- •Курсовая работа По курсу: «Уголовное право»
- •Ростов-на-Дону
- •Данный состав предусматривает наступление ответственности в случае, если:
- •В соответствии с этим составом ответственность наступает в случае, если:
- •Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской информации содержит три статьи.
Данный состав предусматривает наступление ответственности в случае, если:
обвиняемый умышленно получил неразрешенный доступ к компьютеру, предназначенному для использования финансовым учреждением или правительством США или в целях, установленных финансовым учреждением или правительством США, или получил доступ к такому компьютеру с превышением своих полномочий;
обвиняемый получил такой доступ с намерением обмануть (с мошенническими намерениями);
обвиняемый, совершая такие действия, способствовал дальнейшему осуществлению своих мошеннических намерений;
такие неправомерные действия оказали воздействие на возможности использования компьютера;
обвиняемый, таким образом, получил ценности, помимо затрат компьютерного времени.
В соответствии с этим составом ответственность наступает в случае, если:
обвиняемый умышленно (сознательно) получил неразрешенный доступ к компьютеру, предназначенному исключительно для пользования финансовым учреждением или правительством США или получил доступ к такому компьютеру с превышением своих полномочий;
обвиняемый получил такой доступ с намерением обмануть (с мошенническими намерениями);
этот компьютер был одним из нескольких компьютеров, использовавшихся с целью осуществления преступного замысла, и не все эти компьютеры находились в одном и том же штате;
обвиняемый, совершая такие действия, способствовал дальнейшему осуществлению своих мошеннических намерений;
обвиняемый, таким образом, получил ценности, помимо затрат компьютерного времени.
Свод законов США, пп.(А) п.(5) параграф (а), часть 18 статьи 1030 «Учинение передачи данных, приведшей к повреждению компьютера, с целью нанесения повреждения или предотвращения использования компьютера».
Ответственность по данному составу наступает в случае, если:
обвиняемый умышленно учинил (подготовил, организовал) передачу данных (программы, информации, кода, команды), принятых компьютером или компьютерной системой;
обвиняемый совершил эти действия с помощью компьютера, используемого в рамках межштатной коммерческой деятельности или межштатной связи;
обвиняемый действовал с намерением причинить посредством такой передачи данных вред (повреждение, ущерб) компьютеру (компьютерной системе, компьютерной сети, информации, данным, программе) или предотвратить (сделать невозможным) использование компьютера (компьютерных услуг, системы, сети, информации, данных, программы);
передача нанесшего ущерб компонента (программы, информации, кода, команды) осуществлялась без разрешения со стороны лиц или организаций, владеющих компьютерной системой, принявшей программу (информацию, код, команду) или несущих ответственность за компьютерную систему, принявшую программу (информацию, код, команду);
передача нанесшего ущерб (повреждение) компонента программы вызвала нанесение убытков или ущерба одному или нескольким лицам на сумму не менее 1000 долларов США в течение одного года или привела к изменению или недействительности, либо привела к возможности изменения или недействительности процедуры медицинского обследования, диагноза, лечения или медицинского обслуживания одного или нескольких лиц.
Выражение «с помощью компьютера, используемого в рамках межштатной коммерческой деятельности или межштатной связи» не обязательно означает, что обвиняемый осуществлял непосредственное физическое управление компьютером, использовавшимся в рамках межштатной коммерческой деятельности или связи. Для обвинения по этой статье может оказаться достаточным, например, тот факт, что только один из компьютеров, использовавшихся обвиняемым в качестве «платформы» для повреждения или предотвращения использования компьютера, использовался в рамках межштатной коммерческой деятельности или межштатной связи. Из этого следует, что намеренная манипуляция компьютерными средствами телефонной коммутации, например, осуществляемая с подразумеваемыми законом преступными намерениями (mens rea), должна быть достаточным основанием для применения этого юридического положения.
Свод законов США, пп.(В) п.(5) параграф (а), часть 18 статьи 1030 «Учинение передачи данных, приведшей к повреждению компьютера, с допущением преступной небрежности, повлекшей за собой существенный риск повреждения или предотвращения использования компьютера».
Ответственность по данному составу наступает в том случае, если:
обвиняемый умышленно учинил (подготовил, организовал) передачу данных (программы, информации, кода, команды), принятых компьютером или компьютерной системой;
обвиняемый совершил эти действия с помощью компьютера, используемого в рамках межштатной коммерческой деятельности или межштатной связи;
обвиняемый допустил преступную небрежность (халатность), приведшую к возникновению существенного риска нанесения вреда (повреждения, ущерба) компьютеру (компьютерной системе, компьютерной сети, информации, данным, программе) или предотвращения или невозможности использования компьютера (компьютерных услуг, системы, сети, информации, данных, программы).
Свод законов США, п.(1) параграф (а), часть 18 статьи 1030 «Получение компьютерной информации с нанесением ущерба Соединенным Штатам Америки».
Закон применим в случае, если:
обвиняемый умышленно (сознательно) получил неразрешенный доступ к компьютеру или получил доступ с превышением своих полномочий;
посредством совершения таких действий, обвиняемый получил информацию, которая, по определению правительства США, должна быть защищена от разглашения по причинам, связанным с национальной обороной страны или взаимоотношениями с иностранными государствами или данные, относящиеся к проектированию, изготовлению или использованию ядерного оружия;
обвиняемый действовал с намерением использовать полученную информацию с целью нанесения ущерба Соединенным Штатам Америки или в пользу иностранного государства, или имел основания полагать, что она может быть использована таким образом.
Свод законов США, п.(2) параграф (а), часть 18 статьи 1030 «Получение компьютерной информации финансового учреждения или организации, выпускающей кредитные карточки».
Данный состав применим в том случае, если:
обвиняемый умышленно получил неразрешенный или с превышением своих полномочий доступ к компьютеру;
обвиняемый получил с помощью компьютера информацию, содержащуюся в записи финансового учреждения или организации, выпускающей кредитные карточки.
Свод законов США, п.(2) параграф (а), часть 18 статьи 1030 «Получение компьютерной информации агентства, подготавливающего отчеты о заказчиках или клиентах».
Данный состав применяется в случае, если:
обвиняемый умышленно получил неразрешенный или с превышением своих полномочий доступ к компьютеру;
обвиняемый получил с помощью компьютера информацию, содержащуюся в относящемуся к заказчику или клиенту файле агентства, подготавливающего отчеты о заказчиках.
Свод законов США, п.(3) параграф (а), часть 18 статьи 1030 «Незаконный доступ к компьютеру, используемому исключительно правительством».
Этот состав применяется, если:
обвиняемый намеренно получил доступ к компьютеру министерства или агентства (управления);
обвиняемый не имел полномочий, достаточных для доступа к какому-либо компьютеру этого министерства или агентства (управления);
компьютер был предназначен исключительно для использования правительством США.
В защиту обвиняемого может быть истолкован тот факт, что лицо, получившее доступ к компьютеру министерства или агентства (управления) правительства США, имело, во время доступа, полномочия на доступ к любому компьютеру этого министерства или агентства (управления). Это дополнительное положение было включено вследствие озабоченности подготавливавшего законопроект комитета возможностью того, что федеральный закон будет толковаться настолько широко, что возникнет риск преследования по суду, в качестве обвиняемых в уголовных преступлениях, правительственных служащих и других лиц, имеющих полномочия на доступ к компьютерам и лишь нарушивших формальные правила использования этих полномочий.
Свод законов США, п.(3) параграф (а), часть 18 статьи 1030 «Незаконный доступ к компьютеру, используемому правительством или в целях, установленных правительством».
Этот состав применяется в том случае, если:
обвиняемый намеренно (умышленно) получил доступ к компьютеру министерства или агентства (управления);
обвиняемый не имел достаточных полномочий для доступа к компьютеру;
компьютер использовался правительством США или в целях, установленных правительством;
действия обвиняемого неблагоприятно повлияли на возможности использования компьютера правительством.
Свод законов США, пп.(В) п.(6) параграф (а), часть 18 статьи 1030 «Запрещенная торговля паролями для доступа к используемым правительством компьютерам ».
Данный состав предусматривает ответственность в случае, если:
обвиняемый умышленно (сознательно) занимался или пытался заниматься запрещенной торговлей паролем или паролями либо сходными видами информации, с помощью которых доступ к компьютеру может быть получен без разрешения или соответствующих полномочий;
обвиняемый осуществлял эти действия с намерением обмануть;
этот компьютер или компьютеры использовались правительством США или в целях, установленных правительством.
Свод законов США, пп.(А) п.(6) параграф (а), часть 18 статьи 1030 «Запрещенная торговля паролями в рамках межштатной коммерческой деятельности».
Закон предусматривает наступление ответственности в случае, если:
обвиняемый умышленно (сознательно) занимался или пытался заниматься запрещенной торговлей паролем или паролями либо сходными видами информации, с помощью которых доступ к компьютеру может быть получен без разрешения или соответствующих полномочий;
обвиняемый осуществлял эти действия с намерением обмануть;
действия обвиняемого оказали влияние на межштатную или межгосударственную коммерческую деятельность.
Свод законов США, часть 18 статьи 2252 «Фелония».
Составом определено, что любое лицо, умышленно транспортирующее или пересылающее в рамках межштатной или государственной коммерческой деятельности, с использованием любых средств, в том числе компьютерного оборудования или почтовых служб, визуальное изображение, если:
получение такого изображения связано с использованием несовершеннолетнего лица, вовлеченного в поведение, возбуждающего половую страсть;
визуальное изображение отражает такое поведение…,
карается 10 годами тюремного заключения.
Правовая борьба с преступлениями в сфере компьютерной информации в России.
Как уже было сказано ранее, нашей стране долгое время не существовало правовых механизмов борьбы с компьютерными преступлениями. Это было вызвано тем, что количество компьютеров и обслуживающего их персонала было невелико. однако, по мере того, как рос парк ЭВМ, резко возросло и количество совершаемых компьютерных преступлений. Перед судами встал вопрос о том, на основе каких норм рассматривать дела связанные с этими преступлениями. Довольно часто правоприменитель прибегал к аналогии, благодаря чему многие преступники либо вообще избегали наказания в связи с прекращением дела, либо мягкость наказания была явно неадекватна содеянному. Таким образом в начале 90-х годов XX века перед законодателем встала проблема разработки и принятия нормативных актов, регулирующих отношения возникающие в сфере компьютерной информации.
Исторический аспект проблемы правовой борьбы с компьютерными преступлениями в России.
Первой попыткой стал представленный для рассмотрения проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией» (версия от 6 декабря 1991 года). Этот проект так и дошел до окончательного рассмотрения. Однако, положительным моментом этого документа являлось признание решения вопроса о защите информации и борьбе с различного рода правонарушениями, возникающих в том числе и при обработке на компьютерной технике, важным и требующем урегулирования этой области отношений на законодательном уровне. В Общей части законопроекта были изложены основания и поводы наступления различных видов ответственности (дисциплинарной, гражданской, административной и уголовной) при совершении информационных и компьютерных правонарушений.
Несмотря на многочисленные недоработки, данный проект имел важное практическое значение, так как определил дальнейшее направление развития компьютерного законодательства в Российской Федерации, в последующих проектах были использованы уже наработанные подходы в разработке составов компьютерных преступлений.
В 1994 году были разработаны еще два проекта внесения дополнительных составов преступлений по данной проблеме в Уголовный кодекс.
Первый вариант проекта предусматривал внесение изменений и дополнений в Кодекс об административных правонарушениях, Уголовный и Гражданский кодексы в части установления ответственности за правонарушения при работе с информацией. В частности, в данном проекте в действующий УК 1960 года предлагалось внести следующие составы компьютерных преступлений:
Статья 152-3. Незаконное овладение программами для ЭВМ, файлами и базами данных.
Ответственность предусматривалась в случае несанкционированного копирования указанных сведений, которые объявлены их владельцами коммерческой тайной или персональными сведениями и специально охраняются.
Статья 152-4. фальсификация или уничтожение информации в автоматизированной системе.
Данный состав предусматривал наступление ответственности в случае умышленного несанкционированного изменения или уничтожения введенных в АИС (АИС – автоматизированная информационная система) программ для ЭВМ, файлов или баз данных, специально охраняемых ее владельцем, введение в АИС заведомо ложной информации, умышленное уничтожение или повреждение носителей этих программ для ЭВМ, файлов или баз данных, причинившее существенный вред либо создавшее угрозу причинения вреда для владельца информации или АИС. Усиление наказания наступало при умышленном нарушении АИС, повлекшем причинение существенного вреда владельцу системы и собственнику информации, либо создавшем угрозу его наступления. Данный состав требовал более подробной диспозиции и прежде всего указания категории АИС, предлагаемые действия в которых образовывали бы состав преступления.
Статья 152-5. Незаконное проникновение в АИС, совершенное путем незаконного завладения парольно-ключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения.
Здесь требовалось уточнить, в какого рода или вида системах подобные проникновения образуют данный состав преступления.
Статья 152-6. Внесение или распространение «компьютерного вируса».
В данном случае требовалось установление ответственности не за изготовление (разработку) самого вируса, а только за умышленное его внедрение в программную среду АИС, совершенное из корыстной или иной личной заинтересованности.
Статья 152-7. Нарушение правил, обеспечивающих безопасность АИС.
В данном составе требовалось уточнить, на какого рода АИС этот состав распространяется, каких правил, круга субъектов, устанавливающих данные правила, он касается. Также необходимо было конкретизировать последствия, при наступлении которых образуются состав и форма вины.
Кроме того, в рассматриваемом проекте предлагалось введение самостоятельного состава преступления, совершаемого с использованием компьютерной техники в виде промышленного шпионажа (статья 155-8).
Второй вариант проекта был разработан авторским коллективом, созданным Государственно-правовым управлением при Президенте Российской Федерации в рамках нового проекта Уголовного кодекса. При разработке указанного документа использовался мировой опыт законодательного решения в этой области, международные соглашения и конвенции и национальные традиции отечественного законодательства. В рамках десятого раздела проекта выделялась самостоятельная глава 29 «Компьютерные преступления». В состав этой главы входили пять отдельных составов преступлений.
Статья 271. Самостоятельное проникновение в автоматизированную компьютерную систему (АКС).
Данный состав предусматривает ответственность, если:
это проникновение повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией;
те же действия, соединенные с преодолением программных средств защиты или с подключением к линиям связи.
Статья 272. Неправомерное завладение программами для ЭВМ, файлами или базами данных.
Данный состав преступления включает в себя:
неправомерное копирование программ…для занесения в память ЭВМ, если это повлекло причинение существенного вреда;
те же действия, если они совершены путем подключения к линиям связи или с использованием иных специальных технических средств или неоднократно.
Статья 273. Самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ.
Уголовная ответственность по этой статье наступала бы в случае неправомерной модификации…информации, введения в АКС заведомо ложной информации, уничтожения или повреждения носителей информации, программ или систем защиты, если эти действия причинили ущерб владельцу информации или АКС либо повлекли иные тяжкие последствия.
Статья 274. Внесение или распространение вирусных программ для ЭВМ.
Эта статья содержала две части:
внесение в программную среду ЭВМ изменений вирусного характера или распространение компьютерного вируса, приводящего к несанкционированному уничтожению или изменению программ для ЭВМ или информацию, выводящего из строя материальные носители, информационное оборудование либо нарушающего систему защиты;
распространение вирусных программ для ЭВМ, причинившее тяжкие последствия.
Статья 275. Нарушение правил, обеспечивающих безопасность информационной системы.
Ответственность согласно этой статье наступала при нарушении правил хранения, обработки информации либо других правил безопасности информационных систем, установленных в соответствии с режимом информации или ее защиты, лицом, ответственным за соблюдение этих правил, если эти действия повлекли похищение, искажение, уничтожение информации либо наступление иных тяжких последствий.
В проекте Уголовного кодекса, внесенного депутатами Государственной Думы – членами Комитета по законодательству и судебно-правовой реформе и Комитета по безопасности, подобные преступления были объединены в главу 28 «Преступления в сфере компьютерной информации», которая включала в себя четыре статьи.
Статья 267. Неправомерное проникновение в автоматизированную компьютерную систему или сеть.
Данный состав предусматривал проникновение в автоматизированную компьютерную систему или сеть путем неправомерного завладения парольно-ключевой информацией, нарушения порядка доступа или работы программно-аппаратной защиты, если эти действия совершены с подключением к линиям связи, а равно причинили существенный вред либо создали угрозу его причинения.
Статья 268. Введение в компьютерную систему или сеть заведомо ложной информации.
Состав данного преступления предусматривал введение в автоматизированную компьютерную систему или сеть заведомо ложной информации, искажение либо уничтожение информации в автоматизированной компьютерной системе или сети, на носителях информации, а равно нарушение системы защиты информации, если эти действия причинили значительный ущерб.
Статья 269. Распространение вирусных программ.
Состав данного преступления предусматривал распространение программ или технических средств, приводящих к несанкционированному искажению или уничтожению информации в автоматизированной компьютерной системе или сети либо на машинных носителях, а равно нарушающих системы защиты информации либо выводящих из строя программные или технические средства автоматизированной компьютерной системы или сети.
Те же действия, причинившие тяжкие последствия, образовывали самостоятельный состав преступления по этой статье.
Статья 270. Нарушение правил, обеспечивающих безопасность и сохранность информации компьютерной системы или сети.
Состав данной статьи предполагал нарушение правил, обеспечивающих безопасность и сохранность информации автоматизированной компьютерной системы или сети, установленных в соответствии с категорией используемой информации, если это деяние совершено лицом, ответственным за соблюдение данных правил, и повлекло похищение, искажение, уничтожение информации, либо причинение иного существенного вреда.
Уголовный кодекс, принятый 24 мая 1996 года Государственной Думой Российской Федерации и подписанный Президентом Российской Федерации 13 июня 1996 года содержит главу 28 «Преступления в сфере компьютерной информации», согласно которой в настоящее время осуществляется государственная охрана общественных отношений от информационных преступлений, связанных с применением компьютерной техники.
Действующие нормы уголовного закона России в области борьбы с преступлениями в сфере компьютерной информации1.
