью курсовой работы является комплексное исследование преступлений в сфере компьютерной информации.

Поставленная цель предопределила решение следующих задач:

· проанализировать нормативно-правовые акты в сфере компьютерной информации;

· дать развернутый анализ состава преступления в сфере компьютерной информации;

· охарактеризовать виды преступления в сфере компьютерной информации;

· рассмотреть проблемы и перспективы развития отношений в сфере компьютерной информации.

Объект и предмет исследования.

Объектом курсового исследования являются преступления в сфере общественной безопасности и общественного порядка.

Предметом исследования являются преступления в сфере компьютерной информации.

В исследовании были использованы следующие общенаучные и частнонаучные методы.

· общелогические метод позволил провести анализ и синтез исследуемых явлений;

· сравнительный – в результате, которого происходило сравнение двух или более исследуемых явлений, «выявлялись общие или особенные черты, этапы и тенденции развития»[2];

· исторический позволивший рассматривать процессы возникновения и развития социальных явлений;

· формально-юридический – позволяющий изучать правовое явление в «чистом» виде, вне связи с другими сферами общественной жизни.

 

 

1. Правовые аспекты регулирования преступлений в сфере компьютерной информации

1.1 Правовое регулирование понятия преступления в сфере компьютерной информации

Глава 28 «Преступления в сфере компьютерной информации» УК РФ включена в отечественное уголовное законодательство впервые. «Страны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Например, бухгалтер одной из зарубежных пароходных компаний вычислил, что незначительное искажение отчетности не будет замечено ревизионной службой. Организовав 17 подставных фирм, он похитил значительные суммы без каких-либо видимых нарушений финансовой деятельности компании. Другой пример: преступник открывает не менее двух счетов в банках, перечисляя денежные суммы с процентами со счета на счет, в конечном итоге он исчезает с похищенной суммой.

Заполучила своих компьютерных взломщиков и Россия. Вспомним хотя бы нашумевшее дело Левина, проникшего в банковские счета зарубежных банков. Двадцатичетырехлетний математик с сообщниками проник в компьютерную систему Ситибанка, похищая денежные средства со счетов вкладчиков.

Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний»[3].

Таким образом, необходимость этого решения законодателя объясняется тем, что вслед за распространением в странах Запада посягательств на сохранность информации и ее компьютерных носителей эта тенденция проявилась и в России. «Указанные преступления нацелены на жизненно важные интересы личности, общества, государства, связанные с формированием и использованием автоматизированных информационных ресурсов, созданием, сбором, обработкой, накоплением, хранением, поиском, распространением информации; созданием и использованием информационных технологий и средств их обеспечения. Даже локальные посягательства на компьютерную информацию и ее носителей способны вызвать (с учетом места, которое занимает в социальной жизни эксплуатация компьютеров) хаос в финансово-банковских операциях, производстве, образовании, социальной помощи, обороне и т.д., огромные имущественные потери, нарушение конституционных прав».

Первоначально необходимо определить понятие компьютерной информации. Согласно международно-правовому определению к компьютерным преступлениям относятся любые деяния, незаконно затрагивающие автоматизированную обработку либо передачу данных.

Так компьютерной называется информация, содержащаяся:

«на машинном носителе. К последним относятся дискеты, лазерные диски и другие носители информации, которые позволяют воспроизводить, редактировать, обрабатывать, декомпилировать, распространять и т.д. имеющуюся на них информацию исключительно с помощью ЭВМ;

на жестком диске ЭВМ, например, в виде программ (т.е. объективной формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата), баз данных, их адаптации, модификации (ст. 1261-1262 ГК, а до 01.01.08 - ст. 1 Закона об ЭВМ);

в системе ЭВМ или их сети, способной обрабатывать эту информацию одновременно либо осуществлять с ней любые манипуляции (адаптация, модификация, воспроизведение, распространение и т.д.)»;

По мнению Богомолова М.В. в работе «Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации», под информацией вообще понимается «сведения об окружающем мире и протекающих в нем процессах, воспринимаемые и передаваемые человеком или специальными устройствами»6. Богомолов М.В. приводит точку зрения В.В. Крылова, который, считает, что «термин «информация» может интерпретироваться и как совокупность формализованных сведений (знаний), предназначенных для передачи в качестве сообщения. Понимая под «сообщением» активные волевые действия лица по передаче информации вовне, под «знанием» упорядоченное мысленное представление о конкретном объекте, факте (или их совокупности), о способах его (их) взаимодействия и взаимосвязи с другими объектами, фактами, поддающееся описанию, приему и передаче формальным (вербальным или символьным) образом, превращаясь в «сообщение». Но законодатель в Федеральном законе «Об информации, информатизации и защите информации», в котором регулируются отношения по формированию и использованию большей части информации, так определил данное понятие:

информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления»[4].

Конституция РФ закрепляет право граждан на защиту информации в рамках 23 статьи, где говориться о неприкосновенности частной жизни, личную и семейную тайну, а также защиту своей чести и доброго имени. Дополнительно в ст.24 Конституции РФ устанавливается обязанность соблюдать «порядок сбора, хранения, использования и распространения информации о частной жизни лица. Эта обязанность возлагается не только на государственные органы власти и управления, предприятия и организации, но и на коммерческие и общественные организации и предприятия, а также граждан»8.

Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (определяет понятие информации как то, что: 1) «информация - сведения (сообщения, данные) независимо от формы их представления; 2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов; 3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств; 4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники; 5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам; 6) доступ к информации - возможность получения информации и ее использования; 7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя; 8) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц; 9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц; 10) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети; 11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель».

В Указе Президента РФ от 06.03.1997 №188 «Об утверждении перечня сведений конфиденциального характера» установлен объем информации носящей конфиденциальный характер и требующей правовой защиты. К такой информации отнесены следующие сведения:

· Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;

· Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа 2004 г. № 119-ФЗ «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами Российской Федерации;

· Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

· Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее);

· Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);

· Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Законность операций с информацией вообще и компьютерной в частности определяется:

а) инициативой или согласием собственника или иного частного владельца информации;

б) наличием законного допуска к осуществлению операций;

в) соблюдением правовых предписаний об операциях с конфиденциальной информацией различных видов;

г) соблюдением правовых требований эксплуатации компьютеров, их систем и сетей;

д) «вынужденной необходимостью в области борьбы с преступностью;

е) при защите здоровья граждан;

ж) в условиях объявления чрезвычайного и военного положения»[5].

«Закон об информации имеет специальную главу о защите информации и прав субъектов, участвующих в работе с ней. Целями защиты провозглашаются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства, в том числе защита конституционных прав граждан, сохранение государственной, служебной, иной тайны, предусмотренной законом; обеспечение прав информационных процессов. Способы защиты информации и прав субъектов работы с нею различаются «с учетом специфики правонарушений и нанесенного ущерба». Этот критерий использован и при определении границ уголовно-правового регулирования борьбы с преступлениями в сфере компьютерной информации. А именно установление уголовной ответственности предполагает материальные составы, связанные с наличием существенного или тяжкого вреда.

Отсутствие этого признака деяния влечет невозможность признания его преступлением и необходимость использования механизма защиты информации и прав субъекта в работе с нею через арбитражный суд, суд общей юрисдикции в соответствии с гражданским законодательством или законодательством об административных правонарушениях.

Глава о преступлениях в сфере компьютерной информации входит в раздел «Преступления против общественной безопасности и общественного порядка» УК РФ. Тем самым определяется и родовой объект составов преступлений, включенных в рассматриваемую главу.

Таким образом, компьютерная информация - вся информация, циркулирующая на компьютере или в сети компьютеров, как записанная на машинных носителях, так и загруженная в оперативную память компьютера как следствие нанесение ущерба, лицу незаконно используя информации или незаконный доступ к ней, является определяющим для регулирования борьбы преступлений в сфере компьютерной информации. Любое преступление имеет состав элементов позволяющих говорить о наличии самого преступления. В связи с этим необходимо дать общую характеристику преступлений в сфере компьютерной информации.

Первоначально попробуем рассмотреть различные точки зрения на понятие «компьютерного преступления». Есть точка зрения, высказанная Богомоловым М.В. «в рамках которой к «компьютерным преступлениям» относятся все противоправные деяния, так или иначе связанные с компьютерной техникой».

Более узкой по объекту регулирования является точка зрения Вехова Б.В., представленная в работе Богомолова М.В. «Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации», который считает, что «что под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства»[6].

Таким образом, видовым объектом являются общественные отношения, нарушающие формирование и использование автоматизированных информационных ресурсов и средств их обеспечения. «По самому своему характеру видовой объект является сложным. В него в свою очередь входят несколько объектов, охватывающих права и законные интересы:

а) владельцев (в том числе собственников) и пользователей информации, компьютеров, их систем и сетей, средств обеспечения;

б) физических и юридических лиц, сведения о которых имеются в автоматизированных информационных ресурсах (банках данных);

в) общества и государства, в том числе интересы национальной безопасности. В частности, применительно к гражданам объектом посягательства могут быть здоровье (например, при нарушении правил эксплуатации ЭВМ), имущественные права, право на личную тайну и тайну сообщений, честь и достоинства личности».

Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. «Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные статьями 272 — 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежат квалификации по ст. 158 — 168 УК. Информационная же структура (программы и информация) не может быть предметом преступления против собственности, поскольку машинная информация не отвечает ни одному из основных признаков предмета преступлений против собственности, в частности не обладает физическим признаком.

Предметом компьютерной информации являются информационные ресурсы, которые рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы содержат сведения (сообщения, данные) независимо от формы их представления».

Основные составы, сформулированные в ст. 272-274 УК РФ, предполагают наличие умысла. Квалифицированные составы, связанные с созданием, использованием и распространением вредоносных программ или с нарушением правил эксплуатации ЭВМ (систем, сетей), предусматривают неосторожную форму вины в отношении тяжких последствий. Умысел же в отношении тяжких последствий влечет необходимость квалификации деяния по совокупности - по соответствующим статьям о компьютерных преступлениях, чтобы полно охарактеризовать способ совершения деяния и создать возможность для сложения наказания.

 

 

2. Правоприменительная практика в сфере компьютерной информации

2.1. Неправомерный доступ к компьютерной информации

Базовым понятием в «данной норме является термин «доступ». Он взят из профессиональной терминологии; с точки зрения смысловой характеристики точнее было бы говорить о «проникновении». Имеется в виду неправомерное проникновение (вторжение) в охраняемую законом информацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ».

Объектом преступления являются отношения в сфере охраны компьютерной информации.

Объективную сторону преступления образует неправомерный доступ к охраняемой законом компьютерной информации, т. е. «информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации.

Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Гибкие диски (дискеты), жесткие диски и компакт-диски позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно на компьютере, делать архивные копии информации, содержащейся на жестком диске.

Доступ к информации на машинном носителе имеют законные пользователи, т. е. лица, имеющие разрешение пользоваться компьютерными системами., Такое разрешение может быть дано, например, администратором базы данных.

Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, модификация программного и информационного обеспечения, изменение физических адресов технических устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т. п»[7].

Обязательный элемент объективной стороны данного состава - последствия.

Уничтожение информации заключается в удалении файла (поименованной области на диске или другом машинном носителе) без технической возможности восстановления. «Формы уничтожения также могут быть разнообразными: от самых банальных (сжигание дискет, подача команды на «стирание» программы) до более изощренных (искажение компьютерной информации, уничтожение важнейших фрагментов компьютерной информации и т.д.). Главный признак уничтожения - информацию невозможно восстановить»18;

Модификация - внесение любых изменений, за исключением необходимых для функционирования программы или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ. Т.е. «внесением изменений, осуществляемых исключительно с целью обеспечить функционирование программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя»[8].

Блокирование информации - это создание препятствий к свободному доступу; при этом информация не подвергается уничтожению. «В отличие от уничтожения при блокировании - информация сохраняется, однако доступ к ней стал для данного пользователя недоступным (например, применили систему паролей и ключей, перевели программу на другой, неизвестный пользователю язык программирования)»20;

Копирование информации - создание копий файлов и системных областей дисков.

Нарушение работы ЭВМ (систем ЭВМ, их сети) выражается в снижении работоспособности отдельных звеньев ЭВМ, отключении элементов компьютерной сети.

Преступление считается, окончено с момента осуществления неправомерного доступа к информации, повлекшего ее уничтожение, модификацию, блокирование, копирование либо нарушение работы ЭВМ (систем ЭВМ, их сети). «Состав преступления - материальный. Для квалификации деяния как оконченного необходимо, чтобы наступило хотя бы одно из последствий, упомянутых в исчерпывающем перечне, который дается в ч. 1 данной статьи: уничтожение, блокирование, модификация, копирование информации либо нарушение работы с ней»21.

«С субъективной стороны преступление характеризуется только умышленной формой, вины. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законодателем термина «неправомерный», а к факту наступления последствий - как прямым, так и косвенным.

Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, могут быть лица, достигшие 16 лет, в том числе и законный пользователь, который не имеет разрешения для работы с информацией определенной категории.

Частью 2 ст. 272 УК предусмотрена уголовная ответственность за данное преступление, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Совершение преступления группой лиц по предварительному сговору будет иметь место, когда неправомерный доступ осуществили два лица, заранее договорившиеся о совместном его совершении.

Признак организованной группы вменяется при совершении преступления двумя или более лицами, вне зависимости от формы соучастия - простое (соисполнительство) или сложное (с функциональным распределением ролей); причем действия виновных квалифицируются без ссылки на ст. 33 УК».

Создание, использование и распространение вредоносных программ для ЭВМ

Под вредоносными программами понимаются те из них, которые специально созданы для нарушения нормального функционирования компьютерных систем и программ.

Объектом преступления являются отношения в сфере обеспечения компьютерной безопасности.

Объективная сторона преступления выражается в «создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, использовании таких программ; распространении таких программ или машинных носителей с такими программами.

В данной статье речь идет о разработке, распространении компьютерных вирусов путем создание программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью и т. д. К тяжким последствиям, наступившим по неосторожности, могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта».

Программа для ЭВМ – «это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата».

Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения. «Под созданием и распространением вредоносных программ для ЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.

Под использованием программы понимается воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот.

Распространением программы признается предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Окончено это преступление с момента совершения действий, указанных в диспозиции статьи»[9].

«Предметом преступления, как и применительно к ст. 272 УК РФ, является охраняемая законом компьютерная информация, находящаяся на машинном носителе, в ЭВМ, сети ЭВМ».

С субъективной стороны преступление может быть совершенно как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и зависимости от наступивших последствий. Лицо сознает, что создает программу, зараженную «вирусом», либо внедряет «вирус» в чужую программу или распространяет и использует его, и желает совершить эти действия. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.

Заключение

В настоящее время в отечественной криминалистической науке не существует сколько-нибудь обобщенных данных для формирования понятий основных элементов криминалистической характеристики компьютерных преступлений.

«Как показывают проведенные исследования, 55% опрошенных респондентов не имеют об этих категориях ни малейшего понятия, а 39% - лишь частично знакомы с криминалистической характеристикой лиц, склонных к совершению компьютерных преступлений по ненаучным источникам, из которых 66% - средства массовой информации, 28% кино- и видеофильмы (как правило, зарубежного производства).

И при этом в качестве респондентов выступали в основном начальники городских и районных отделов и управлений органов внутренних дел и их заместители (начальники следственных отделов), которые в первую очередь должны обладать именно научной информацией о том, с чем им приходится сталкиваться в своей непосредственной практической работе. Такое положение, естественно, нельзя признать положительным. Поэтому весьма актуальной как с научной, так и с практической точки зрения, является разработка проблемы криминалистической характеристики данных видов преступных деликтов.

Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении, личности его субъекта и иных его обстоятельствах, об определенной преступной деятельности и имеющую своим назначением обеспечение успешного решения задач раскрытия, расследования и предупреждения преступлений.

Преступления в сфере компьютерной информации известны сравнительно недавно. Отечественная практика расследования таких преступлений пока весьма невелика, поскольку лишь в последние годы в результате развития программно-технических средств и повышения так называемой “компьютерной граммотности”, информационные системы внедрены в такие отрасли, как бухгалтерский учет, экономические расчеты, планирование и др»[10].

Общественная опасность преступных действий в указанной сфере становится все более очевидна и опыт формализации законодателем главным образом зарубежных криминалистических знаний о “компьютерных преступлениях” происходит на наших глазах.

Недостатки правовой регламентации в данной области и дефицит у следователей знаний о современных информационных технологиях в значительной мере способствуют сохранению высокого уровня латентности противоправных действий в области информационных отношений и их безнаказанности.

За первое полугодие 2008 года аналитики «Лаборатории Касперского» обнаружили 367 772 новые вредоносные программы - в 2,9 раз больше, чем во втором полугодии 2007 года. Среднее число новых вредоносных программ, обнаруживаемых за месяц, составило 61 295,33. По сравнению со второй половиной 2007 года число новых программ увеличилось на 188,85%. Такие темпы роста значительно превосходят итоги 2007 года, когда было обнаружено на 114% вредоносных программ больше, чем в 2006 году.

2008 год не внес значительных изменений в соотношение классов вредоносных программ. Абсолютным лидером по-прежнему являются троянские программы, на которые приходится более 92% всех вредоносных программ. При этом доля троянов выросла лишь на 0,43% - это значительно меньше, чем их рост на два с лишним процента в 2007 году. Число новых троянских программ, обнаруженных в первом полугодии 2008 года, увеличилось на 190,2% по сравнению с предыдущим полугодием.

Данная динамика прекрасно показывает, что преступления, направленные на сферу компьютерной информации, будут только увеличиваться в доле других преступлений. Если на сегодняшний момент статьи, посвященные данной группе преступлений, являются новым явлением для уголовной практики. Можно предположить, что данные преступления будут наращиваться вместе с ростом высоких технологий и развитием инновационных технологий. Президент России Д.А. Медведев заявил, что развитие России без развития инновационных технологий невозможно, но в тоже время следует добавить, по мнению автора, что это развитие должно сопровождаться адекватным реагированием специалистов на угрозы исходящие от компьютерных преступников.

Реально применять нормы Уголовного кодекса в сфере компьютерной информации, на сегодняшний день, могут себе позволить только серьезные компании и специальные службы. Простой пользователь остается незащищенным в данной сфере и зачастую оказывается объектом мошенничества и вымогательства денежных средств.

Как следствие, необходимо развивать законодательство преступлений в сфере компьютерной информации, стремиться к тому, что нормы права реально выполняли свою функцию защиты и восстановления нарушенных прав.

В условиях современного мира, где жизнь любого человека сопряжена с использованием технических средств очень важно стремиться к соблюдению ключевых прав и свобод человека – его правом на тайну информации.

По мнению С.А. Середы, «сложившаяся сегодня практика привлечения к уголовной ответственности по ст. 272 и 273 УК РФ за де

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...