За помощью обращайтесь в группу https://vk.com/pravostudentshop
«Решаю задачи по праву на studentshop.ru»
Опыт решения задач по юриспруденции более 20 лет!
|
Магазин контрольных, курсовых и дипломных работ |
За помощью обращайтесь в группу https://vk.com/pravostudentshop
«Решаю задачи по праву на studentshop.ru»
Опыт решения задач по юриспруденции более 20 лет!
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Ананьин Р. В., Кара-Сап Д. П.,
Филиал РГСУ в г. Красноярске
1. Введение
Информационная Эра привела к драматическимизменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своемраспоряжении столько точной и оперативной информации, сколько никогда не имел.
Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступк колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтомудолжно быть ясно, что информация – это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшемзвене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающееза поддержание работоспособности информационных систем.
И так как автоматизация привела к тому, что теперь операциис вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своейответственности за защиту информации.
Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России. Одной из причинвозникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учрежденийи организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Другая причина -реальная возможность получения значительной экономической выгодыза противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности. Страны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Например, бухгалтер одной из зарубежныхпароходных компаний вычислил, что незначительное искажение отчетности не будет замечено ревизионной службой. Организовав17 подставных фирм, он похитил значительные суммы без каких-либовидимых нарушений финансовой деятельности компании. Другой пример: преступник открывает не менее двух счетов в банках,перечисляя денежные суммы с процентами со счета на счет,в конечном итоге он исчезает с похищенной суммой. Заполучила своих компьютерных взломщиков и Россия. Вспомним хотя бынашумевшее дело Левина, проникшего в банковские счета зарубежных банков. Двадцатичетырехлетний математикс сообщниками проник в компьютерную систему Ситибанка, похищая денежные средства со счетов вкладчиков. Не исключено, чтов Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкойи отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. Ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершениепреступлений в сфере компьютерной информации.
2. Понятие и общая характеристика преступлений в сферекомпьютерной информации
В законодательстве России в последние годы появилось много законов и актов, регулирующих вопросы информациии информатизации.
С 1 января 1997 года вводится в действие новый Уголовный Кодекс Российской Федерации (далее – УК РФ), принятый Государственной думой 24 мая 1996 года. Впервые в российском уголовном законодательстве введено понятие «компьютерные преступления». Такое нововведение не случайно. В мире появились хаккеры, т. е.взломщики компьютерных систем и сетей. Еще не утихла шумихав газетах по поводу преступного деяния одного российского хаккера, который воспользовался пробелом в отечественномзаконодательстве. Компьютерным преступлениям посвящена глава28 УК РФ, которая называется «Преступления в сфере компьютерной информации». Преступными считаются такие действия, как неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях:
– если компьютерная информация охраняется законом, т. е.представлена на машинном носителе, в ЭВМ или их сети;
– если неправомерный доступ к компьютерной информации повлек уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст.272 УК РФ).
Эти действия наказываются штрафом, либо исправительными работами, либо лишением свободы на срок до двух лет. Те жедействия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере (ст. 272 ч. 2 УКРФ). Эта норма означает, что посторонние хаккеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основаниидоговора.
Следует обратить внимание владельцев компьютерной информациина то обстоятельство, что среди условий квалификации неправомерного доступа к компьютерной информации в качествепреступления в УК РФ приведен исчерпывающий перечень негативных последствий, принимаемых во внимание при квалификации несанкционированного доступа в качествепреступления. Это означает, что, несмотря на то, что доступ может быть неправомерным, но если он не повлек за собой перечисленныхв вышеупомянутой статье УК РФ последствий, такой доступк компьютерной информации не может считаться преступлением. Новый УК РФ вводит в оборот новое понятие: «вредоносные программы».
Под вредоносными программами для ЭВМ понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации,а также приводящие к нарушению работы ЭВМ, системы ЭВМ илиих сети (ст. 273 УК РФ).
Уголовному наказанию подлежат действия, связанные не толькос созданием вредоносных программ, но и с изменением уже существующих программ во вредоносные (имеется в виду заражение вирусом), а также использование и распространение этих вредоносных программ или их машинных носителей. В зависимостиот тяжести последствий такие преступления наказываются лишением свободы на срок до трех лет либо до семи лет (ст. 273 ч.1 и ч.2 УК РФ).
К разряду преступлений отнесено также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию компьютерной информации в случае, если причинен существенный вред или, по неосторожности, тяжкие последствия (ст. 274 УК РФ). УК не даетразъяснений того, что понимается под существенным вредом или тяжкими последствиями, равно как и не дает разъяснений, чему или кому причинен вред: информации, бизнесу, репутации фирмы или гражданина. Очевидно, ответы на эти вопросы даст лишь судебная практика.
3. Анализ составов компьютерных преступлений главы 28 УК РФ
3.1 Анализ ст. 272 УК РФ «Неправомерный доступ к компьютернойинформации»
Статья 272 УК РФ предусматривает ответственностьза неправомерный доступ к компьютерной информации (информациина машинном носителе, к которому относятся гибкие магнитные диски, магнитно-оптические диски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ или их сети), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
Данная статья защищает право лиц на неприкосновенностьинформации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации).
Данная статья защищает компьютерную информацию любых предприятий, учреждений, организаций и частных лиц. Диспозиция соответствующей нормы заключается в неправомерном доступек охраняемой законом компьютерной информации. Неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц)к информации. Кроме того, неправомерным будет доступ, если лицо незаконно использовало технические средства для проникновенияв ЭВМ и (или) ее сеть, например введение чужого пароля либо снятие необходимого пароля, модификация программы. Под неправомернымдоступом к охраняемой законом компьютерной информации следует понимать также самовольное получение информации без разрешения ее собственника или владельца.
Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективнойсторон состава преступления.
Мотивы и цели данного преступления могут быть любыми.Это корыстный мотив, месть, зависть, цель получить какую-либоинформацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердиться.
Предмет преступления – компьютерная информация. Диспозиция статьи указывает на это, требует четкого понимания рассмотренных ранее – ЭВМ (компьютер), сеть, система компьютеров, носитель информации.
Состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагаетсяобязательное наступление одного из следующих последствий:
– уничтожение информации, то есть удаление информациина материальном носителе и невозможность ее восстановленияна нем;
– блокирования информации, то есть совершение действий приводящих, к ограничению или закрытию доступа к компьютернойсистеме и предоставляемым ею информационным ресурсам;
– модификации информации, то есть внесение измененийв программы, базы данных, текстовую информацию находящуюсяна материальном носителе;
– копирование информации, то есть переноса информации на другойматериальный носитель, при сохранении неизмененной первоначальной информации;
– нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, без данных, выдаче искаженной информации, так и нештатномфункционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети.
Важным является установление причинной связи между несанкционированным доступом и наступлением последствий.При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результатетехнических неисправностей или ошибок в программных средствах.В этом случае лицо совершившего неправомерный доступк компьютерной информации не подлежит ответственностииз-за отсутствия причинной связи между действиями и наступившимипоследствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, то есть все действия выполненные до формальной подачи последней команды (как например), будут образовывать состав неоконченного преступления.
Объект – общественные отношения, связанные с безопасностьюиспользования компьютерной информации.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновениив компьютерную систему путем:
– использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты;
– незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целяхпроникновения в систему или сеть под видом законного пользователя;
– хищение носителей информации, при условии, что были приняты меры их охраны если это деяние повлекло уничтожение или блокирование информации.
Неправомерный доступ к компьютерной информации может осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютернуюсистему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускаетих наступление либо относится к ним безразлично.
С субъективной стороны преступление характеризуется наличием прямого умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и желание их наступления) или косвенного умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и сознательное допущениеих наступления либо безразличное отношение к наступлениюпоследствий). Неправомерный доступ к компьютерной информации -- умышленное деяние, поскольку в диспозиции ст. 272 УК РФне указано обратное. Человек, пытающийся получить доступк информации, должен сознавать, что свободный доступк информации ограничен, он не имеет прав на доступ к этойинформации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т. п.), которые приходится преодолеть, чтобы получить доступ к информации, выводна экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации.
Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силупрофессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общемуправилу субъектами преступления, предусмотренного ст. 272 КУ РФ, может быть лицо, достигшее 16-летнего возраста, однако ч. 2 ст.272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление.
Это совершение деяния:
– группой лиц по предварительному сговору;
– организованной группой;
– лицом с использованием своего служебного положения:
– лицом, имеющим доступ к ЭВМ, их системе или сети.
3.2. Анализ ст. 273 УКРФ «Создание, использованиеи распространение вредоносных программ для ЭВМ»
Статья 273 УК РФ предусматривает ответственность за созданиеи распространение различного рода компьютерных «вирусов»и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ. Статья защищает права владельца компьютерной системына неприкосновенность и целостность находящейся в нейинформации.
Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы специально созданные для нарушения нормального функционирования компьютерных программ.
Под нормальным функционированием понимается выполнение операций для которых эти программы предназначены, определенныев документации на программу. Наиболее распространенными видами вредоносных программ являются «компьютерные вирусы» и «логические бомбы».
«Компьютерные вирусы» – это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу к которой они присоединились и тем самым нарушать ее нормальное функционирование.
«Логическая бомба» – это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени. Принципиальное отличие «логических бомб» от «компьютерных вирусов» состоит в том, что они изначально являются частью программы и не переходят в друге программы,а компьютерные вирусы являются динамичными программами и могутраспространятся даже по компьютерным сетям. Преступление, предусмотренное ст. 273 УК РФ, наиболее опасное из содержащихсяв главе 28, что отражено в санкции за него.
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ,ее программного обеспечения и информационного содержания.
Состав части 1 формальный и предусматривает совершение одногоиз действий:
1) создание программ для ЭВМ, заведомо приводящихк несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;
2) внесение в существующие программы изменений, обладающих аналогичными свойствами;
3) использование двух названных видов программ;
4) их распространение;
5) использование машинных носителей с такими программами;
6) распространение таких носителей.
Хотя данный состав является формальным и не требует наступлениякаких-либо последствий, уголовная ответственность возникает ужев результате создания программы. Независимо от того использовалась эта программа или нет. Однако следует учитывать, что в рядеслучаев использование подобных программ не будет являться уголовно наказуемым. Это прежде всего относится к деятельностиорганизаций, осуществляющих разработку антивирусных программ имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией приПрезиденте РФ.
Обязательными признаками объективной стороны ч.1 ст. 273 УК РФ будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть, несанкционированными, во-вторых – наличие самой вредоносной программы или внесения изменений в программу.
Последними, кроме названного компьютерного вируса, могут быть хорошо известные программистам «логическая бомба», «асинхронная атака» и другие.
Под использованием либо распространением вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передача другим лицам.
С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но тем не менее желал эти действия совершить, то есть, создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.
Использование или распространение вредоносных программ тоже может осуществляться умышленно.
При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели,которую перед собой ставил последний, или когда наступили последствия – то в зависимости от наступивших последствий. В этомслучае действия, предусмотренные статьей окажутся лишь способом достижения поставленной цели и совершенное деяние подлежит квалификации по классической совокупности совершенных преступлений.
Необходимо также учитывать, что преступление может быть также совершено по неосторожности в виде легкомыслия, так и с косвеннымумыслом в виде безразличного отношения к возможным последствиям.
Субъект преступления – общий. То есть, субъектом данного преступления может быть любой гражданин, достигший возраста16 лет. Санкция ч.1 ст. 273 УПК РФ предусматривает, один основной вид наказания (лишение свободы на срок до 3 лет) и одиндополнительный (штраф в размере 200−5000 МРОТ или заработной платы, либо иного дохода лица за период 2−5 месяцев). Частью 2 ст.273 УК РФ криминализируется более опасное преступление: те жедеяния, повлекшие тяжкие последствия. При этом «тяжкие последствия» – оценочная категория, которая подлежитквалификации судом.
Согласно п. 8 Постановления пленума Верховного Суда РФ от 29.04.1996 г. № 1 суд, признавая подсудимого виновнымв совершении преступления по признакам, относящимся к оценочнымкатегориям (тяжкие или особо тяжкие последствия, крупный или значительный ущерб, существенный вред, ответственное должностное положение подсудимого и др.), не долженограничиваться ссылкой на соответствующий признак, а обязанпривести в описательной части приговора обстоятельства, послужившие основанием для вывода о наличии в содеянномуказанного признака.
Санкция второй части данной статьи – относительно-определенная: лишение свободы на срок от 3 до 7 лет. Таким образом, именно это преступление из всей главы относится к категории тяжких.
3.3. Анализ ст. 274 УКРФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
Непосредственный объект преступления, предусмотренного этой статьей – отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, то есть, конкретно аппаратно-технического комплекса.
Под таковыми правилами понимаются:
– во-первых, общероссийские санитарные нормы и правила для работников вычислительных центров;
– во-вторых, техническая документация на приобретаемыекомпьютеры;
– в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащиедоведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия,
Состав ч. 1 ст. 274 УК РФ сформулирован как материальный. При этомобщественно опасные последствия заключаются в одновременномналичии двух факторов:
– уничтожения, блокирования или модификации охраняемой законом информации ЭВМ;
– вызванного этим существенного вреда.
Правонарушение может быть определено как преступление только при наступлении существенного вреда.
Определение существенного вреда, предусмотренного в даннойстатье будет устанавливаться судебной практикой в каждомконкретном случае исходя из обстоятельств дела, однако очевидно, существенный вред должен быть менее значительным, чем тяжкие последствия.
Под существенным вредом следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т. д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т. п.
Вина выражается в форме прямого или косвенного умысла. Факультативные признаки субъективной (как и объективной) стороны состава преступления могут быть учтены судом в качествесмягчающих или отягчающих ответственность обстоятельств.
Объективная сторона данного преступления состоит в нарушенииправил эксплуатации ЭВМ и повлекших уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред. Как уже отмечалось, между фактом нарушения и наступившимсущественным вредом должна быть установлена причинная связьи полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программнойошибкой либо действиями, предусмотренными в ст. 272, 273 УК РФ.
Субъективную сторону ч. 1 ст. 274 УК РФ характеризует наличие умысла направленного на нарушение правил эксплуатации ЭВМ.В случае наступления тяжких последствий ответственность по ч. 2 ст.274 УК РФ наступает только в случае неосторожных действий.
Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ иих сети влечет уголовную ответственность в соответствиис наступившими последствиями, и нарушение правил эксплуатации,в данном случае, становится способом совершения преступления.
Субъект данного преступления – специальный, это лицо в силудолжностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ иих сети и обязанное соблюдать установленные для них правила эксплуатации.
Санкция ч. 1 ст. 274 УК РФ состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет,обязательные работы от 180 до 240 часов и ограничение свободы сроком до 2 лет.
Часть 2 ст. 274 УК РФ – состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно аналогично таковому для ч.2 ст. 273 УК РФ. Санкция нормы существенно отличается от предыдущей: только лишение свободы сроком до 4 лет.
По данным правоохранительных органов, имеются сведения о фактахнесанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управленияво многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК РФ, либо ст. 274 УК РФ. В зависимостиот действий лица, осуществившего посягательство и правилэксплуатации конкретной сети.
4. Методы борьбы с преступлениями в сфере компьютерной информации
В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические,организационные и правовые.
К техническим мерам можно отнести защитуот несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многоедругое.
К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всехпользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п. В мире и нашейстране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.
По правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а такжесудопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных системи принятие соответствующих международных. Только в последниегоды появились работы по проблемам правовой борьбыс компьютерной преступностью, (в частности, это работыЮ. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбыс компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбес компьютерными преступлениями.
До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явнуюобщественную опасность, данные посягательства не былипротивозаконными, т. е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютернойпреступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместес другими правовыми актами сформировали пласт, именуемый «законодательством в сфере информатизации», охватывающийв настоящее время несколько сотен нормативно-правовых актов.
Непосредственно законодательство России. в областиинформатизации начало формироваться с 1991 года и включало до1997 года десять основных законов. Это закон «О средствах массовой информации» (27.12.91 г. N 2124-1), Патентный закон РФ (от 23.09.92 г. N 3517-1), закон «О правовой охране топологий интегральных микросхем» (от 23.09.92 г. N 3526-1), закон «О правовой охране программ для электронных вычислительных машини баз данных» (от 23.09.92 г. N 3523-1), Основы законодательстваоб Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-1), закон «Об авторском праве и смежных правах» (от 9.07.93 г. N 5351-1), закон «О государственной тайне» (от 21.07.93 г. N 5485-1), закон «Об обязательном экземпляре документов» (от 29.12.94 г. N 77-ФЗ), закон «О связи» (от 16.02.95 г. N 15-ФЗ), закон «Об информации, информатизации и защите информации» (от 20.02.95 г. N 24-ФЗ),закон «Об участии в международном информационном обмене» (от5.06.1996г. Ы85-ФЗ).
5. Заключение
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации,а также трудность сбора доказательственной информациине приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272−274 УК.
Предусмотренные составы компьютерных преступленийне охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут «оказывать помощь» статьи 146 УК РФ (нарушение авторских и смежных прав) и147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Следует также отметить неудачность формулировок статей 28 главыУК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.
Тем не менее, позитивность произошедших перемен в нашемправовом поле очевидна.
Литература:
1. Уголовный Кодекс РФ
2. Комментарии к УКРФ М. 1998
3. Уголовное право Российской Федерации М. 1996
4. «Ответственность за компьютерные преступления» Законность1997 №1
5. Крылов В. В. «Информационные компьютерные преступления» М. 1997.
6. Карелина М. М. «Преступления в сфере компьютерной информации» 1998
7. «Преступления в сфере компьютерной информации» Российская юстиция 1997 №10
8. «О правовой охране программ для электронных вычислительных машин и баз данных» Закон РФ от 28 сент. 1992.
9. «Об информации, информатизации и защите информации» Закон РФот20фев. 1995 г.
Источник: http://kraspubl.ru/content/view/70/50/
За помощью обращайтесь в группу https://vk.com/pravostudentshop
«Решаю задачи по праву на studentshop.ru»
Опыт решения задач по юриспруденции более 20 лет!