Уголовная ответственность за совершение компьютерных преступлений

Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 22.12.2010
Размер файла 103,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ОГЛАВЛЕНИЕ

  • ВВЕДЕНИЕ
  • Глава 1 Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка
  • 1.1 История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации
  • 1.2 Уголовная ответственность за преступления в сфере компьютерной информации по законодательству зарубежных стран
  • Глава 2 Характеристика составов преступлений в сфере компьютерной информации
  • 2.1 Характеристика общих объективных и субъективных признаков преступлений в сфере компьютерной информации
  • 2.2 Особенности характеристики неправомерного доступа к компьютерной информации
  • 2.3 Особенности характеристики создания, использования и распространения вредоносных программ для ЭВМ
  • 2.4 Особенности характеристики нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране - на рубеже 70 - 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают компьютерную технику весьма привлекательной для представителей преступного мира.

Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.».

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений.

Статистика свидетельствует о тенденции устойчивого роста числа преступлений в сфере компьютерной информации на протяжении 2002 - 2007 гг.: в 2002 году - 4050, в 2003 году - 7541, в 2004 году - 8739, в 2005 году - 10216, в 2006 году - 12131, в 2007 году - 12338 Состояние преступности за 2002-2007 годы. Статистический сборник. - М.: МВД РФ, 2008. - С. 211..

Количество зарегистрированных преступлений в сфере компьютерной информации за 2007 отчетный год в 3,1 раза превышает аналогичные показатели за 2002 год при среднегодовом показателе роста в 155,34%. При этом число осужденных за тот же период возросло значительно меньше - со 109 до 260 человек, то есть в 2,4 раза.

Исключение - преступления, связанные с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 года № 63-ФЗ // Российская газета. - 1996. - 18, 19, 20, 25 июня.). Так, за период 2001 - 2007 гг. их было зарегистрировано 160, а осужден только 2 человека.

Как показывает практика, квалификация преступлений, совершаемых в сфере компьютерной информации, представляет определенные трудности. Особенно при оценке неправомерного доступа к компьютерной информации как самого распространенного общественно опасного деяния в рассматриваемой сфере. Указанные обстоятельства и обусловливают актуальность выбранной темы дипломного исследования.

Объектом данного исследования является совокупность общественных отношений, связанных с привлечением виновного лица к уголовной ответственности за совершение компьютерных преступлений. Предметом же выступают нормы уголовного законодательства как России, так и зарубежных стран, статистические и справочные материалы, материалы судебной практики, учебная и научная литература.

Целью данного исследования является комплексный анализ системы компьютерных преступлений по Уголовному кодексу Российской Федерации.

К задачам данного исследования можно отнести:

– рассмотрение истории развития законодательства России об уголовной ответственности за совершение компьютерных преступлений;

– анализ норм уголовного законодательства зарубежных стран об уголовной ответственности за совершение компьютерных преступлений;

– общая характеристика компьютерных преступлений, предусмотренных УК РФ (ст. 272-274), а также анализ отдельных признаков составов данных преступлений.

Задачи исследования определяют его структуру. Работа состоит из введения, двух глав, заключения, списка использованных источников и литературы.

Методологическую основу данного исследования составляют как общенаучные (анализ, синтез, индукция, дедукция, классификация и т.д.), так и частнонаучные (формально-юридический, исторический, системный и т.д.) методы юридического исследования. Особое внимание уделено использованию метода сравнительного правоведения, который предполагает сопоставление норм недействующего законодательства с нормами действующего законодательства или сравнение норм законодательства разных стран с целью выявления недостатков и достоинств тех или иных правовых норм.

Компьютерные преступления представляют собой проблему, которая в науке отечественного уголовного права представляется довольно плохо изученной. Причиной этого, несомненно, является относительно небольшая доля компьютерных преступлений в структуре преступности, а также слабое внимание законодателя к нормам об уголовной ответственности за совершение компьютерных преступлений (так, с момента принятия УК РФ в 1996 году, в статьи 272-274 не было внесено ни одной поправки).

Среди ученых, посвятивших свои труды проблеме компьютерных преступлений, можно выделить таких специалистов как Б. В. Волженкин, О. В. Мосин, Л. А. Осипенко, Л. Н. Соловьев, И. А. Юрченко и ряд других.

Глава 1 Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка

1.1 История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации

Человечеству потребовалось немало времени, чтобы от первых, примитивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин (ЭВМ), способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты Волеводз А. Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: ООО Издательство «Юрлитинформ», 2002. - С. 87..

В 1992 году был принят Закон России о правовой охране программ для электронно-вычислительных машин и баз данных О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 года // Российская газета. - 1992. - 20 октября (утратил силу)., в 1994 году - Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации Об информации, информатизации и защите информации: Федеральный закон № 24-ФЗ от 20 февраля 1995 года // Российская газета. - 1995. - 22 февраля (утратил силу).. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.

Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники должно было стать уголовное законодательство. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Однако сформулированные в 1996 году уголовно-правовые нормы, направленные на борьбу с компьютерными преступлениями, были результатом множества реформ законодательства в этой сфере.

Первой попыткой решить вопрос о необходимости борьбы с компьютерными преступлениями стала разработка в 1991 году проекта Закона РСФСР «Об ответственности за правонарушения при работе с информацией», который предусматривал основания для дисциплинарной, гражданско-правовой, административной, уголовной ответственности за подобные деяния. Однако он так и не был принят, главным образом из-за общей неразработанности законодательного поля в данной области права Маслакова Е. А. История правового регулирования уголовной ответственности за компьютерные преступления // Информационное право. - 2006. - № 4. - С. 23..

Прорывом в этом направлении правотворчества явилось принятие Верховным Советом России 23 сентября 1992 года упомянутого выше Закона «О правовой охране программ для электронных вычислительных машин и баз данных», который содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких продуктов влечет за собой уголовную ответственность.

В последующие годы высшие органы власти уделяли уже повышенное внимание вопросам упорядочения отношений в сфере информации. В 1992 году принимается в общей сложности около 60 актов Верховного Совета России, Президента и Правительства в данной области, а в 1993 году - уже более 100 Крылов В. В. Указ. соч. - С. 15..

В 1994 году был разработан проект закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за: незаконное овладение программами для ЭВМ, файлами и базами данных; фальсификацию или уничтожение информации в автоматизированной системе; незаконное проникновение в автоматизированную информационную систему, совершенное путем незаконного завладения парольно-ключевой информацией, нарушение порядка доступа или обход механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения; внесение и распространение «компьютерного вируса»; нарушение правил, обеспечивающих безопасность АИС. Но проект не был реализован ввиду постановки новой задачи в виде формирования уже в рамках нового Уголовного кодекса России преступлений в области компьютерной информации.

В январе - феврале 1995 года был разработан и опубликован проект УК РФ, в который была включена гл. 28 «Компьютерные преступления», устанавливающая ответственность за: самовольное проникновение в автоматизированную компьютерную систему (ст. 271); неправомерное завладение программами для ЭВМ, файлами и базами данных (ст. 272); самовольную модификацию, повреждение, уничтожение баз данных или программ для ЭВМ (ст. 273); внесение или распространение вирусных программ для ЭВМ (ст. 274); нарушение правил, обеспечивающих безопасность информационной системы (ст. 275). Юристами и специалистами в области информационных технологий было указано на существенные недостатки, в частности на отсутствие единой правовой концепции в главе, недостаточную связь с отраслевыми законами, слабую проработку терминологии и стилистику Максимов В. Ю. Компьютерные преступления (вирусный аспект). - Ставрополь: Книжное издательство, 1999. - С. 42..

Важное место в ряду нормативных правовых актов в области информационного права занял Федеральный закон от 20 февраля 1995 года «Об информации, информатизации и защите информации», давший определение многих терминов данной сферы деятельности. Этот Закон подготовил правовое поле для принятия нового уголовного законодательства, а в более отдаленной перспективе - и формирования целостного компьютерного права как самостоятельной отрасли. По отдельным подсчетам, за период с 1992 по июль 1995 года было издано таким образом около 500 нормативных правовых актов по вопросам информационного законодательства, в том числе 75 - полностью посвященных им Крылов В. В. Указ. соч. - С. 17..

В 1996 году был принят Модельный уголовный кодекс государств - участников СНГ, содержавший нормы об ответственности за компьютерные преступления Модельный уголовный кодекс стран-участников СНГ // СНГ: Сборник документов. - 2006. - С. 34..

С 1 января 1997 года был введен в действие Уголовный кодекс Российской Федерации, который содержит гл. 28 «Преступления в сфере компьютерной информации», включившую в себя ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Разработчики проекта УК РФ, ориентируясь на сходные представления об объекте уголовно-правовой охраны, предлагали объединить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все деяния, относимые указанными авторами вмешательству в работу компьютера.

УК РФ не воспринял формулировки, предложенные разработчиками проекта, хотя суть задуманного в принципе была сохранена; однако некоторые законодательные недоработки могут вызвать трудности в правоприменительной практике. В первую очередь это касается ст. 272 УК, предусматривающей ответственность за неправомерный доступ к компьютерной информации, «... если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т. д.) и причинной связи между ними. Этот состав преступления образовался путем объединения трех названных в проекте самостоятельных составов: а) самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией», б) «неправомерное копирование программ для ЭВМ, файлов или баз данных, занесенных в память ЭВМ, если это повлекло причинение существенного вреда», и в) «самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ» Мосин О. В. Компьютерная преступность: как с ней бороться? - М., 2008. - С. 12..

Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, было бы правильнее рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т. д. (то есть такому доступу следовало бы придать значение не только причины, но и необходимого условия).

Есть и другие соображения, которые позволяют констатировать, что в статьях, посвященных преступлениям в сфере компьютерной информации, решение вопроса о последствиях содеянного оказывается наиболее слабо проработанным. Сам факт уничтожения, блокирования, модификации, копирования охраняемой законом информации причиняет ущерб владельцу информации, которую законодатель не без оснований ставит под защиту. Но серьезные препятствия в пользовании владельцем своей информацией могут возникать и в результате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такие последствия незаконных деяний должны влечь уголовную ответственность, причем в одних случаях как за посягательство на собственность, в других - за совершение компьютерных преступлений (вирусные программы способны выводить из строя, скажем, электронную начинку ЭВМ), а в третьих - по совокупности преступлений. Вместе с тем применительно к наказуемости нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети. Не совсем понятно, почему при нарушении данных правил, если оно повлекло уничтожение информации, виновный может быть привлечен к уголовной ответственности, а при последствиях в виде нарушения работы ЭВМ - не может Крылов В. В. Расследование преступления в сфере информации. - М.: Издательство «Городец», 1998. - С. 22..

Единый подход к решению данного вопроса диктуется не столько формальными соображениями, сколько тем, что при совершении любого компьютерного преступления возможны последствия второго уровня. Из периодической и научной печати многим стали известны случаи использования ЭВМ для взлома электронной банковской системы безопасности с целью похищения огромных денежных сумм или умышленной либо неосторожной дезорганизации работы систем национальной безопасности, крупнейших предприятий, диспетчерских служб и т. д.

В конечном счете, не так уж важно, почему именно (в результате «взлома», «шалости», появления компьютерного вируса, небрежности программиста) произошел сбой в работе компьютерной сети какого-либо технологического процесса: в любом случае последствия могут быть катастрофическими. Это, собственно, и есть одна из причин, по которой компьютерные преступления следует считать посягательствами не столько на интеллектуальную собственность, сколько на безопасность общества.

Вряд ли последовательным нужно признать такой подход, при котором неосторожное причинение тяжких последствий в результате, например, нарушения правил эксплуатации ЭВМ должно признаваться квалифицирующим обстоятельством, в то время как наступление такого рода последствий, вызванных неправомерным доступом к охраняемой законом компьютерной информации - не может Григоренко С. В. Об уголовной ответственности за преступления в сфере компьютерной информации // Государство, общество, личность: современные тенденции и проблемы развития: Сборник статей. Вып. 2. - М., 2003. - С. 11..

К сожалению, в отечественной специальной литературе до сих пор не нашли достаточного отражения проблемы правового регулирования международного сотрудничества в сфере борьбы с компьютерной преступностью, а также полученный в мировой практике опыт их решения, выработанные принципы, рекомендации, правовые нормы.

Нельзя считать до конца решенными вопросы правовой регламентации государственного контроля за развитием глобальных компьютерных сетей, что является одним из факторов, приводящим к отставанию России от промышленно развитых стран по уровню информатизации экономики и общества. Несовершенство этой нормативной правовой базы приводит к отсутствию четкости при проведении государственной политики в области формирования российского информационного пространства, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство. Кроме того, отдельные нормативные правовые акты вполне очевидно создавались без необходимых консультаций с техническими специалистами, в связи с чем закрепленные в них правовые положения не работоспособны на практике Осипенко А. Л. Борьба с преступлениями в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2004. - С. 19..

Развитие информационных технологий заставляет интенсивно совершенствовать законодательную базу, вводит в юридическую сферу понятия, ранее применявшиеся в кибернетике и информатике.

В 2006 году был принят Федеральный закон «Об информации, информационных технологиях и защите информации» Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. - 2006. - 29 июля., в котором даны новые определения информации, защиты информации и пр., сформулирован ряд новых подходов к охране информации, что не может не повлиять на содержание уголовно-правовых норм о компьютерных преступлениях.

Подводя итог, можно отметить, что интенсивное развитие технологий опережает реакцию законодателя, которому требуется время для адекватной регламентации в законах и иных нормативно-правовых актах отношений, возникающих в рассматриваемой сфере. Кроме того, очень важно разумно учитывать опыт других государств, которые, значительно раньше приступив к борьбе с преступлениями в сфере высоких технологий, выработали систему эффективных правовых средств этой борьбы.

1.2 Уголовная ответственность за преступления в сфере компьютерной информации по законодательству зарубежных стран

Принятие УК РФ поставило ряд проблем перед теоретиками уголовно-правовой науки: определить объект преступлений в сфере компьютерной информации, сформулировать их понятие и систему; установить критерии выделения близких по содержанию видов преступных посягательств, отграничение от других составов преступлений; решить вопрос квалификации, а также ответственности и наказания за них. Бланкетный характер диспозиций соответствующих уголовно-правовых норм требует обращения к различным правовым актам, регулирующим возникающие правоотношения, и знания терминологии.

Анализ специальной литературы показывает, что вопросам терминологии, используемой законодателем для формулирования норм о преступлениях в сфере компьютерной информации, не было уделено надлежащего внимания, что диктует исследование зарубежного опыта борьбы с этими преступлениями Панфилова Е. И. Компьютерные преступления. - М., 2006. - С. 37..

В параметрах построения миропорядка на основе верховенства права важное место занимает борьба с международной преступностью. В рамках общепризнанного понимания в российской и зарубежной науке международного уголовного права установлено деление международных преступных деяний на международные преступления и преступления международного характера Лукашук И. И., Наумов А В. Международное уголовное право. - М., 1999. - С. 123; Международное уголовное право / Под общ. ред. В. Н. Кудрявцева. - М., 1999. - С. 50-90; Костенко Н. И. Международная уголовная юстиция. Проблемы развития. - М., 2003. - С. 134 - 247..

В то время как международные преступления затрагивают интересы всего мирового сообщества и подлежат юрисдикции Международного уголовного суда, преступления международного характера касаются ряда отдельных государств и в рамках принципа двойной подсудности подпадают под регулятивное действие института выдачи (экстрадиции).

Характер новации в системе международного уголовного права в настоящее время приобрели преступления в сфере компьютерной информации, которые по всем меркам объективного анализа подпадают под понятие «преступления международного характера». Через консолидированные усилия государств предпринимаются меры по противодействию на международно-правовом и внутригосударственном уровнях преступлениям международного характера в сфере высоких технологий.

Для эффективной борьбы с преступлениями в сфере компьютерной информации необходимо учитывать опыт борьбы других стран Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М., 1998. - С. 12..

По мнению многих исследователей, проблема обеспечения безопасности компьютерных информации и технологий, в том числе и уголовно-правовыми средствами, является на сегодня одной из самых актуальных в большинстве развитых стран мира Борчева Н. А. Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей. - М., 2002. - С. 10; 2004. - С. 5-28..

Уголовно-правовое регулирование зарубежным законодательством вопросов уголовной ответственности за так называемые компьютерные преступления существенно отличается друг от друга. Не во всех государствах законодательство в должной мере адаптировано к постоянно возрастающим потребностям усиления уголовно-правовой охраны правоотношений, связанных с использованием компьютерных технологий и информации.

Определенный опыт законодательного регулирования в уголовном праве вопросов ответственности за совершение преступлений в сфере компьютерной информации накоплен государствами, входившими ранее в состав СССР и вошедших в состав Содружества Независимых Государств.

В Уголовном кодексе Республики Беларусь Уголовный кодекс Республики Беларусь // www.pravo.levonevsky.org/kodeksby имеется семь статей, устанавливающих ответственность за следующие деяния: несанкционированный доступ к компьютерной информации (ст. 349), модификацию компьютерной информации (ст. 350), компьютерный саботаж (ст. 351), неправомерное завладение компьютерной информацией (ст. 352), изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 353), разработку, использование либо распространение вредоносных программ (ст. 354), нарушение правил эксплуатации компьютерной системы или сети (ст. 355) Более подробно Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. - Минск, 2002. - С. 64-74..

Таким же образом урегулированы вопросы уголовной ответственности за преступления против информационной безопасности в Уголовном кодексе Республики Таджикистан Уголовный кодекс Республики Таджикистан // http://www.crime.vl.ru/index.php?p=1323&more=1&c=1&tb=1&pb=1 (ст. ст. 298-304).

С 1 сентября 2001 года вступил в действие Уголовный кодекс Украины Уголовный кодекс Украины // www.crime.org.ua , которым установлена ответственность за ряд преступлений, родовым объектом посягательств которых согласно заглавию раздела XVI обозначена сфера использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей. В данный раздел включены: ст. 361 «Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей» Позднее Закон Украины «О внесении изменений в Уголовный кодекс Украины относительно ответственности за незаконное вмешательство в работу сетей электросвязи» (№ 908-IV от 5 июня 2003 года) внес некоторые изменения в ст. 361 УК Украины, в которой теперь дополнительно предусматривается уголовная ответственность не только за незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей, а и за незаконное вмешательство в работу сетей электросвязи, которое привело к уничтожению, искажению, блокированию информации или к нарушению установленного порядка ее маршрутизации.; ст. 362 «Хищение, присвоение, вымогательство компьютерной информации либо завладение ею путем мошенничества или злоупотребления служебным положением»; ст. 363 «Нарушение правил эксплуатации автоматических электронно-вычислительных систем».

Кроме того, в ст. 301 УК Украины, устанавливающей ответственность за ввоз, изготовление, сбыт и распространение порнографических предметов, включен квалифицирующий признак совершения данных преступлений (ч. ч. 2 и 3): изготовление или использование компьютерных программ, что влечет за собой усиление наказания.

В конце 2004 года Верховная Рада Украины внесла изменения в Уголовный кодекс Украины относительно ответственности за преступления в сфере использования компьютеров. В частности, в новой редакции представлена ст. 361 УК Украины, в соответствии с которой уголовная ответственность будет наступать за несанкционированное вмешательство в работу ЭВМ (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи, что привело к утечке; потере; подделке; блокированию информации; искажению процесса обработки информации; нарушению установленного порядка ее маршрутизации.

В то же время УК Украины дополняется новыми статьями, которые устанавливают уголовную ответственность за: создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт (ст. 361-1 УК Украины); несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в ЭВМ (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации (ст. 361-2 УК Украины); препятствование работе электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи путем массового распространения сообщений электросвязи (ст. 363-3 УК Украины).

В новой редакции излагаются ст. ст. 362 и 363 УК Украины, которые устанавливают ответственность за: несанкционированные действия с информацией, которая обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или хранится на носителях такой информации, содеянные лицом, которое имеет право доступа к ней (ст. 362 УК Украины); нарушение правил эксплуатации электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи или порядка или правил защиты информации, которая в них обрабатывается (ст. 363 УК Украины).

Уголовный кодекс Республики Узбекистан Уголовный кодекс Республики Узбекистан // http://www.kodeks.uz/ugolkod предусматривает такие составы преступлений, как: хищение путем присвоения и растраты с использованием средств компьютерной техники (п. «г» ч. 3 ст. 167); мошенничество с использованием средств компьютерной техники (п. «в» ч. 3 ст. 168); кража, совершенная с несанкционированным проникновением в компьютерную систему (п. «в» ч. 3 ст. 169); нарушение правил информатизации (ст. 174); незаконное собирание, разглашение или использование информации (ст. 191); дискредитация конкурента (ст. 192).

Уголовная ответственность за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ предусмотрены ст. 227 Уголовного кодекса Республики Казахстан Уголовный кодекс Республики Казахстан // http://www.base.spinform.ru/show.fwx?Regnom=1365 , которая расположена в разделе «Преступления в сфере экономической деятельности».

Аналогичным образом подходит к регулированию борьбы с преступлениями в сфере компьютерной информации Уголовный кодекс Республики Кыргызстан Уголовный кодекс Республики Кыргызстан // www.prison.memo.ru/laws.htm . Кроме того, законодатель отразил особенности их совершения с использованием компьютерных информации и технологий, предусмотрев ответственность за: нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан (ч. 1 ст. 136); аналогичное деяние, совершенное с использованием специальных технических средств, предназначенных для негласного получения информации (ч. 2 ст. 136); незаконное производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации (ч. 3 ст. 136); нарушение авторских, смежных прав и прав патентообладателей путем выпуска под своим именем чужой программы для ЭВМ либо базы данных, либо иное присвоение авторства на такое произведение, а равно принуждение к соавторству (ч. 1 ст. 150); незаконное использование программы для ЭВМ или базы данных (ч. 2 ст. 150); незаконное получение сведений, составляющих коммерческую или банковскую тайну, путем перехвата информации в средствах связи, незаконного проникновения в компьютерную систему или сеть (ст. 193).

Уголовный кодекс Республики Туркменистан Уголовный кодекс Республики Туркменистан // www.turkmenistan.gov.tm/_ru/laws/?laws=40 содержит гл. 33 «Преступления в сфере компьютерной информации», в которую включены: ст. 333 «Нарушение законодательства о правовой охране алгоритмов, программ для электронных вычислительных машин (ЭВМ), баз данных и топологий интегральных микросхем»; ст. 334 «Неправомерный доступ к компьютерной информации» и ст. 335 «Создание, использование и распространение вредоносных программ для ЭВМ», положения которых аналогичны ст. 272 и ст. 273 УК РФ.

Фактически соответствуют положениям ст. ст. 272 - 274 УК РФ нормы об уголовной ответственности за преступления в сфере компьютерной информации, содержащиеся в УК Азербайджанской Республики (ст. ст. 271 - 273) Уголовный кодекс Азербайджанской Республики // www.zakon.msk.su и УК Грузии Уголовный кодекс Грузии // www.urbia.gol.ge/kodeksi/59.htm (ст. ст. 284 - 286).

Уголовным кодексом Республики Молдова Уголовный кодекс Молдовы // www.yk-md.ru , принятым 18 апреля 2002 года, преступления рассматриваемого вида сгруппированы в гл. XI «Преступления в сфере информатики», например ст. 259 «Несанкционированный доступ к компьютерной информации», то есть к информации, хранящейся в компьютерах, на машинных носителях, в компьютерной системе или сети, сопряженный с уничтожением, повреждением, модификацией, блокированием или копированием информации, нарушением работы компьютеров, компьютерных систем или сетей Предусмотрен квалифицированный состав: то же действие, совершенное: a) повторно; b) двумя или более лицами; c) с нарушением систем защиты; d) путем подключения к каналам связи; e) с использованием специальных технических средств..

Кроме того, в соответствии со ст. 260 УК Республики Молдова предусмотрена уголовная ответственность за: «внесение или распространение вредоносных компьютерных программ», которое законодатель определил как заведомое внесение в компьютерные программы вирусных модификаций либо распространение компьютерных программ или информации, выводящих из строя машинные носители информации, технические средства обработки данных или нарушающих систему защиты. А ст. 261 УК Республики Молдова предусмотрена уголовная ответственность за нарушение ответственным лицом правил сбора, обработки, хранения, распространения, распределения информации или правил защиты информационных систем, предусмотренных в соответствии с видом информации или степенью ее защиты, если это действие способствовало хищению, искажению, уничтожению информации или повлекло иные тяжкие последствия.

В соответствии с Уголовным кодексом Республики Армения Уголовный кодекс Армении // www.base.spinform.ru/show.fwx?Regnom=7472 (УК РА), принятом в апреле 2003 года, в гл. 24 «Преступление против безопасности компьютерной информации», размещенной в разделе 9 «Преступления против общественной безопасности, безопасности компьютерной информации, общественного порядка, общественной нравственности и здоровья населения», предусмотрено семь составов.

Так, в ст. 251 УК РА предусмотрена уголовная ответственность за несанкционированный доступ (проникновение) к системе компьютерной информации.

Кроме того, установлена уголовная ответственность за: изменение информации, хранящейся в компьютере, компьютерной системе, сети или на машинных носителях, либо внесение в них ложной информации при отсутствии признаков хищения чужого имущества, либо причинение имущественного ущерба путем обмана или злоупотребления доверием, повлекшие значительный ущерб; компьютерный саботаж - уничтожение, блокирование либо приведение в негодность компьютерной информации или программы, выведение из строя компьютерного оборудования либо повреждение компьютера, компьютерной системы, сети или машинных носителей; неправомерное завладение компьютерной информацией; за изготовление в целях сбыта или сбыт специальных программных или аппаратных средств для неправомерного доступа (проникновения) к защищенной информации; за разработку, использование и распространение вредоносных программ; за нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ (право на проникновение) к компьютеру, компьютерной системе или сети, если это деяние повлекло по неосторожности уничтожение, блокирование, изменение охраняемой законом компьютерной информации, нарушение работы компьютерного оборудования либо повлекло иной значительный ущерб.

Кроме того, в разделе 8 УК РА «Преступления против собственности, экономики и экономической деятельности» предусмотрено два состава, имеющих отношение к рассматриваемой проблеме. Так, в гл. 21 УК РА «Преступления против собственности», в соответствии со ст. 181 уголовно наказуемым является: хищение чужого имущества в значительных размерах, совершенное с использованием компьютерной техники.

В гл. 22 УК РА «Преступления против экономической деятельности» предусмотрена уголовная ответственность за собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз в отношении лиц, владеющих коммерческой или банковской тайной, их близких, прослушивания средств связи, незаконного проникновения в компьютерную или программную систему или сеть, использования специальных технических средств, а также иными незаконными способами в целях разглашения или использования этих сведений (ст. 199 УК РА).

В ст. 307 гл. 28 УК РА «Преступления против основ конституционного строя и безопасности государства» раздела 11 «Преступления против государственной власти» установлена уголовная ответственность за нарушение правил обращения с документами или компьютерной информацией, содержащими государственную тайну, а также с иными предметами, содержащими сведения о государственной тайне, лицом, обязанным соблюдать эти правила, если это повлекло по неосторожности утрату этих документов, или предметов, или компьютерной информации.

Как видно, родовой объект «компьютерных преступлений» в уголовном законодательстве стран СНГ различен Так, в соответствии с УК Азербайджана, Армении, Кыргызстана, Российской Федерации, Туркменистана, где составы преступлений охватываются главой «Преступления в сфере компьютерной информации», родовым объектом являются отношения в области компьютерной информации.. Более того, уголовное законодательство стран СНГ по-разному оценивает степень общественной опасности преступлений в сфере компьютерной информации.

В Республике Беларусь и Таджикистане, где общественно опасные деяния объединены в главу «Преступления против информационной безопасности», законодатель установил в качестве родового объекта информационную безопасность, хотя преступления, посягающие на состояние защищенности жизненно важных интересов физических и юридических лиц в информационной сфере, содержатся и в других разделах и главах УК. В УК Украины родовой объект определен как отношения в сфере использования ЭВМ (компьютеров), систем и компьютерных сетей и соответствующая глава называется «Преступления в сфере использования ЭВМ (компьютеров), систем и компьютерных сетей».

В УК Грузии (глава «Компьютерные преступления») и Молдовы (глава «Преступления в сфере информатики») законодатель четко не определил родовой объект группы общественных отношений, подлежащих уголовно-правовой охране.

В УК Узбекистана (глава «Хищение чужого имущества») состав преступления «Нарушение правил информатизации» отнесен к преступлениям против собственности, а в УК Казахстана преступление в соответствии со ст. 227 относится к преступлениям в сфере экономической деятельности.

Проблема борьбы с компьютерными (информационными) преступлениями в настоящее время стоит перед многими государствами.

Многие европейские государства повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества.

Так, в 1993 году в Нидерландах был принят Закон о компьютерных преступлениях, дополняющий Уголовный кодекс Уголовный кодекс Нидерландов // www.icpo.at.tut.by/crimru.htm новыми составами: несанкционированный доступ в компьютерные сети (ст. 138а (1)); несанкционированное копирование данных (ст. 138 (2)); компьютерный саботаж (ст. 350а (1), 350b (1)); распространение вирусов (ст. 350а (3), 350b); компьютерный шпионаж (ст. 273 (2)).

В ряд статей, предусматривающих ответственность за совершение традиционных преступлений (вымогательство (ст.ст. 317, 318); запись (прослушивание, копирование) информационных коммуникаций; кража путем обмана служб (ст. 362с)), были внесены дополнения, в редакции других (саботаж (ст.ст. 161, 351); подлог банковских карточек (ст. 232)) даны специальные разъяснения. Были значительно изменены такие составы, как шпионаж (ст.ст. 98, 98а); вмешательство в коммуникации (ст. 139а, 139b); порнография (ст. 240b).

Таким образом, уголовное законодательство Нидерландов предоставляет широкие возможности для борьбы с различными видами компьютерных преступлений.

В ФРГ с 1 января 1975 года действует новая редакция Уголовного кодекса 1871 года. С этого же времени началась дискуссия о целесообразности разработки уголовного законодательства, предусматривающего ответственность за действия, связанные с компьютерами.

В 1986 году в Уголовный кодекс было введено несколько новых поправок, содержащих описание компьютерных преступлений. В настоящее время УК ФРГ имеет 7 составов компьютерных преступлений. Предусмотрена уголовная ответственность для лиц, неправомочно приобретающих для себя или иного лица непосредственно не воспринимаемые сведения, которые могут быть воспроизведены или переданы электронным, магнитным или иным способом (ст. 202а).

Ответственности за компьютерное мошенничество (ст. 263а) подлежит лицо, оказавшее влияние на результаты процесса обработки информации путем неправильного оформления программ (манипуляцией с программным обеспечением), использования неправильных или неполных данных, а также посредством незаконного использования данных или воздействия на процесс обработки информации. Уголовно наказуемо изменение данных, имеющих доказательственное значение (ст. 269), а также фальсифицированное использование результатов переработки данных в правоприменительной деятельности (ст. 270).

УК ФРГ предусматривает наказание за уничтожение, повреждение технических записей, не принадлежащих виновному вообще или исключительно (ст. 274). Подлежит ответственности тот, кто неправомерно аннулирует, уничтожает, делает непригодными или изменяет данные (ст. 303а). Установлена уголовная ответственность за компьютерный саботаж (ст. 303b).

Среди уголовных кодексов европейских зарубежных государств особое внимание привлекают кодексы Испании Уголовный кодекс Франции // www.icpo.at.tut.by/crimru.htm и Франции Уголовный кодекс Испании // www.icpo.at.tut.by/crimru.htm , недавно вступившие в силу. Кодекс Франции вступил в действие с весны 1994 года, а Испании в 1996 года.

Кодекс Франции включает составы большого числа компьютерных преступлений. Среди них посягательства на деятельность ЭВМ. Так, в главе 3 устанавливается ответственность за преступления, посягающие на системы автоматизированной обработки данных, такие как незаконный доступ к автоматизированной системе обработки данных или незаконное пребывание в ней (ст. 323-1); воспрепятствование работе или нарушение работы системы (ст. 323-2); ввод обманным путем в систему информации, а также изменение или уничтожение содержащихся в автоматизированной системе данных (ст. 323-3).

В УК Франции предусмотрена ответственность за посягательства, связанные с использованием картотек и обработкой данных на ЭВМ: осуществление или отдача указания об осуществлении автоматизированной обработки поименных данных без осуществления предусмотренных в законе формальностей (ст. 226-16); осуществление или отдача указания об осуществлении обработки этих данных без принятия всех мер предосторожностей, необходимых для того, чтобы обеспечить безопасность данных (ст. 226-17); сбор и обработка данных незаконным способом (ст. 226-18); ввод или хранение в памяти ЭВМ запрещенных законом данных (ст. 226-19); хранение определенных данных сверх установленного законом срока (ст. 226-20); использование данных с иной целью, чем это было предусмотрено (ст. 226-21); разглашение данных, могущее привести к указанным в законе последствиям (ст. 226-22).

Кроме того, Кодекс Франции предусматривает ответственность за действия, совершаемые с компьютерной информацией в ущерб интересам государства. Перечень данных составов преступлений также достаточно велик: сбор или передача содержащейся в памяти ЭВМ или картотеке информации иностранному государству, уничтожение, хищение, изъятие или копирование данных, носящих характер секретов национальной обороны, содержащихся в памяти ЭВМ или в картотеках, а также ознакомление с этими данными посторонних (ст.ст. 411-7, 411-8, 413-9, 413-10, 413-11).

В УК Испании, в отличие от УК Франции, нет специальных норм, предусматривающих ответственность за посягательство на компьютерную информацию, но она установлена за преступления, совершаемые с использованием информационных технологий: раскрытие и распространение тайных сведений (ст. 197); посягательство на интеллектуальную собственность (ст. 270) и коммерческую тайну (ст.278); подделка документов (ст. 394); изготовление и владение средствами (инструмент, материал, орудие, вещество, машина, компьютерная программа, аппарат), специально предназначенными для совершения преступлений, предусмотренных в предыдущих статьях (ст. 400); раскрытие и выдача тайны и информации, связанных с национальной обороной (ст.ст. 598, 599).

В Соединенных Штатах Америки компьютерная преступность появилась на рубеже 70-х годов. Именно с этого времени возник вопрос о том, в какой мере действующее уголовное законодательство обеспечивает потребности борьбы с компьютерными преступлениями. Американские исследователи пришли к выводу, что законодательство нуждается в новых законах, ориентированных на противодействие не известным ранее явлениям Туманова Л. В., Снытников А. А. Обеспечение и защита права на информацию в США. - М., 2001. - С. 11..

В частности, в США возникла проблема уголовно-правовой оценки действий человека, который делает копию записи информации, а затем продает ее заинтересованным лицам. За что привлекать к ответственности в данном случае? Ведь кражи имущества в традиционном значении этого слова не происходило. Можно ли компьютерную программу считать «имуществом»? Как оценивать действия человека, который продает машинное время, стоимость которого представляется достаточно высокой? Поэтому не случайно в 1977 года в США появился законопроект о защите федеральных компьютерных систем.

Он предусматривал уголовную ответственность за следующие категории компьютерных преступлений: введение ложных данных в компьютерную систему; незаконное использование компьютерных устройств; внесение изменений в процессы обработки информации или нарушение этих процессов; кража денег, ценных бумаг, имущества, услуг, ценной информации, совершенная электронными или иными средствами. На основе данного законопроекта в 1984 году был принят соответствующий федеральный закон, который затем был дополнен в 1986 году.

В настоящее время в Соединенных Штатах преступления с использованием компьютера становятся все более обычным явлением вследствие всеобщей компьютеризации страны, хотя никто в точности не знает, сколько их совершается в действительности.

По приблизительным оценкам американских исследователей, ущерб от такого рода преступлений составляет миллиарды долларов ежегодно.

Общепринятого определения того, что надо понимать под компьютерным преступлением, в США нет. Каждый штат имеет свой закон, специально рассматривающий преступления, связанные с использованием компьютера. Причем некоторые штаты ограничиваются модификацией традиционных законов, например, предусматривая ответственность за хищения компьютерного времени или данных.

Американские исследователи, основываясь на анализе действующего законодательства, выделяют пять основных форм неправомерного поведения, связанного с использованием компьютеров, которые в той или иной формулировке представлены в законах штатов: неразрешенный доступ; неразрешенное использование; нечестная манипуляция или изменение данных; компьютерный саботаж; хищение информации Туманова Л. В., Снытников А. А. Указ. соч. С. 18..

Данная классификация не лишена недостатков, которые отмечают и сами американские ученые. В частности, она не включает хищение элементов компьютерного оборудования, не предусматривает ситуации, когда компьютеры используются при совершении других преступлений и т.д.

Анализируя все изложенное в первой главе, можно сделать ряд выводов.

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 года Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, - к преступлениям средней тяжести.


Подобные документы

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.

    курсовая работа [46,4 K], добавлен 20.05.2011

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Преступления, связанные с незаконным оборотом наркотических средств и психотропных веществ в системе преступлений против здоровья. Объективные, субъективные и квалифицированные признаки состава преступления, предусмотренного ст. 228 и ст. 2281 УК РФ.

    курсовая работа [43,2 K], добавлен 01.10.2014

  • История развития уголовного законодательства о преступлениях против общественной нравственности. Особенности, понятие и общая характеристика преступлений против общественной нравственности. Разновидности и анализ составов этого типа преступлений.

    контрольная работа [28,1 K], добавлен 20.01.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.