Уголовно-правовая характеристика преступлений, совершаемых в сфере компьютерной информации
Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 09.01.2013 |
Размер файла | 109,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и ввело команду ЭВМ перевести денежные средства на свой текущий счет, то действия такого лица, с учетом всех обстоятельств дела, необходимо квалифицировать по совокупности с преступлением против собственности.
В силу особой специфики рассматриваемого вида преступления, орудием его совершения как правило является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее широко применяемое орудие совершения анализируемого преступления - персональный компьютер (ПК).
Определенную сложность у сотрудников правоохранительных органов могут вызвать вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически из всех развитых стран мира. Поэтому время и место совершения общественно опасного деяния (место происшествия) все реже может совпадать с местом и временем реального наступления общественно опасных последствий. Между тем практика борьбы с компьютерной преступностью хранит не мало ярких примеров, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства. Иллюстрацией этому - хищение крупной суммы денежных средств из английского «Сиги-банка», совершенное с участием молодого российского инженера в 1995 году. Как стало известно следствию, атака на систему защиты одного из крупнейших мировых банков проводил ась с территории города Санкт-Петербург.
Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило не должно распространяться на вопрос о месте совершения преступления, который так и не получил законодательного разрешения. Как представляется, местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено.
Указанная точка зрения полностью корреспондирует с законодательным положением ст.8 УК РФ об основании уголовной ответственности: основанием уголовной ответственности является совершение деяния, содержащего все признаки состава преступления, предусмотренного настоящим Кодексом.
Анализ диспозиции ч. l ст.272 УК РФ позволяет сделать вывод о том, что состав рассматриваемого преступления конструктивно сформулирован как материальный. Как известно, материальные составы, помимо прочих признаков, предполагают обязательное наличие вредных последствий. В противном случае состав не считается полным. Иная точка зрения фактически опровергает этот правовой императив, устанавливая правило, согласно которому наличие состава неправомерного доступа к компьютерной информации презюмируется даже тогда, когда необходимые последствия еще отсутствуют: местом совершения преступления признается место совершения общественно опасного действия (бездействия) независимо от места наступления вредных последствий.
Справедливость такого положения подтверждается и тем обстоятельством, что на практике могут возникнуть ситуации, когда лицо совершает акт неправомерного доступа к компьютерной информации на территории того государства, уголовное законодательство которого не признает такое поведение преступным. В этом случае лицо подлежит уголовной ответственности по ст.272 УК РФ, если преступные последствия наступили на территории России. Следовательно, неправомерный доступ к компьютерной информации считается совершенным на территории Российской Федерации, если приготовление или покушение осуществлялось за границей, а оканчивается это преступление в нашей стране.
Аналогичным образом будет решаться данный вопрос и в том случае, если вне пределов территории Российской Федерации осуществляется организаторская деятельность, подстрекательство или пособничество совершению неправомерного доступа к компьютерной информации. Организатор, подстрекатель и пособник, где бы их деятельность ни начиналась, несут ответственность по законодательству того государства, где завершил преступление исполнитель.
Наконец, при совершении неправомерного доступа к компьютерной информации на территории двух и более государств применяется закон того государства, где преступление было закончено или пресечено.
Обязательными признаками объективной стороны преступления, предусмотренного ч.l ст.272 УК РФ, являются не только общественно опасные действия, но и наступление общественно опасных последствий, а также причинная связь между этими двумя признаками.
Общественно опасные последствия неправомерного доступа к охраняемой законом компьютерной информации выражаются в виде уничтожения, блокирования, модификации либо копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети. В законе не раскрывается содержание указанных понятий. Поэтому имеются все основания остановиться на них более подробно.
Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом для квалификации преступления по СТ.272 УК не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации, или нет.
Блокирование представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя.
Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта.
Под копированием понимают перенос информации или части информации с одного физического носителя на другой (например, запись информации в память ЭВМ).
Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо по крайней мере установить факт переноса указанной информации на другой машинный носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного преступления: например, вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионаж и др. В этом случае дополнительной квалификации по ст.272 УК не требуется.
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).
По ст.272 УК следует, например, квалифицировать действия лица, если оно несанкционированно вызвало компьютерную информацию и, умышленно внеся изменения в один из файлов операционной системы, вывело компьютер из рабочего состояния.
Аналогичную квалификацию следует применять и в том случае, когда виновный путем модификации определенного файла сетевой операционной системы нарушил нормальное функционирование компьютерной сети.
Итак, оконченным данное преступление признается с момента фактического наступления хотя бы одного из тех·разновидностей вредных последствий, перечень которых альтернативно указан в диспозиции статьи закона. Следовательно, действия лица, заведомо не приводящие к указанным в диспозиции последствиям, не образуют неправомерного доступа к компьютерной информации.
Нет, например, оснований привлекать к уголовной ответственности по ст.272 УК лицо, которое с помощью подбора пароля обошло систему защиты межбанковской компьютерной сети и, получив доступ к информации о счетах клиентов, из любопытства ознакомилось с ними.
Иное дело, если действия лица, желавшего уничтожить, заблокировать, модифицировать или скопировать компьютерную информацию, нарушить работу ЭВМ, системы ЭВМ или их сети были пресечены до стадии оконченного преступления, иными словами, до наступления указанных в законе последствий. В этом случае содеянное виновным квалифицируется по правилам о покушении на неправомерный доступ к компьютерной информации (ч.3 ст.30 УК РФ).
В контексте нашего изложения необходимо отметить, что преступление, ответственность за совершение которого предусмотрена ч. l ст.272 УК РФ, относится к категории преступлений небольшой тяжести (ч.2 ст.15 УК РФ). Поэтому, в силу положений, содержащихся в ч. 2 ст.30 УК РФ, приготовление к его совершению нельзя рассматривать в качестве уголовно-наказуемой стадии развития преступной деятельности виновного.
Наконец, следующим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Для признания лица виновным в совершении неправомерного доступа к компьютерной информации, органы следствия и суд обязаны с полной достоверностью установитъ наличие причин ной связи между деянием лица и вредными последствиями в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а не исходить в решении этого вопроса из каких-либо догадок или предположений.
В теории уголовного права России под причинной связью понимают такое отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно, с внутренней необходимостью порождает, вызывает другое явление (следствие) См.: Уголовное право. Общая часть: Учебник / Под ред. н.и. Ветрова, Ю.И. Ляпунова, М.: НОВЫЙ Юрист, КноРус, 2007. С. 217. . Основываясь на этом определении причинной связи можно утверждать, что ответственность по СТ.272 УК ЕФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации.
В том случае, когда уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не являются следствием неправомерного доступа к компьютерной информации, а наступают в силу иных причин (например, создания вредоносной программы для ЭВМ, нарушения правил эксплуатации ЭВМ и т.д.), признаки преступления, предусмотренного ст.272 УК, отсутствуют. При этом необходимо помнить - в деянии лица могут содержаться признаки иного состава преступления, что обязаны устанавливать работники органов дознания, следствия и суда.
Если, например, допустить, что причиной уничтожения охраняемой законом компьютерной информации стало нарушение правил эксплуатации вычислительной машины, допущенное оператором ЭВМ, деяние виновного надлежит квалифицировать по соответствующей части ст.274 УК РФ.
Разумеется, обязательные признаки объективной стороны состава преступления не являются достаточным основанием и не предрешают характера уголовной ответственности. Согласно ст. 8 УК РФ единственным основанием уголовной ответственности следует признать совершение деяния, содержащего все признаки конкретного состава преступления, предусмотренного законом, в том числе, характеризующие деяние с внутренней, субъективной стороны.
2.4 Субъективная сторона неправомерного доступа к компьютерной информации и его субъект
Как известно, к признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель делинквентного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражает связь сознания и воли индивида с совершаемым общественно опасным и противоправным деянием. Однако применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение данных признаков далеко не равнозначно. Вина - необходимый признак субъективной стороны рассматриваемого преступления. Без вины нет состава преступления, не может, следовательно, наступить и уголовная ответственность. Иное значение приобретают такие признаки субъективной стороны неправомерного доступа к компьютерной информации, как мотив и цель совершения этого преступления, которые законодатель отнес к числу факультативных.
Раскрывая содержание вины (обязательного признака субъективной стороны 'рассматриваемого преступления) следует исходить из общепринятого в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям, выраженное в форме умысла или неосторожности.
Несмотря на то, что диспозиция ст.272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла.
В специальной литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом. Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст.272 УК в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства, или так называемого «спортивного интереса».
В силу этого положения, интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально-опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.
Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение.
Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с ч.2 ст.24 УК: «деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст. 272 УК не сказано, следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к Уголовному кодексу Российской Федерации, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины; - пишет, например, с.А. Пашин, - может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона» Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.М. Лебедева. М.: Издательская группа ИНФРА-М - НОРМА, 2010. С. 640. . Признание этой точки зрения противоречит законодательному положению, закрепленному в ч.2 ст.24 УК, что, в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.
Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признакам и состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.
Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Так, по данным вл. Панова, соотношение корысти с другими мотивами преступлений в сфере компьютерной информации составляет 66% См.: Панов ВП, Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 2006. С. 14. . В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо, методом подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет на свой текущий счет определенные денежные средства.
Наряду с корыстью, анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление и т.д.
Согласно ст.20 УК РФ, субъектом преступления, предусмотренного ч.1 ст.272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста.
Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).
В том случае, когда неправомерный доступ к охраняемой законом информации осуществляет представитель юридического лица, то ответственности подлежит непосредственный исполнитель этого преступления.
Заключение
Рассмотрение исследованных в выпускной квалификационной работе аспектов уголовно-правового противодействия преступлениям в сфере компьютерной информации, основанный на нормах российского законодательства и правоприменительной практики позволяет сформулировать основные теоретические выводы и предложения, которые выразились в следующем.
По характеру проявлений и своей сущности основными элементами криминологической характеристики компьютерной преступности являются: её общественная опасность, отграничение компьютерной преступности от других смежных явлений, её типичные свойства и на этой основе выделение типологии компьютерных преступлений, сведения о социальных условиях компьютерных преступлений (социально-политических, геополитических, социально-экономических, временных и иных), проблемы латентности, личность компьютерного преступника, мотив и цель преступления, свойства личности потерпевшего, а также комплекс мер противодействия на основе установления причин и условий, воспроизводящих данный вид преступности, иных факторов, способствующих совершению компьютерных преступлений. В основе криминологической характеристики, безусловно, лежит процесс выделения данного вида преступности в качестве самостоятельного предмета научного исследования, уточнение понятийного аппарата и особенностей компьютерных преступлений в конкретных общественно-социальных условиях, определенных пространственно-временными границами.
Под компьютерным преступлением понимается противоправное посягательство, объектом или орудием совершения которого выступает электронно-вычислительная машина (ЭВМ).
«Компьютерное преступление» представляется не вполне определенным, но, тем не менее, широко используемым в литературе, в том числе и научной, поскольку иного термина, столь же емко отражающего суть рассматриваемого явления, пока не предложено. Анализ существующих подходов к определению дефиниции «компьютерное преступление» наталкивается на проблему: что же взять за основу отнесения преступления к категории компьютерного? Таким объединяющим началом для вышеуказанных определений является единый инструмент обработки информации - компьютер. Поэтому большинство определений компьютерного преступления дается в границах общего подхода: компьютерное преступление это преступление, совершаемое с использованием компьютерных технологий. Законодатель не дает определения компьютерного преступления, но выделенную группу однородных преступлений, посягающих на один и тот же объект уголовно-правовой охраны, определяет как «преступления в сфере компьютерной информации».
Под понятие компьютерного преступления подпадают как преступления в сфере компьютерной информации, так и преступления, совершаемые с использованием компьютерных технологий. Последние в зависимости от характера использования компьютеров (или их систем) подразделяются:
а) на преступления, в которых компьютерная информация является предметом преступления;
б) преступления, в которых компьютерная информация используется как орудие преступления;
в) преступления, в которых компьютер играет роль интеллектуального средства (например, размещение в Интернете порносайтов с несовершеннолетними).
Формулирование научных подходов к определению понятия компьютерного преступления является необходимой предпосылкой к пониманию общего понятия - компьютерной преступности как социального явления, в основе которого лежит статистическая совокупность последних.
При рассмотрении криминологических особенностей компьютерной преступности необходимо указать на некоторые обстоятельства методологического характера, имеющие концептуальное значение для исследования компьютерной преступности.
1. Компьютерная преступность - это в целом новое для общества деструктивное явление, возникшее в связи с зарождением основ информационного общества. Оно приобрело такие масштабы, что начинает серьезно угрожать не только информационной, но и национальной безопасности России. Это не могло не обусловить необходимость проведения основательной реформы уголовного законодательства в части, касающейся регулирования эволюционирующих информационных отношений. Криминологам еще предстоит сформулировать определение понятия данного вида преступности, дать собственную (криминологическую) характеристику ее сущностных сторон, изучить и типологизировать личность компьютерного преступника, раскрыть обстоятельства, способствующие криминализации информационной сферы, обосновать систему макросоциальных и специальных мер превенции и т. д.
2. Криминологический анализ компьютерной преступности и криминологическая классификация преступных деяний, включаемых в число преступлений в названной сфере, должны ограничиваться рамками действующего уголовного законодательства. Однако криминология обязана искать и другие действия, опасные для общества, с тем, чтобы законодатель криминализировал их. Такая исходная посылка дает исследователям-криминологам достаточную свободу в определении границ изучаемых явлений, выборе критериев и оценок, формулировании выводов, а главное, причин этих явлений.
Если в процессе расследования неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинили и не создали реальной угрозы причинения какого-либо вреда личности, обществу или государству, то состав преступления отсутствует, ибо в этом случае отсутствует объект преступного посягательства.
Предметом преступления, ответственность за совершение которого установлена ст.272 УК, является компьютерная информация или информационные ресурсы, содержащиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Именно компьютерная информация или информационные ресурсы выступают в качестве нематериальных ценностей, на которые непосредственно воздействует виновный, осуществляя преступное посягательство на общественные отношения по обеспечению безопасности такой информации, а также нормальной работы ЭВМ, системы ЭВМ или их сети.
Используемый в диспозиции анализируемой статьи термин «охраняемая законом» свидетельствует о том, что действующее уголовное законодательство Российской Федерации берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона (Конституции Российской Федерации, Федерального конституционного закона Российской Федерации, Федерального закона Российской Федерации, Конституции (Устава) субъекта Российской Федерации, Закона субъекта Российской Федерации). Таким образом, следует признать, что охраняемая законом компьютерная информация - это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами Российской Федерации или законами субъектов Российской Федерации, но и по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление с ней.
Преступления, хотя и связанные с компьютерной информацией, но не предполагающие в качестве основного непосредственного объекта общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети, не образуют признаков анализируемого деяния. К числу таких преступлений можно, в частности, отнести: нарушение неприкосновенности частной жизни (ст.137 УК), нарушение авторских и смежных прав (ст.146 УК), шпионаж (ст.276 УК) и некоторые другие общественно опасные и противоправные деяния, предметом которых вполне может выступать компьютерная информация. Именно поэтому предмет неправомерного доступа к компьютерной информации всегда следует рассматривать в тесной связи с его объектом. Изолированный же анализ предмета не позволяет уяснить то отношение, которому наносится ущерб, что, в свою очередь, может порождать ошибки при квалификации преступлений и, следовательно, ведет к противопоставлению основополагающих принципов уголовного права: законности и справедливости.
Совершая неправомерный доступ к компьютерной информации в соучастии, исполнитель должен действовать свободно, в силу собственного волеизъявления и желания принять в нем участие. Насильственные способы воздействия на личность подстрекаемого образуют соучастие только тогда, когда не создают у него состояния крайней необходимости и не подавляют его волю до такой степени, что он теряет способность руководить своими действиями либо осознавать их характер.
Определенную сложность у сотрудников правоохранительных органов могут вызвать вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически из всех развитых стран мира. Поэтому время и место совершения общественно опасного деяния (место происшествия) все реже может совпадать с местом и временем реального наступления общественно опасных последствий. Между тем практика борьбы с компьютерной преступностью хранит не мало ярких примеров, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства.
Библиографический список использованной литературы
Нормативные акты.
1. Конституция Российской Федерации. М. НОРМА, 2011.
2. Уголовный кодекс Российской Федерации. М.: 2011.
3. Бюллетень Верховного Суда РФ. 2003. N 4.
4. Бюллетень Верховного Суда РФ. 2002, № 19.
5. Бюллетень Верховного Суда РФ. 2002, № 19.
6. Конвенция Совета Европы по борьбе с киберпреступностью, принятая 23 ноября 2001 года
7. Приказ МВД РФ № 231 от 16 апреля 1997 г. «Об организации работы отделов (отделений, групп) информации и общественных связей органов внутренних дел»
8. Состояние преступности в России за 2009 год. М.: ГИЦ МВД РФ, 2010.
9. СУ РСФСР. 1919. № 27. Ст. 301
10. СУ РСФСР. 1919. № 53. Ст. 504.
11. СУ РСФСР. 1919. № 58. Ст. 549.
12. СЗ РФ. 1994. №10. СТ. 1109.
13. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» www.consultant.ru
14. Федеральный Закон Российской Федерации «О государственной тайне» от 21 июня 1993 г. № 5485. www.consultant.ru
15. Федеральный закон от 27 декабря 1991 года N 2124-1 «Закон о средствах массовой информации» www.consultant.ru
16. Федеральный закон от 12 августа 1995 года №144-ФЗ «Об оперативно-розыскной деятельности. М.: Деловой дом. 2010.
17. Батурин Ю.М. Проблемы компьютерного права. - М.: Юридическая литература, 2001.
18. Белкин Р. С. Курс криминалистики. Т. 3. - М.: Юрист, 1997.
19. Викторов М. Законность в кредитно-банковской сфере // Законность. - 2007. № 11.
20. Воробьев В. В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. канд. юрид. наук. - Н. Новгород, 2006.
21. Вехов В. Б. Компьютерные преступления: Учебное пособие / Под ред. В. П. Тихомирова, А. В. Хорошилова. - М.: Финансы и статистика, 1996.
22. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 2006.
23. Гаджиев М. С. Криминологический анализ преступности в сфере компьютерной информации (по материалам Республики Дагестан): Автореферат дисс. канд. юрид. наук. - Махачкала, 2009.
24. Голубев В. Л. «Кибертерроризм» - миф или реальность? / http://www.crimercscarch.org
25. Ермолович В. Ф. Научные основы криминалистической характеристики преступлений. - Минск: ЗАО "Веды», 2009.
26. Интернет-ресурс: Membrana.ru / 04.07.2008 г.
27. Информатизация и информационная безопасность правоохранительных органов. М.: Академия управления МВД России, 2005.
28. Криминология: Учебник/ Под ред. В. н. Кудрявцева и В. Е. Эминова. - М., Юристъ, 2008.
29. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М.: Новый юрист, 2008.
30. Компьютерные преступления: Учебное пособие / Под ред. В. А. Минаева и Е. В. Токарева. - М., 2005.
31. Крылов В. В. Информационные компьютерные преступления. - М.: Издательская группа ИНФРА - М - НОРМА, 1997.
32. Крылов В. В. Основы криминологической теории расследования преступлений в сфере информации: Автореферат дис. канд. юрид. наук. - М., 1997.
33. Казаков С. Э. Компьютерные преступления в законодательстве США и Канады: Учебное пособие. - Н. Новгород: 000 ОПЦ «Право», 2003.
34. Караханьян А. Н. Понятие компьютерной преступности // http:www.fbr.donetsk.ua/ InfoWar/
35. Криминология / Под ред. Н. Ф. Кузнецовой, Г. М. Миньковского. - М., 1994.
36. Кузнецов А. Пираты в Интернете / / Милиция. - 2000. - № 2.
37. Куринов Б.А. Научные основы квалификации преступлений. М.: МГУ, 2004.
38. Кадников Н.Г. Квалификация преступлений (теория и практика). М.: БЧ интернешнл Лтд., 2009.
39. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.М. Лебедева. М.: Издательская группа ИНФРА-М - НОРМА, 2010.
40. Панов ВП, Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 2006.
41. Лев В.В. Тенденции современной преступности борьбы с ней в России // Государство и право. -2008. -№1.
42. Ляпунов Ю; Максимов В. Ответственность за компьютерные преступления // Законность. 2007. № 1.
43. Mars D. Goodman. Why the Police Dont Саге About Computer Crime, 10 Haгvard Journal of Law and Technology, 2007. Р. 467
44. Новое уголовное право России. Особенная часть: Учеб. пособие. М.: Зерцало, ТЕИС, 2006.
45. Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 т. Т. 1. Нижний Новгород: Номос, 2010.
46. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2004.
47. Предотвращение компьютерных преступлений //Проблемы преступности в капиталистических странах. - М.: ВНИИ МВД СССР. - 1986. - № 4.
48. Пархомов В. А, Старичков М. В. О «троянском коне», хакере и уголовной статье // Правосудие в Восточной Сибири. - 2003. - № 2-3.
49. Селиванов Н. А. Проблемы борьбы с компьютерной преступностью // Законность. - 1993. - № 8.
50. Спирина С.Г. Криминологическая характеристика компьютерной преступности в России. - Краснодар: Российский государственный торгово-экономический университет, 2009.
51. Уголовное право. Общая часть: Учебник / Под ред. н.и. Ветрова, Ю.И. Ляпунова, М.: НОВЫЙ Юрист, КноРус, 2007.
52. Черкасов В. Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. - Саратов, 2005.
53. Шумилов Н. И. Криминалистические аспекты информационной безопасности: Автореферат дисс. канд. юрид. наук. - СПб., 2007.
54. Этические проблемы компьютеризации (реферативный сборник). - М. ИНИОН. 1990.
Приложение 1
Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
Извлечение
Принят Государственной Думой 8 июля 2006 года
Одобрен Советом Федерации 14 июля 2006 года
Статья 1. Сфера действия настоящего Федерального закона
1. Настоящий Федеральный закон регулирует отношения, возникающие при:
1) осуществлении права на поиск, получение, передачу, производство и распространение информации;
2) применении информационных технологий;
3) обеспечении защиты информации.
2. Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.
Статья 2. Основные понятия, используемые в настоящем Федеральном законе
В настоящем Федеральном законе используются следующие основные понятия:
1) информация - сведения (сообщения, данные) независимо от формы их представления;
2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;
5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
6) доступ к информации - возможность получения информации и ее использования;
7) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;
8) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;
9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;
10) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;
11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;
12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
Статья 3. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации
Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:
1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом;
2) установление ограничений доступа к информации только федеральными законами;
3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;
4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;
6) достоверность информации и своевременность ее предоставления;
7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;
8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.
Статья 4. Законодательство Российской Федерации об информации, информационных технологиях и о защите информации
1. Законодательство Российской Федерации об информации, информационных технологиях и о защите информации основывается на Конституции Российской Федерации, международных договорах Российской Федерации и состоит из настоящего Федерального закона и других регулирующих отношения по использованию информации федеральных законов.
2. Правовое регулирование отношений, связанных с организацией и деятельностью средств массовой информации, осуществляется в соответствии с законодательством Российской Федерации о средствах массовой информации.
3. Порядок хранения и использования включенной в состав архивных фондов документированной информации устанавливается законодательством об архивном деле в Российской Федерации.
Статья 5. Информация как объект правовых отношений
1. Информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения.
2. Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).
3. Информация в зависимости от порядка ее предоставления или распространения подразделяется на:
1) информацию, свободно распространяемую;
2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
Приложение 2
Приложение 3
Преступления в сфере компьютерной информации |
Общая характеристика |
Виды |
Предметом преступления является компьютерная информация |
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) |
|
Информация это сведения о лицах, фактах, событиях, явлениях и процессах |
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) |
|
Компьютерная информация - информация, зафиксированная на машинном носителе, либо в самой ЭВМ |
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) |
Размещено на Allbest.ru
Подобные документы
История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.
дипломная работа [66,6 K], добавлен 14.01.2015Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
дипломная работа [465,1 K], добавлен 28.07.2010Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.
курсовая работа [28,1 K], добавлен 25.11.2004