Правовая регламентация преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 11 Февраля 2013 в 18:30, дипломная работа

Краткое описание

Цель исследования – комплексный анализ проблем и особенностей правового регулирования уголовной ответственности за преступления в сфере компьютерной информации, а также разработка предложений по совершенствованию законодательства в исследуемой сфере.
Для достижения поставленной цели в исследовании решались следующие задачи:
- исследовать нормативно-правовую основу регулирования отношений в сфере компьютерной информации;
- проанализировать международный и зарубежный опыт уголовно-правового регулирования отношений в сфере компьютерной информации;
- дать уголовно-правовую характеристику отдельных составов преступлений в сфере компьютерной информации;
- выявить проблемы квалификации преступлений в сфере компьютерной информации;
- определить пути совершенствования законодательства в сфере уголовной ответственности за преступления в сфере компьютерной информации.

Содержание

Введение 4
Глава 1. Правовая регламентация преступлений в сфере компьютерной информации 8
1.1. Нормативно-правовая основа регулирования отношений в сфере компьютерной информации 8
1.2. Международный и зарубежный опыт уголовно-правового регулирования отношений в сфере компьютерной информации 21
Глава 2. Уголовно-правовая характеристика отдельных составов преступлений в сфере компьютерной информации 33
2.1. Неправомерный доступ к компьютерной информации 33
2.2. Создание, использование и распространение вредоносных программ для ЭВМ 43
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 47
Глава 3. Проблемы правового регулирования уголовной ответственности за преступления в сфере компьютерной информации и пути их преодоления 51
3.1. Проблемы квалификации преступлений в сфере компьютерной информации 51
3.2. Пути совершенствования законодательства в сфере уголовной ответственности за преступления в сфере компьютерной информации 63
Заключение 70
Список нормативных актов и литературы (источников) 73

Вложенные файлы: 1 файл

ВКР-2.doc

— 444.00 Кб (Скачать файл)

2.2. Создание, использование и распространение  вредоносных 
программ для ЭВМ

 

Основной объект - общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров.

Предметом преступного посягательства является вредоносная программа  для ЭВМ.

Программа для ЭВМ - это представления  в объективной форме совокупность данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств в целях получения определенного результата62. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (см. ст. 1261 ГК РФ).

Под вредоносной программой следует  понимать такое программное средство, которое было создано для выполнения несанкционированных собственником  и другими законными пользователями информации, ЭВМ, системы ЭВМ или их сети функций. Под нежелательными функциями подразумеваются несанкционированное уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сетей, а также вывод из строя системы защиты информации.

Вредоносной программой, следует считать  уже компилированный (иначе - машиночитаемый) текст программы, т.е. программа должна находиться в электронном виде и  быть способной осуществлять вредоносные  функции. Написание же текста программы без ее компилирования следует квалифицировать как покушение на создание вредоносной программы.

Вредоносность программы определяется не только способностью уничтожать, блокировать, модифицировать или копировать информацию (это рабочие функции большого количества вполне легальных программ). Основной особенностью вредоносных программ является то, что они выполняют эти функции без предварительного уведомления или получения согласия (санкции) собственника или другого законного владельца информации63.

По законодательной конструкции состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, является формальным. Преступление окончено (составом) в момент совершения действий, указанных в диспозиции. Состав преступления, предусмотренный ч. 2 ст. 273 УК РФ, материальный, так как наступление тяжких последствий выступает обязательным условием уголовной ответственности.

Ответственность по ст. 273 УК РФ должна наступать при совершении следующих действий: создание вредоносных программ для ЭВМ; внесение вредоносных изменений в существующие программы; использование либо распространение таких программ или машинных носителей с такими программами.

Создание вредоносной программы  для ЭВМ является продолжаемым процессом, но уголовная ответственность может наступать лишь на последнем этапе ее создания, когда программа компилирована и способна нанести вред.

Внесение изменений в существующую программу для ЭВМ означает изменение  текста программы путем исключения его отдельных фрагментов, замены их другими либо дополнения их новыми фрагментами. Преступлением это деяние будет и в том случае, если виновный изменил существующую программу посредством специального программного продукта.

Использование вредоносной программы  для ЭВМ - запуск программы для  осуществления тех функций, для  которых она предназначена.

Под распространением вредоносных  программ для ЭВМ подразумевается  предоставление доступа к программе  для ЭВМ в компилированном  виде, в том числе сетевыми (например, по сети "Интернет") и иными  способами (продажа подобных программ через электронные магазины)64.

Распространение машинных носителей  с вредоносными программами означает передачу (как возмездно, так и  на безвозмездной основе) машинных носителей какому-либо лицу либо предоставление возможности пользоваться этими  носителями другим лицам (например, подбрасывание зараженных дискет в помещение, где работает группа операторов ЭВМ)65.

Субъективная сторона (ч. 1 ст. 273 УК РФ) выражается в виде прямого умысла.

Квалифицирующий признак - причинение тяжких последствий по неосторожности в результате умышленных действий, указанных в ч. 1 ст. 273 УК РФ.

Понятие тяжких последствий является оценочным и зависит от особенностей каждого конкретного преступления. Отнесение преступных последствий  к тяжким входит в компетенциею суда. К ним можно отнести такие последствия, как: гибель одного и более людей; причинение тяжкого вреда здоровью хотя бы одному человеку; причинение крупного имущественного ущерба (в том числе в виде упущенной выгоды); утрата уникальной либо особо ценной информации; крупные аварии (в том числе приводящие к экологическим и другим катастрофам); дезорганизация работы предприятия или организации; осложнение дипломатических отношений; рост социальной напряженности в городе, регионе или в стране в целом; возникновение вооруженного конфликта либо реальная угроза его возникновения. Приведенный перечень тяжких последствий не является исчерпывающим и может быть расширен в зависимости от конкретной ситуации66.

Субъективная сторона (ч. 2 ст. 273 УК РФ) характеризуется двумя формами вины - умысел по отношению к преступному деянию и неосторожность по отношению к наступившим последствиям.

В случае умышленного причинения тяжкого  вреда создание, использование или  распространение вредоносных программ выступает как способ совершения иного преступления. В данном случае квалификацию следует проводить по совокупности ч. 1 ст. 273 ст. 273 УК РФ с другими преступлениями, на которые был направлен умысел виновного67.

Субъектом преступного посягательства является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

Деяния, предусмотренные ч. 1 ст. 273 УК РФ, относится к категории преступлений средней тяжести, а ч. 2 ст. 273 УК РФ - тяжких преступлений.

2.3. Нарушение  правил эксплуатации ЭВМ, системы  ЭВМ или их сети

 

Основной объект преступного посягательства - общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети.

Предметом посягательства являются ЭВМ, система ЭВМ или их сеть.

Объективная сторона составов преступления состоит в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч. 1 ст. 274 УК РФ) или тяжкие последствия (ч. 2 ст. 274 УК РФ).

По законодательной конструкции состав преступления является материальным.

Нарушение правил эксплуатации может  выражаться в несоблюдении, ненадлежащем соблюдении или прямом нарушении  правил, обеспечивающих сохранность  информации и целостность (работоспособность) компьютерного оборудования. Нарушение правил может быть совершено как действием, так и бездействием (невыполнение виновным требований, закрепленных в правилах)68.

Ст. 274 УК РФ не содержит конкретных технических требований к эксплуатации ЭВМ и отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах. Правила должны устанавливаться специально уполномоченным лицом или органом и доводиться до пользователей, к которым и применяется уголовная ответственность за нарушение или несоблюдение этих правил в соответствии со ст. 274 УК РФ.

Под сетью понимается только внутренняя сеть ведомства или организации, на которую могут распространяться требования правил и инструкций. Статья 274 УК РФ распространяется только на преступления, совершаемые в локальных сетях. В глобальных сетях типа "Интернет" она не применяется69.

Можно выделить два вида правил эксплуатации ЭВМ, которыми должны руководствоваться  в своей деятельности лица, работающие с ЭВМ, системой ЭВМ или их сетью. Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, которые поставляются вместе с ЭВМ. Эти правила обязательны для соблюдения пользователем ЭВМ под угрозой, как правило, потери прав на гарантийный ремонт и обслуживание. Второй вид правил - правила, установленные собственником или законным пользователем информационных ресурсов, информационных систем, технологий и средств их обеспечения. Они определяют порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями70.

Правила могут быть установлены  как компетентными органами, так  и изготовителями ЭВМ или разработчиками программного обеспечения, а также  собственником либо законным пользователем  ЭВМ, системы ЭВМ или их сети.

Ответственность за нарушение правил может наступать только в том случае, если эти правила были приняты надлежащим образом (разработаны специалистами и подписаны руководителем учреждения, подразделения и т.п.), закреплены (как правило, на бумажном носителе) и доведены до пользователя (чаще под роспись)71.

Правила могут содержаться в  нормативных правовых актах; ведомственных  положениях; правилах, установленных  в конкретных организациях; технических  описаниях и инструкциях по эксплуатации; инструкциях по использованию программ для ЭВМ (соответствующие инструкции могут прилагаться как на бумажных, так и на машинных носителях) и др.72

В правилах эксплуатации ЭВМ могут  быть установлены как требования технического характера (напряжение, влажность, механическое и химическое воздействие, совместимость устройств, электромагнитное поле и т.п.), так и положения, регулирующие работу с программными продуктами (последовательность подачи команд или выполнения процедур, запрет на выполнение каких-либо операций с программным обеспечением, контроль за со вместимостью различных программных продуктов, обязательное выполнение определенных процедур при наступлении определенных обстоятельств и т.д.)73. А такие мероприятия, как резервное копирование информации, использование источника бесперебойного питания, следует отнести к организационным требованиям безопасности компьютерной информации, так как требования выполнять эти правила зависят от особенностей деятельности той или иной организации74.

Преступление (ч. 1 ст. 274 УК РФ) окончено (составом) в момент уничтожения, блокирования или модификации такого количества ин формации или такой информации, отсутствие которой причинило существенный вред для законного пользователя или владельца информации.

Существенность вреда является оценочной категорией и установление объема причиненного вреда в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети будет осуществляться судом с учетом совокупности имеющихся данных.

Субъективная сторона составов преступления выражается в форме  умысла или неосторожности. В квалифицированном составе возможно наличие двух форм вины.

В ч. 2 ст. 274 УК РФ установлена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, причинившее тяжкие последствия по неосторожности.

Перечень тяжких последствий, так же как и существенный вред, не раскрывается в законе. Однако к ним следует относить последствия, указанные в ст. 273 УК РФ.

Между нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети и  указанными в диспозиции последствиями  должна быть причинно-следственная связь: уничтожение, блокирование или модификация компьютерной информации должны быть следствием нарушения правил эксплуатации ЭВМ, а они, в свою очередь, должны быть причиной наступления существенного вреда или тяжких последствий75.

Субъектом преступного посягательства является физическое вменяемое лицо, достигшее 16-летнего возраста и имеющее  доступ к ЭВМ, системе ЭВМ или  их сети (специальный субъект).

Для привлечения лица к уголовной ответственности необходимо установить не только факт наличия у виновного доступа к ЭВМ, системе ЭВМ или их сети, но и факт (задокументированный) прохождения этим лицом инструктажа или ознакомления с правилами эксплуатации ЭВМ, системы ЭВМ или их сети76.

Деяния, описанные в ч. 1 ст. 274 УК РФ, относятся к категории преступлений небольшой тяжести, в ч. 2 ст. 274 УК РФ - средней тяжести.

Глава 3. Проблемы правового регулирования уголовной  ответственности за преступления в  сфере компьютерной информации и  пути их преодоления

3.1. Проблемы  квалификации преступлений в сфере 
компьютерной информации

 

При квалификации преступлений в сфере  компьютерной информации могут возникнуть многочисленные вопросы, касающиеся отграничений этих преступлений как между собой, так и от иных видов преступных посягательств, предметом которых является информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К числу таких преступлений следует отнести: нарушение неприкосновенности частной жизни (ст. 137 УК РФ); нарушение авторских и смежных прав (ст. 146 УК РФ); незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), и некоторые другие.

1. Разграничения ст.ст.272 и 273 УК  РФ.

Сложность разграничения ст. ст. 272 и 273 УК РФ в том, что неправомерный доступ к компьютерной информации и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети. Причем создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что свидетельствует о прикладном характере разграничения этих преступлений77.

Информация о работе Правовая регламентация преступлений в сфере компьютерной информации