Преступления против информационной безопасности по уголовному праву Республики Беларусь

Анализ преступлений против информационной безопасности, предусмотренных статьями Уголовного кодекса Республики Беларусь. Несанкционированный доступ, неправомерное завладение компьютерной информации. Разработка и распространение вредоносных программ.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 16.09.2016
Размер файла 82,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования Республики Беларусь

Белорусский государственный университет

Юридический факультет

Кафедра уголовного права

Специальность «Правоведение»

Курсовая работа

Преступления против информационной безопасности по уголовному праву Республики Беларусь

Друян Карина Геннадьевна

студентка 2 курса, 6 группы

Научный руководитель: к.ю.н.,

Доцент Сахарчук А.И.

Минск, 2014

Содержание

Введение

Глава 1. История появления и развития преступлений против информационной безопасности

Глава 2. Система норм преступлений против информационной безопасности по Уголовному кодексу Республики Беларусь. Общая характеристика

2.1 Несанкционированный доступ к компьютерной информации

2.2 Модификация компьютерной информации

2.3 Компьютерный саботаж

2.4 Неправомерное завладение компьютерной информацией

2.5 Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

2.6 Разработка, использование либо распространение вредоносных программ

2.7 Нарушение правил эксплуатации компьютерной системы или сети

Заключение

Список использованных источников

Введение

Выбранная нами тема исследования посвящена преступлениям против информационной безопасности по уголовному праву Республики Беларусь. Следует акцентировать внимание на актуальность данной темы на современном этапе развития общества. На сегодняшний день, по данным ООН ущерб, наносимый преступлениями в сфере информационных технологий, сопоставим с доходами от незаконного оборота оружия и наркотиков. Только в США он ежегодно составляет 100 млрд. долларов. Конечно, в Беларуси подобные преступления еще не приобрели такой же размах, но наука и технологии не стоят на месте, и у преступников появляется все больше новых способов осуществления своих незаконных замыслов.

Перед изучением данной темы следует обратить внимание на относительную новизну указанного вида преступлений в национальном праве, что наводит на мысли о необходимости мониторинга общемировых тенденций в данной области и разработки новых методик борьбы с такого рода преступностью, для ее более эффективного применения нашими правоохранительными органами.

Объектом проводимого исследования будут являться отношения по поводу информационной безопасности.

Что касается предмета работы,- его составит анализ преступлений, предусмотренных статьями Главы 31 Уголовного Кодекса (далее - УК).

В ходе изучения темы данной курсовой работы мы попытаемся достигнуть следующей цели: раскрытия сущности преступлений против информационной безопасности. Для достижения поставленного итога мы последовательно раскроем следующие задачи:

- покажем появление и развитие преступлений против информационной безопасности на территории Республики Беларусь;

- обоснуем роль так называемого «Управления К» в структуре МВД Республики Беларусь;

- выявим основные тенденции в развитии такого рода преступности в нашей стране;

- укажем на законодательные акты, регулирующие данную область уголовного права;

- поставим вопрос о необходимости исправления некоторых неточностей в ныне действующем законодательстве в сфере информационной безопасности;

- исследуем состав преступлений, предусмотренных статьями Главы 31 УК.

Глава 1. История появления и развития преступлений против информационной безопасности

Третье тысячелетие представляет собой новый этап научно-технического развития, характеризующийся широким внедрением информационно-коммуникационных технологий, формирующих необходимые условия для создания информационного общества.

Еще 10-15 лет назад в Республике Беларусь не было ни самих киберпреступников, ни соответствующей законодательной базы. С приобретением независимости наша страна получила доступ к технологическим новшествам. Произошел своеобразный обмен: из бывшего СССР «утекали мозги», взамен наши знания обогащались тем бесценным высокотехнологическим опытом стран рыночной экономики, которого мы были лишены. Но к новым технологиям прилагался достаточно разнообразный «набор» совершенно новых, неизвестных ранее, преступлений. Кроме преступных деяний, где компьютерная техника была лишь средством или объектом преступления, появились совершенно специфические преступления, где объектом преступления стала информация, размещенная и на персональных компьютерах, и на компьютерах, соединенных как в локальную, так и глобальную информационные сети. Эти виды преступлений вошли в отдельный раздел Уголовного кодекса Республики Беларусь «Преступления против информационной безопасности». [1, c. 4]

Одной из приоритетных задач в период формирования информационного общества является разработка необходимого законодательства. Становление информационного общества в условиях появления новых вызовов и угроз, направленных на дестабилизацию функционирования информационной инфраструктуры, нуждается в серьезном уточнении направления развития законодательства Республики Беларусь. Происходящие изменения особенно заметны на примере участившихся случаев использования сети Интернет в противоправных целях [2, с. 82].

В настоящее время Республике Беларусь постоянно увеличивается количество преступлений против информационной безопасности. Так, по данным МВД, только за 12 месяцев 2013 года в сравнении с 2012 годом число выявленных преступлений в сфере высоких технологий увеличилось на 25,4 % (в 2013 г. - 2558, в 2012 г. - 2040). [3]

Первое высокотехнологичное преступление на территории нашей республики было зарегистрировано 20 ноября 1998 года. Внедрив в программное обеспечение «компьютера-жертвы» вредоносную программу типа «троянский конь» под названием «BackOrifice», злоумышленник осуществил несанкционированный доступ к сетевым реквизитам пользователей сети Интернет из числа клиентов крупнейшего в Беларуси столичного сервис-провайдера.

В 2001 году руководство МВД республики проанализировало криминогенную ситуацию, складывающуюся в сфере компьютерной информации и телекоммуникаций в нашей стране, а также странах дальнего и ближнего зарубежья. Была изучена организация работы правоохранительных органов других государств по предупреждению преступлений данной категории, опыт борьбы с киберпреступностью российских коллег. Принимая во внимание правонарушения, зарегистрированные в 1998-2000 годах, вступление в действие нового Уголовного кодекса, предусматривающего ответственность за преступления против информационной безопасности, а также высокую степень вероятности дальнейшего распространения киберпреступности на территории нашей республики, было принято решение о создании подразделения, специализирующегося на профилактике и раскрытии злодеяний данной категории. [3]

28 ноября 2002 года на основании приказа Министра внутренних дел, с целью совершенствования организации работы названных подразделений, в МВД было создано самостоятельное управление, осуществляющее практическую деятельность по раскрытию преступлений в сфере высоких технологий (Управление «К»). Спустя два года (в 2004 году), которые полностью подтвердили правильность принятого решения, во всех УВД облисполкомов возникли самостоятельные отделы криминальной милиции по раскрытию преступлений в сфере киберпреступности. [4]

Изначально наиболее распространенными были компьютерные махинации (хищения пин-кодов), конечным итогом которых являлось завладение товарами зарубежных интернет-магазинов, но с 2005 года стали превалировать факты незаконного вторжения в процесс обмена электронными данными. На смену любителям-одиночкам пришли хорошо организованные преступные группы. [3]

За короткий промежуток времени, спектр преступлений в сфере высоких технологий значительно расширился и уже выходил за рамки злодеяний, имеющих исключительно экономический подтекст. Все чаще совершались хакерские «атаки» на интернет-ресурсы государственного значения. Объяснялось это тем, что организованные преступные группы стали активнее использовать в своей противоправной деятельности новейшие достижения науки и техники. Технологические новинки использовались как для непосредственной подготовки, совершения и сокрытия преступлений, так и для организации преступной деятельности в целом (обмен информацией на качественно новом технологическом уровне).

Изучая категории лиц, привлекаемых к уголовной ответственности за нарушения закона в области информационной безопасности, сотрудники Управления «К» пришли к выводу, что подавляющее большинство среди них составляют молодые люди в возрасте 18-29 лет (60,7%). Вторыми по массовости шли граждане от 30 лет и старше (33,3%). На основании данного анализа был сделан вывод: «Киберпреступления - удел взрослых, уже сформировавшихся личностей, выбравших вполне осознанно модель своего поведения в обществе». В то же время, постоянный мониторинг ситуации показывает, что сделанный вывод в скором будущем будет опровержен: количество несовершеннолетних, совершивших преступления в сфере высоких технологий, увеличивается с каждым годом. [3]

Активные действия белорусских антихакеров сразу стали предметом внимательного изучения далеко за границами нашей республики, в результате чего, привлекли внимание как правоохранительных органов других стран, специализировавшихся в этой области, так и IT-злоумышленников всех мастей. Значительные успехи белорусов успокоили первых, так как в рядах профессионалов явно прибыло, и по тем же причинам взволновали вторых.

За годы борьбы с высокотехнологичными преступлениями белорусский подчерк не только восприняли, но и стали перенимать. Сегодня рассмотрение белорусского опыта в рамках различных семинаров и конференций является неотъемлемой частью данных мероприятий. Только в 2009 году представители Управления по раскрытию преступлений в сфере высоких технологий МВД приняли участие в десятке различных международных форумов. В частности, делегация МВД в марте 2009 г. приняла участие в рабочем совещании ОБСЕ по всеобъемлющему подходу к повышению кибербезопасности (г. Вена, Австрия), в ходе которого особый акцент делегацией был сделан на необходимость присоединения государств-участников к Конвенции Совета Европы по кибербезопасности, подписание которой позволит выйти на более качественный уровень взаимодействия между ними. [3]

Подводя итог, хочется выразить пожелание, чтобы белорусский законодатель активнее следил за развитием информационных технологий, проявлением новых способов использования инноваций во вред обществу, а также за новыми методиками и способами борьбы с подобными деяниями в зарубежных странах. Наука не стоит на месте: каждый день происходят новые открытия, конструируются новые изобретения, а сеть интернет все дальше распространяется по миру. Такое разнообразие возможностей, которые предоставила наука современному человеку, может принести большой вред, если попадет в руки опытного хакера. Да и обычный пользователь, при соответствующей подготовке, даже с минимальным набором знаний, может немало навредить.

На наш взгляд, белорусские IT-специалисты должны обратить внимание на опыт своих российских коллег. Так, ходе опроса, проведенному «Лабораторией Касперского» среди IT-специалистов малых, средних и крупных российских компаний, выяснилось, что защита данных остается приоритетом №1 для российских IT-специалистов в 2013 году -- этим вопросом обеспокоены более 40% компаний. Данные показатели неудивительны, ведь согласно тому же опросу, В 65% случаев утечка данных привела к серьезным нарушениям бизнес-процессов предприятия, а 55% инцидентов причинили значительный ущерб репутации компании. Сама же «Лаборатория Касперского» отмечает, что ежедневно появляется около 200 тыс. новых образцов вредоносного программного обеспечения. [5, с. 26] Надо отметить, что в основном вред компаниям наносят сами же сотрудники, так как даже для рядового сотрудника не представляет никакой трудности скинуть документ на личную электронную почту или забрать его домой на флеш-карте. Почти две трети работников (63,3%) имеют удаленный доступ к корпоративной информации с домашних компьютеров, смартфонов или ноутбуков. [14]

Мы настолько привыкли к интернету, компьютерной технике, электронным накопителям и т.д., что сами зачастую не понимаем, как легко могут воспользоваться злоумышленники нашими данными. Поэтому, что касается повседневной жизни человека,- мы не должны пренебрегать хотя бы минимальными средствами предосторожности. А что касается государства - как бы угрожающе это ни звучало, со временем киберпреступления станут серьезной угрозой во всех сферах деятельности человека и общества. Уже сейчас в СМИ прогнозируют появление нового вида терроризма - кибертерроризм. И это современная реальность третьего тысячелетия, которую просто нельзя игнорировать. Поэтому, нашему государству сейчас самое время воспользоваться поговоркой «предупрежден - значит вооружен» и уделить значительную долю внимания пробелам в законодательстве данной сферы.

Глава 2. Система норм преступлений против информационной безопасности по Уголовному кодексу Республики Беларусь. Общая характеристика

За последние десять лет в Республике Беларусь принималось немало серьезных мер по защите национальной информационно-коммуникационной инфраструктуры от кибератак. К примеру, согласно Стратегии развития информационного общества в Республике Беларусь, утвержденной Постановлением Совета Министров Республики Беларусь от 9 августа 2010 г. №1174, вопросы обеспечения национальной безопасности в информационной сфере отнесены к числу важнейших задач, направленных на развитие информационного общества в Республике Беларусь [6].

Среди первостепенных нормативно-правовых актов об информационном обществе и информационной безопасности особое место принадлежит Законам Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 года №455-3 и «Об электронном документе и электронной цифровой подписи» от 28 декабря 2009 г. №113-3 [7, c. 3].

Большое значение в правовом регулировании обеспечения информационной безопасности имеют подзаконные нормативно-правовые акты - Указы Президента Республики Беларусь и постановления Совета Министров Республики Беларусь.

Кроме национальных актов законодательства можно обратиться и к международному акту - Соглашению о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, которое было заключено в Минске 1 июня 2001 года. [8]

Нормы, затрагивающие вопросы информационной безопасности, содержаться в различных отраслях права: система законодательства по обеспечению информационной безопасности включает нормы конституционного, административного, гражданского, уголовного, трудового и ряда других отраслей. Следовательно, нормы, касающиеся информационной безопасности, могут содержаться в Кодексе Республики Беларусь об административных правонарушениях, Налоговом и Таможенном кодексах Республики Беларусь (включают нормы, определяющие порядок защиты различных видов конфиденциальной информации), Гражданском кодексе. Но особое место среди нормативно-правовых актов в рассматриваемой нами сфере занимает Уголовный кодекс Республики Беларусь, который определяет ответственность за незаконный сбор либо распространение информации о частной жизни (ст. 179), разглашение тайны переписки, телефонных переговоров, телеграфных или иных сообщений (ст. 203), отказ в предоставлении гражданину информации (ст. 204), разглашение государственной тайны (ст. 373-375) и прочие преступления в данной сфере. Впервые в белорусском законодательстве отдельная глава УК РБ (гл. 31) посвящена преступлениям против информационной безопасности. Именно этой главе мы и уделим главное внимание в данной части нашего исследования.

Глава 31 Раздела 12 Уголовного Кодекса Республики Беларусь. предусматривает всего 7 видов преступлений против информационной безопасности, содержащихся в 7 соответствующих статьях.

Уже из названия главы мы можем вывести видовой объект - информационная безопасность. В качестве дополнительных объектов могут выступать жизнь, здоровье человека, его честь и достоинство, законные интересы физических и юридических лиц, общества и государства, собственность, общественная безопасность и т.д.

Классификация преступлений, предусмотренных Гл. 31 УК не проводится ввиду однородности их составов. Объектом во всех случаях является компьютерная безопасность, предметом посягательства в большинстве случаев выступает компьютерная информация (информация, хранящаяся в компьютерной системе, сети или машинных носителях) либо ее носители (компьютерное оборудование, компьютерная система, сеть, машинные носители, компьютерные программы и т.п.). Чтобы исключить смешение понятий «объект преступления» и «преступление» применительно к преступлениям против информационной безопасности, их разграничивают следующим образом: противоправное воздействие на компьютерную информацию как предмет преступления посягает на объект преступления - информационную безопасность. [9, c. 499, 500]

Однородны деяния и общественно опасные последствия, предусмотренные основными составами, нет существенных отличий и по субъекту преступлений.

Объективная сторона преступлений против информационной безопасности, как правило, выражается в преступном действии. Лишь в одном преступлении - нарушение правил эксплуатации компьютерной системы или сети (ст.355 УК) - возможно и преступное бездействие виновного.

В большинстве своем рассматриваемые преступления сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий. Лишь три состава гл. 31 относятся к формальным - предусмотренные ч.2 ст.349, ст.353, ч.1 ст.354 УК. Они считаются оконченными уже с момента совершения преступления.

Для преступлений против информационной безопасности характерно также то, что при их совершении компьютерная система может выступать одновременно и в качестве предмета, и в качестве орудия преступления. Примером может служить преступление, предусмотренное ст.349 УК «Несанкционированный доступ к компьютерной информации», когда компьютерная система используется как орудие совершения преступления для доступа к предмету преступления - информации, хранящейся в нем.

Субъективная сторона характеризуется как умышленной, так и неосторожной формой вины. Так, преступления предусмотренные ч.1 и 3 ст.349, ч.2 ст.350, ст.355 УК являются неосторожными, а ч.2 ст.349, ст.351, 353, 354 УК - умышленными. Совершение деяний, указанных в ч.1 ст.350 и ст.352 УК, возможно как умышленно, так и по неосторожности.

Среди рассматриваемых составов преступлений встречается указание на цель совершения преступления. К примеру, в диспозиции ст.354 УК «Разработка, использование либо распространение вредоносных программ» содержится указание на обязательную цель - несанкционированное уничтожение, блокирование, модификация или копирование компьютерной информации.

Субъектом преступлений против информационной безопасности в большинстве случаев выступает вменяемой физическое лицо, достигшее 16 лет. В ч.2 ст.349 и ст.355 УК предусмотрен специальный субъект - лицо, имеющее доступ к компьютерной системе или сети.

В соответствии со ст.12 УК преступления, предусмотренные ч.1 и 2 ст.349, ч.1 ст.351 ч. 1 ст.355 и ст.352, 353 УК, относятся к преступлениям, не представляющим большой общественной опасности. В то же время, преступления, предусмотренные ч.3 ст.349, ч.1 ст.350, ч.1 ст.351, ч.2 и 3с. 355 УК, относятся к менее тяжким преступлениям, а предусмотренные ч. 2 ст. 351, ч.2 ст.354 УК, - к тяжким преступлениям. [10]

Тщательно изучив рассматриваемую нами Главу, а также изучив мнения специалистов в сфере уголовного права, нельзя не отметить некоторые пробелы, содержащиеся в ней.

К примеру, используемый термин «преступления против информационной безопасности», на наш взгляд, является достаточно узким. Он не охватывает широко распространенные атаки на Интернет-ресурсы. Вероятно, следует расширить предусмотренный в главе 31 УК РБ перечень составов преступлений и использовать в наименовании термин «киберпреступления». Однако вместо него можно также использовать его более адаптированную версию - «преступления в сфере безопасности обращения компьютерной информации».

Насыщенность правовых норм техническими терминами, отсутствие легального толкования последних не способствуют единому подходу к квалификации деяний, подпадающих под признаки составов преступлений, предусмотренных анализируемой главой. Кроме того, некоторые из терминов не вполне удачно раскрыты. Ниже мы приведем примеры таких упущений.

1) Несанкционированный доступ к компьютерной информации не может повлечь указанных в ч.1 ст.349 УК последствий в виде изменения, уничтожения, блокирования информации, хранящейся в компьютерной системе или сети, на машинных носителях (КИ), вывода из строя компьютерного оборудования. Он заключается в преодолении системы защиты, в результате чего обеспечивается возможность совершения с компьютерной информацией любых действий по усмотрению злоумышленника и не находится в причинной связи с названными последствиями. И наоборот, получаемую при этом возможность ознакомления с защищаемой от несанкционированного доступа компьютерной информацией законодатель не криминализировал.

2) Несанкционированный доступ к компьютерной информации, совершенный из корыстной или иной личной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети (ч.2 ст.349 УК), во-первых, без наступления последствий не достигает уровня общественной опасности, характерного для преступления, а во-вторых, является этапом совершения какого-либо иного преступления и самостоятельного значения не имеет. Под понятие «лица, имеющего доступ к компьютерной системе или сети» подпадает любой пользователь сети Интернет. В силу изложенного квалификация несанкционированного доступа к компьютерной информации по ч.1-3 ст.349 УК представляется невозможной.

3) В статье 350 УК под модификацией компьютерной информации, согласно прямому указанию закона, понимается изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред (при отсутствии признаков преступления против собственности). В статьях 216 и 355 УК, исходя из логического толкования закона, - только ее изменение или обновление. В УК, а тем более в одной главе его, различного содержания одного и того же понятия не должно быть.

4) В качестве последствий компьютерного саботажа (ч.1 ст.351 УК) указаны уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя. Без указания на существенность такого вреда формально-догматическое толкование закона позволяет квалифицировать по указанной статье и малозначительное деяние. Поскольку ЭВМ, компьютерные системы, как правило, являются элементами более глобальных инфраструктур, виновный, совершая компьютерный саботаж, сопряженный с несанкционированным доступом, при этом может и не осознавать, каким конкретно компьютерным носителям, системам, сетям, какому компьютерному оборудованию он может причинить вред, каков при этом может быть характер тяжких последствий. Посему позиция законодателя, безальтернативно предусмотревшего в качестве наказания только лишение свободы (ч.2 ст.351 УК), представляется спорной, в силу несоответствия ее принципам экономии репрессии и гуманизма.

5) Несанкционированное копирование или иное неправомерное завладение КИ, а равно перехват с использованием средств компьютерной связи (ст.352), посягая на порядок ее получения, причиняет вред полномочиям владения, распоряжения собственника такой информации. Именно отношения собственности, на наш взгляд, и являются непосредственным объектом указанного преступления. Тем паче что повторное и устойчивое несанкционированное запечатление компьютерной информации возможно не только на машинном, но и на любом ином носителе, а неправомерное завладение такой информацией не исключает любые иные (не связанные с копированием) способы получения ее без согласия собственника, владельца либо уполномоченного ими лица (кража, грабеж), либо с их согласия, но против воли (вымогательство). Подобные действия должны квалифицироваться по совокупности с преступлениями против собственности.

6) На наш взгляд, под понятие предмета преступления «специальная вирусная программа», предусмотренного ст.354 УК, подпадают программы, распространяющие спам.

7) Учитывая, что вина в преступлении, описанном в диспозиции ст.355 УК, определяется по отношению к последствиям, сами нарушения правил эксплуатации компьютерной системы или сети могут быть совершены не только умышленно, но и по неосторожности. [11]

Выше мы указали лишь на несколько неточностей, с которыми юристы имеют дело, при установлении квалификации преступлений. Таких погрешностей в разы больше. Встречаются и обидные на наш взгляд для законодателя упущения: так, ввиду отсутствия законодательного определения понятия «информация особой ценности» и возможности ее стоимостного выражения, этот оценочный признак следовало бы конкретизировать величиной причиняемого ущерба (в крупном либо особо крупном размере). [12]

Подводя итог, для нас становится очевидным, что критика практикующих юристов, а также специалистов и преподавателей в данной области вполне обоснована. Ими выделены 3 основных недостатка Уголовного Кодекса по отношению к преступлениям против информационной безопасности:

· на современном этапе правовая защита от компьютерных преступлений в Республике Беларусь не в полной мере соответствует реальной ситуации;

· квалификация преступлений, посягающих на информационные и компьютерные технологии по действующему уголовному законодательству Республики Беларусь (ст.349-355 УК) в ряде случаев затруднена, неоднозначна, а то и невозможна;

· посягательства, совершаемые с использованием информационных, компьютерных технологий, практически не криминализированы (исключая ст.212, 216 УК). [13, с. 77]

Для более полного понимания содержания Главы 31 Уголовного Кодекса, в нижестоящих подглавах мы проведем более подробный разбор составов преступлений, предусмотренных каждой отдельной статьей.

уголовный информационный неправомерный вредоносный

2.1 Несанкционированный доступ к компьютерной информации

«Статья 349. Несанкционированный доступ к компьютерной информации

1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации), повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, наказывается штрафом или арестом на срок до шести месяцев.

2. Несанкционированный доступ к компьютерной информации, совершенный из корыстной или иной личной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, - наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

3. Несанкционированный доступ к компьютерной информации либо самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, - наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет». [10]

Состав рассматриваемого преступления является единым составом преступления, выражающегося в совершении альтернативных действий. Эти действия характеризуются несовпадающими признаками, различное сочетание которых определяет разную степень их общественной опасности, а значит - и разные санкции. Так действия, предусмотренные частями 1 и 2 указанной статьи можно охарактеризовать как преступления, не представляющие большой общественной опасности, в то время как в части 3 они содержат признаки тяжкого преступления. [15, c. 648]

· Основным непосредственным объектом данного преступления является порядок доступа к компьютерной информации, дающий субъекту право на ознакомление с ней. Дополнительным объектом, предусмотренным частью третьей указанной статьи являются права и законные интересы владельцев и пользователей компьютерной информацией.

· Предмет посягательства - компьютерная информация (т.е. находящаяся в компьютерной сети, системе, на компьютерных носителях либо передаваемая сигналами, распространяемыми по проводам, оптическим волокнам или радиосигналами). Дополнительно к названным предметам, в части третьей это могут быть также и электронная вычислительная техника либо средства связи компьютерной системы, компьютерной сети.

· Что касается объективной стороны, то деяние выражено в активной форме, а именно: в несанкционированном доступе к компьютерной информации. Несанкционированный доступ обязательно должен сопровождаться нарушением системы защиты. Способами доступа с нарушением защиты могут быть: использование чужого имени/пароля, маскировка под законного пользователя, изменение физических адресов технических устройств и др.

Остальные составляющие состава преступления несколько отличаются в каждой из частей, поэтому проведем их раздельную характеристику.

1) Часть 1:

· Что касается особенностей объективной стороны данной части, то состав рассматриваемого преступления является материальным. Определяющим признаком является понятие «существенный вред», поэтому само по себе ознакомление с информацией, не образующее состава другого преступления (например, коммерческого шпионажа), преступлением не является.

Последствия в диспозиции перечислены альтернативно. Таковыми являются:

- изменение информации (существенное видоизменение ее первоначального содержания);

- уничтожение информации (приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние);

- блокирование информации (изоляция или приведение в состояние, препятствующее доступу к ней законного пользователя);

- вывод из строя компьютерного оборудования (различные нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказом в выдаче информации, отключением элементов компьютерной системы);

- причинение иного существенного вреда (может иметь как материальный, так и нематериальный характер).

Преступление признается оконченным с момента наступления какого-либо из вышеназванных последствий.

· Субъективная сторона характеризуется неосторожностью, несмотря на умышленное нарушение порядка доступа к информации.

· Субъект преступления общий, ответственность наступает с 16 лет.

2) Часть 2 (квалифицированный состав):

· Состав преступления по второй части является формальным.

· Субъективная сторона выражена в умышленной форме вины, о чем свидетельствуют такие перечисленные признаки, как корыстная или иная личная заинтересованность, совершение преступления группой лиц по предварительному сговору.

· Субъектом преступления, предусмотренного частью второй может быть как лицо, обладающее признаками общего субъекта, так и лицо, имеющее доступ к компьютерной системе или сети, т.е. специальный субъект. Ответственность наступает с 16 лет.

3) Часть 3 (особо квалифицированный состав):

· Состав преступления является материальным. Между несанкционированным доступом к компьютерной информации либо самовольным пользованием электронной вычислительной техникой, средствами связи компьютерной системы, компьютерной сети и наступлением вследствие этого хотя бы одного из перечисленных в диспозиции тяжких последствий должна быть установлена причинная связь.

· Субъективная сторона преступления характеризуется неосторожной формой вины.

· Субъект может быть как общим, так и специальным. [9, c. 503-507]

2.2 Модификация компьютерной информации

«Статья 350. Модификация компьютерной информации

1. Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности (модификация компьютерной информации) - наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

2. Модификация компьютерной информации, сопряженная с несанкционированным доступом к компьютерной системе или сети либо повлекшая по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, - наказывается ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения». [10]

· Основным объектом является информационная безопасность. Дополнительным - права и законные интересы владельцев и пользователей компьютерной информацией.

· Предметом преступления является компьютерная информация. [15, c. 653]

· Объективная сторона преступления выражается в совершении следующих альтернативных действий:

- изменении компьютерной информации;

- внесении заведомо ложной информации.

Состав преступления материальный. В качестве последствия указанных действий предусматриваются причинение существенного вреда.

· С субъективной стороны преступление характеризуется только умышленной формой вины, причем умысел может быть как прямым, так и косвенным. [9, c. 511]

· Субъект преступления является общим, ответственность наступает с 16 лет. [15, c. 655]

2.3 Компьютерный саботаж

«Статья 351. Компьютерный саботаж

1. Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) - наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.

2. Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, - наказывается лишением свободы на срок от трех до десяти лет». [10]

· Непосредственным объектом преступления является безопасность компьютерной информации или программ, компьютерного оборудования. В качестве дополнительного выступает право собственности на информационные ресурсы, системы и средства обеспечения.

· Предмет преступления - компьютерная информация.

· Объективная сторона. Состав преступления материальный. Деяние должно быть в активной форме. Следует отметить, что компьютерный саботаж может осуществляться двумя основными способами: аппаратно-программным (замена устройства на несовместимое с данным компьютером и т.п.), физическим (порча дискет и т.п.). В качестве последствий указаны уничтожение, блокирование, приведение в негодное состояние информации или программы, вывод из строя компьютерного оборудования, разрушение компьютерной системы, сети или машинного носителя. При этом неважно, был ли причинен материальный ущерб. [9, c. 509]

Преступление должно быть совершено с умышленной формой вины. Только в квалифицированном составе (часть вторая статьи) вина может быть еще и сложной (если квалифицирующим обстоятельством будут являться тяжкие последствия).

· Субъект преступления общий. Ответственность наступает с 16 лет.

2.4 Неправомерное завладение компьютерной информацией

«Статья 352. Неправомерное завладение компьютерной информацией

Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, - наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок». [10]

· Непосредственным объектом данного преступления являются общественные отношения, закрепляющие порядок получения и распространения информации, хранящейся в компьютерной системе, сети или на машинном носителе. В качестве дополнительного объекта преступления выступают полномочия по поводу владения, распоряжения, пользования компьютерной информацией. Состав преступления материальный.

· Предмет преступления - компьютерная информация, хранящаяся в компьютерной системе, сети или машинном носителе.

· Объективная сторона включает в себя 3 альтернативных действия:

- несанкционированное копирование компьютерной информации (процесс изготовления копии данных на машинном или ином носителе без разрешения собственника, владельца, уполномоченных ими лиц или законного пользователя);

- иное неправомерное завладевание компьютерной информацией (получение возможности реализации в отношении всех ее или некоторых полномочий владения, распоряжения или пользования при отсутствии действительного или предполагаемого права на это либо осуществления указанных полномочий помимо установленного порядка, с нарушением установленных правил);

- перехват информации, передаваемой с использованием средств компьютерной связи (неправомерное завладение компьютерной информацией в устройствах, передающих ее в пространстве).

В качестве последствия любого из перечисленных действий в диспозиции указывается на причинение существенного вреда, который должен находиться в причинной связи с деянием. Момент окончания преступления совпадает со временем наступления указанных последствий. [9, c. 508]

· С субъективной стороны преступление может быть совершено как умышленно, так и по неосторожности, однако сами действия лицо совершает умышленно. Форма и вид вины определяются исходя из психического отношения лица к наступившим последствиям.

· Субъект преступления общий. Ответственность с 16 лет.

Следует отметить, что при наличии признаков преступления против собственности, к виновному лицу будет применена ст. 212 или 216. [15, c. 653]

2.5 Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

«Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети - наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет». [10]

· Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие защиту информационных ресурсов компьютерных систем и сетей.

· Предмет преступления - аппаратные или программные средства для получения неправомерного доступа к компьютерной системе или сети. В качестве специальных программных средств могут высткпать компьютерные программы различного типа. Они позволяют несанкционированно обойти средства защиты доступа или запустить программы обработки данных. К специальным аппаратным средствам относятся различные технические устройства, приборы, с помощью которых злоумышленник может несанкционированно подключиться к аппаратуре и средствам связи компьютерных систем, сетей, минуя их средства защиты.

· Объективную сторону образуют изготовление с целью сбыта специальных программных или аппаратных средств для получения неправомерного доступа к защищенной системе или сети либо сбыт таких средств.

Состав преступления формальный, оно считается оконченным с момента совершения любого из указанных в диспозиции действий.

· С субъективной стороны преступление может быть совершено только с прямым умыслом. Стоит отметить, что изготовление предмена преступления влечет уголовную ответственность лишь при наличии цели сбыта, при этом на квалификацию не влияет состоялся ли фактически этот сбыт или нет.

· Субъект преступления общий. Ответственность наступает с 16 лет. [9, c. 513, 514]

2.6 Разработка, использование либо распространение вредоносных программ

«Статья 354. Разработка, использование либо распространение вредоносных программ

1. Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами - наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

2. Те же действия, повлекшие тяжкие последствия, - наказываются лишением свободы на срок от трех до десяти лет». [10]

· Объектом данного преступления являются отношения в сфере обеспечения компьютерной информации.

· Предметом являются вредоносные компьютерные программы, а также машинные носители с такими программами. Вредоносность программы применительно к этому составу преступления определяется в зависимости от того, производится ли уведомление о характере действия программы, а также учитывает ли программа согласие пользователя на реализацию своего назначения.

· Объективная сторона преступления выражается в альтернативных действиях, перечисленных в статье. Следует пояснить, что понимается под тем или иным деянием:

- под разработкой вредоносных программ понимается написание их алгоритма как последовательности логических команд и последующее преобразование его в машиночитаемый язык независимо от введения его в память компьютера или без такого введения в память;

- под внесением изменений в существующие программы понимается исключение фрагментов ее алгоритма, замены их другими, внесение дополнительных команд в программы (при условии, что виновное лицо не скорректировало работающую в компьютере программу либо распространило исправленную ее версию);

- заведомое использование специальных вирусных программ - любые действия по введению этих программ в оборот, кроме распространения носителей с такими программами, либо самостоятельное их применение в компьютерных системах (использование указанных программ для личных нужд, на личном компьютере не является уголовно наказуемым);

- распространением носителей со специальными вирусными программами признается передача машинных носителей с такими программами третьим лицам за плату или бесплатно, в постоянное владение или временное. [9, c. 515]

Состав преступления является формальным.

· С субъективной стороны данное преступление характеризуется только прямым умыслом. Обязательным признаком субъективной стороны является специальная цель - несанкционированное уничтожение, блокирование, модификация или копирование информации, хранящейся в компьютерной системе. Мотивы преступления не влияют на квалификацию.

· Субъект преступления общий, ответственность наступает с 16 лет.

Важно отметить, что ответственность по ст.354 УК несут не только разработчики вредоносных программ, но и другие пользователи, которые могут использовать или распространять эти программы.

Также заметим, что часть вторая рассматриваемой статьи содержит в себе квалифицированный состав, и относительно тяжких последствий требуется установление прямого или косвенного умысла. Причинение этих же последствий но по неосторожности, должно влечь ответственность по совокупности преступлений, предусмотренных ч.1 ст.354 УК и статьями о неосторожных преступлениях против человека или собственности.

2.7 Нарушение правил эксплуатации компьютерной системы или сети

«Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

1. Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда, - наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.

2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, повлекшие по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, - наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения». [10]

· Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасность использования компьютерной системы или сети.

· Объективная сторона выражается в нарушении правил эксплуатации компьютерной системы или сети, повлекшем по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушении работы компьютерного оборудования либо причинении иного существенного вреда.

Состав этого преступления по конструкции объективной стороны является материальным.

Нарушение установленных правил эксплуатации компьютерной системы или сети может быть совершено как действием (ненадлежащим образом исполняются указанные правила либо прямо нарушаются установленные в этих правилах запреты), так и бездействием (невыполнение таких правил вовсе).

Диспозиция ч.1 ст.355 является бланкетной. Что касается ч.2 ст.355, то в ней содержится квалифицированный состав, и ответственность предусмотрена за преступление, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности. Ч.3 ст.355 предусматривает особо квалифицированный состав, и устанавливает ответственность за деяния, предусмотренные ч.1 или 2 этой статьи, повлекшие по неосторожности последствия, указанные в данной части. Состав является материальным.

· С субъективной стороны преступление характеризуется неосторожной формой вины. Деяние совершается только умышленно, но отношение к последствиям может быть только неосторожным. Если же отношение виновного лица к последствиям было умышленным, то содеянное должно быть расценено как компьютерный саботаж (ст.351 УК).

· Субъект данного преступления специальный - лицо, достигшее 16 лет, имеющее доступ к компьютерной системе или сети (т.е. законный пользователь). [9, c. 512]

Заключение

На сегодняшний день в Республике Беларусь сложились необходимые условия для перехода к информационному обществу. Очевидно, что одним из ключевых условий является формирование системы нормативно-правового регулирования отношений в сфере информационной безопасности. Однако будет справедливым также признать, законодательство Республики Беларусь в этой сфере нуждается в терминологическом (а временами, и просто логическом) уточнении.

Дальнейшее развитие законодательства Республики Беларусь в сфере обеспечения информационной безопасности должно основываться на соблюдении баланса интересов личности, общества и государства и их взаимной ответственности, интеграции в рамках международной информационной безопасности. Современное белорусское правовое обеспечение информационной безопасности в условиях появления новых вызовов и угроз должно осуществляться с применением современных методологических подходов к правовому регулированию во всех отраслях права.

По нашему мнению, использование предложенных рекомендаций позволит создать современную систему информационной безопасности в Республике Беларусь, которая сможет обеспечить сохранность государственных и иных тайн, защитить национальные информационные ресурсы и информационно-телекоммуникационную инфраструктуру от угроз информационного терроризма, воздействия информационного криминала и информационного оружия.

Подводя итог всей проведенной нами работы отметим, что поставленная нами в самом начале цель (раскрытие сущности преступлений против информационной безопасности) полностью достигнута. Данный вид преступлений постоянно прогрессирует, и с каждым годом приносит все большие проблемы. Киберпреступления могут коснуться каждого: начиная от обычной домохозяйки, решившей поверить так называемому «нигерийскому письму», пришедшему на ее почтовый ящик; и заканчивая крупным концерном, в финансах и репутации которого продвинутый хакер может проделать огромную дыру. Преступления против информационной безопасности приобретают все большую популярность у криминально настроенных лиц. А значит, государству следует пересмотреть свои взгляды на данную проблему и выделять на ее решение больше финансовых и кадровых ресурсов.

Список использованных источников


Подобные документы

  • Понятие безопасности в информационной сфере. Важные интересы и факторы угроз Республики Беларусь в информационной сфере. Приоритетные направления обеспечения безопасности Республики Беларусь в информационной сфере, их политическая и социальная значимость.

    реферат [35,6 K], добавлен 18.02.2011

  • Собственность как объект уголовно-правовой охраны. Понятие и содержание отношений собственности. Предмет преступлений против собственности. Хищение имущества. Виды хищения. Формы хищения. Иные преступления против собственности.

    дипломная работа [62,3 K], добавлен 15.03.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Методологические подходы исследования системы военной безопасности Республики Беларусь. Организационно-правовой механизм обеспечения военной безопасности Республики Беларусь, место и роль в нем органов внешней разведки. Органы пограничной службы.

    реферат [22,4 K], добавлен 16.10.2012

  • Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.

    курсовая работа [46,4 K], добавлен 20.05.2011

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • История развития преступлений против мира и безопасности человечества в Украине и мире. Уголовно-правовая и криминологическая характеристика преступлений против мира и безопасности человечества. Кодификация общих принципов уголовной ответственности.

    дипломная работа [102,4 K], добавлен 17.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.