На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 99317


Наименование:


Диплом Уголовная ответственность за преступления в сфере компьютерной информации

Информация:

Тип работы: Диплом. Предмет: Право. Добавлен: 3.10.2016. Сдан: 2015. Страниц: 78. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение 3
Глава 1 Понятие и общая характеристика преступлений в сфере
компьютерной информации 7
1.1 История развития уголовного законодательства о преступлениях в
сфере компьютерной информации 7
1.2 Понятие преступлений в сфере компьютерной информации 10
1.3 Объективные признаки преступлений в сфере компьютерной
инфор­мации 20
1.4 Субъективные признаки преступлений в сфере компьютерной
ин­формации 27
Глава 2 Виды преступлений в сфере компьютерной информации 29
2.1 Неправомерный доступ к компьютерной информации: состав
пре­ступления, проблемы квалификации 29
2.2 Создание, использование и распространение вредоносных программ
для ЭВМ, состав преступления, проблемы квалификации 45
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети:
состав преступления, проблемы привлечения к ответственности 56
Глава 3 Отграничение компьютерных преступлений от смежных видов
пре­ступлений 65
Заключение 72
Список использованных источников 74



Введение

Актуальность темы исследования. Во всем мире информационные технологии и Интернет прочно входят в повседневную жизнь, в корне меняя то, как люди осуществляют коммуникации, получают и обрабатывают информацию, развлекаются, покупают товары и т.д. Интернет необходим современному, динамично развивающемуся обществу.
Уголовная политика в сфере борьбы с компьютерными преступлениями должна содержать не только правовые, но и экономические, социальные, организационные и другие меры. Ставшая традиционной для нас политика государственного принуждения должна дополняться повышением правовой и общей культуры граждан, их правосознания, деятельностью государственных органов по предупреждению преступлений. Необходимость осуществления именно данных направлений деятельности обусловлена постоянно повышающейся ролью информационных технологий в обществе.
Документом, содержащим в том числе основные положения уголовно-правовой политики государства в борьбе с компьютерными преступлениями, является Стратегия развития информационного общества в Российской Федерации, утвержденная Указом Президента РФ от 7 февраля 2008 г. № Пр-212. В приложении к данной Стратегии указаны контрольные значения показателей развития информационного общества в Российской Федерации на период до 2015 года. Эти значения должны приниматься во внимание законодателем при определении уголовно-правовой политики в сфере борьбы с компьютерными преступлениями.
Интенсивное развитие информационного общества обязывает государство повышать уровень информационной безопасности общества и особое внимание обращать на борьбу с компьютерными преступлениями. Несмотря на то, что преобладающее большинство операций в Интернете осуществляется в законных целях, Всемирная сеть все чаще используется для претворения в жизнь мошеннических схем. Улучшая во многих аспектах жизнь общества, информационные технологии одновременно создают новые возможности для неправомерного поведения. Так, число зарегистрированных компьютерных преступлений за 2012 год достигло 7398, а осуждено в 2013 году по ст. ст. 272 - 274 УК РФ было 1276 человек.
Объект исследования в данной работе - общественные отношения, возникающие в сфере применения уголовной ответственности за преступления в сфере компьютерной информации.
Предмет исследования - уголовно-правовые и иные нормы, которые составляют правовую основу борьбы с преступностью в сфере компьютерной информации.
Цели дипломной работы следующие: дать понятие преступлениям в сфере компьютерной информации, указать виды компьютерных преступлений по действующему уголовному законодательству, проделать уголовно-правовой анализ составов ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ) и ст. 274 УК РФ (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети); разработать предложения по совершенствованию редакций отдельных норм уголовного закона, предусматривающих ответственность за преступления в сфере компьютерной информации.
Достижение перечисленных целей обеспечивается решением следующих задач исследования:
- рассмотреть историю развития уголовного законодательства о преступлениях в сфере компьютерной информации;
- дать понятие преступлений в сфере компьютерной информации;
- указать объективные признаки преступлений в сфере компьютерной инфор­мации;
- перечислить субъективные признаки преступлений в сфере компьютерной ин­формации;
- изучить состав преступления «Неправомерный доступ к компьютерной информации», указать проблемы его квалификации;
- рассмотреть состав преступления и проблемы квалификации создания использования и распространения вредоносных программ для ЭВМ,
- рассмотреть состав преступления «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», указать проблемы привлечения к ответственности по данному составу;
- описать отграничение компьютерных преступлений от смежных видов пре­ступлений.
Методология исследования. Методологическую основу исследования составляет общенаучный диалектический метод. Наряду с ним использовались и частнонаучные методы, в том числе догматический (собственно-юридический) и историко-правовой. Применялись методы правового моделирования и сравнительного правоведения. Методика исследования включает в себя изучение как отечественного законодательства, так и нормативно-правовых актов зарубежных стран, работу с документами (материалами уголовных дел и статистического учета), использование экспертных оценок, изучение монографий, научных и иных публикаций, обзоров и методических рекомендаций, касающихся противодействия преступлениям в сфере компьютерной информации.
Теоретическую основу исследования составили научные разработки и фундаментальные положения философии, общей теории права, уголовного права, криминологии, юридической психологии, социологии, а также работы таких ученых-юристов, как: Ю.М. Антонян, В.П. Бахин, Р.С. Белкин, А.И. Гуров, В.Н. Кудрявцев, А.И. Ларин, А.И. Рарог и др.
Нормативно-правовую базу исследования составили: Конституция Российской Федерации, зарубежное и отечественное уголовное законодательство, регламентирующее ответственность за компьютерные преступления, судебная практика, относящаяся к рассматриваемой проблематике.
Эмпирическая база исследования включает в себя материалы уголовных дел о компьютерных преступлениях, рассмотренных Верховным Судом Республики Мордовия за период с 2010 по 2015 г.; материалы судебной практики по конкретным делам судов иных субъектов РФ, постановления Пленума Верховного Суда РФ и определения Судебной коллегии по уголовным делам Верховного Суда РФ, вынесенные по конкретным уголовным делам, а также собранные автором материалы о таких преступлениях в периодических изданиях. Кроме того, в работе использованы статистические отчеты МВД, статистические и иные материалы, опубликованные в открытой печати.
Структура работы обусловлена ее темой, целями и задачами и состоит из введения, трех глав, включающих семь параграфов, заключения, списка использованных источников, приложений.

Глава 1. Понятие и общая характеристика
преступлений в сфере компьютерной информации

1.1. История развития уголовного законодательства
о преступлениях в сфере компьютерной
информации

В 1992 году был принят Закон России о правовой охране программ для электронно-вычислительных машин и баз данных, в 1994 году - Гра­жданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации, затем Федеральный закон от 27.07.2006 № 149-ФЗ Об информации, информационных технологиях и о защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.
Первые попытки их осмысления и конструирования в отечественной научной литературе были, однако, направлены на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного зако­нодательства. Уяснению принципов, по которым формировалась закреплен­ная ныне в законе система компьютерных посягательств, способствует ис­следование, проведенное Ю.М. Батуриным и A.M. Жодзишским. Выделяя среди компьютерных преступлений два основных вида - связанные с вме­шательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства, авторы к первому отнесли: 1) несанкционированный доступ к информации, хранящейся в компьютере; 2) ввод в программное обеспечение логической бомбы, срабатывающей при определенных условиях и частично или полностью выводящей из строя компьютерную систему; 3) разработку и распространение компьютерных вирусов; 4) небрежность в разработке, изготовлении и эксплуатации про­граммно-вычислительного комплекса, могущие вызывать тяжкие послед­ствия; 5) подделку компьютерной информации; 6) ее хищение. Так как, по мнению авторов, статьями УК РСФСР охватывалась только часть этих деяний (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной си­стемой), то предлагалось установить специальные основания уголовной ответственности за незаконное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерным вирусом. Примечательно, что, увязывая направленность значительной части компью­терных преступлений с общественной безопасностью, Ю.М. Батурин и А.М. Жодзишский считали целесообразным выделить в некоторых обычных преступлениях (хищении и т.д.) новый квалифицирующий признак: совершение деяния с использованием средств компьютерной техники (второй вид компьютерных вмешательств).
В зарубежной печати в начале 60-х годов XX в. появился термин киберпреступность. В эти годы были установлены первые случаи право­нарушений, совершенных с использованием электронно-вычислительных ма­шин (ЭВМ).
В 90-е годы прошлого столетия получившая широкое распространение сеть Интернет, ее технологические возможности привели к динамичному ро­сту количества пользователей Сетью. Отметим, что интерес к Интернету возник сразу же, причем достаточно масштабно. Виртуальные особенности Всемирной паутины стали широко доступны в различных странах. Сегодня применение информационно-коммуникационных технологий (ИКТ) на базе Интернета приобрело глобальный характер. Ведь Интернет, по сути дела, стал и является одним из способов жизни, виртуальной проекцией окружаю­щего нас реального мира. В этом мире, кстати, многие находят и смысл жиз­ни, и способы общения и получения информации, знаний. Интернет помогает нам выбирать место для проведения свободного времени, отпуска, получения знаний, совершения покупок и т.д.
Однако научно-технический прогресс породил и серьезные проблемы. Спортивный фактор на начальном этапе у продвинутых в IT-технологиях ин­теллектуалов стал все чаще проявляться в стремлении обогатиться путем не­законного снятия (перевода) денежных средств с использованием электрон­ных технологий.
Началось активное формирование особой категории правонарушителей, получивших название хакеры (хакер - от англ. hack - разрубать). Сегодня термины хакер, хакать широко употребляются в значении взлома защиты компьютерных системвысококвалифицированными IT-специалистами. Таким образом, хакер - это злоумышленник, использующий глубокие знания о компьютерах, их программном обеспечении, о возможностях сети Интернет для осуществления несанкционированных, в том числе вредоносных, действий в компьютерных сетях, в частности, для взлома компьютерных систем и хранящихся на них данных путем написания и распространения в этих целях вредоносных программ (компьютерных вирусов, червей, троянов).
В связи с постоянным ростом киберпреступности, масштабностью при­чиненного ею ущерба для физических и юридических лиц, в том числе для поставщиков услуг, такие преступления представляют серьезную угрозу для общества, а борьба с ними является серьезной проблемой для правоохра­нительных органов, особенно в части, касающейся оперативного установле­ния злоумышленников, самого факта и места совершения преступления, а, следовательно, и юрисдикции.
В целях определения комплексного понятия киберпреступность, с уче­том современных реалий, рассмотрим и выделим основные признаки, ее ха­рактеризующие.
1.2. Понятие преступлений в сфере компьютерной информации

Уголовный кодекс РФ 1996 г. в главе 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение преступлений в сфере компьютерной информации. Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Глава находится в разделе 9 «Преступления против общественной безопасности и общественного порядка». Введение в Уголовный кодекс данной главы является несомненным шагом вперед как в борьбе с компьютерной преступностью, так и в сфере борьбы с преступностью в области высоких технологий вообще. Неотложность ее появления вызвана тем обстоятельством, что наряду со всеми положительными сторонами компьютеризации, охватившей почти все сферы нашего общества, она имеет и отрицательные стороны. Например, это появление таких новых видов преступлений, как преступлений в сфере компьютерной информации.
Информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных явилось одной из важнейших определяющих феномена преступлений в сфере компьютерной информации. Научно - технический прогресс создал новые информационные технологии. На рубеже 90-х годов в короткие сроки очень быстро трансформировал процессы сбора, обработки, накопления, хранения, распространения и поиска информации. Поэтому естественной причиной появления и существования компьютерных преступлений в настоящее время является совершенствование информационных технологий, а также расширение производства обеспечивающих их технических средств и сферы их применения, и, конечно же, большая доступность такой техники большинству населения.
Если говорить в общих чертах, сегодня для совершения киберпреступле­ния необходимы, как правило, компьютер, современное его программное ха­керское обеспечение, сеть Интернет (Интранет) и, конечно, продвинутый в IT-технологиях человек, имеющий необходимые технические средства и вы­сокопрофессионально владеющий соответствующими IT-навыками.
При этом подчеркнем, что сегодня техническими возможностями компьютеров, их программным обеспечением, сетью Интернет, возможностя­ми мобильной связи стремятся воспользоваться все большее ко­личество криминальных элементов и их число с каждым часом возрастает. На трансграничном информационном пространстве, можно сказать, не покладая мозгов и рук, сегодня трудятся не только хакеры, но и различного рода мо­шенники, вымогатели, рэкетиры, террористы, сутенеры, педофилы, торговцы людьми, оружием, наркотиками. Кстати, киберпреступления ими совершают­ся различными способами, и особенно широко - с применение вредоносного программного обеспечения.
По данным Лаборатории Касперского, ежедневно появляется до 70 тыс. вредоносных программ. Зачастую они используют новые методы зара­жения, скрывая свое присутствие в системе, стремясь действовать в обход защиты. За последний год в 96% российских компаний фиксировались инци­денты в области IT-безопасности. Больше половины опрошенных специали­стов признали факт потери данных в результате заражения вредоносным про­граммным обеспечением (ПО). Наиболее часто IT-специалисты сталкиваются с вирусами. В список актуальных угроз также входят спам, фишинг, сетевые атаки на инфраструктуру компаний (включая целевые и DDos-атаки), а также потенциально опасные уязвимости в программном обеспечении. При этом чаще всего инциденты в области IT-безопасности приводят к потере данных о платежах (13%), интеллектуальной собственности (13%), клиентских баз (12%) и информации о сотрудниках (12%).
Количество преступлений, совершенных с использованием электронных средств, возрастает, а их способы становятся все более изощренными. По подсчетам компании Symantec, совокупные за­работки киберпреступников составляют до 114 млрд. долл. в год. Побочные убытки, связанные с киберзлодеяниями (простой оборудования, затраты вре­мени и пр.), дополнительно оцениваются еще в 274 млрд. долл. Таким об­разом, общий ущерб в мировом масштабе может равняться порядка 388 млрд. долл. в год. В то же время оборот на глобальном рынке, связанный с трафи­ком марихуаны, кокаина и героина, составляет около $288 млрд. (на 26% ниже). Для сравнения укажем, что представители ассоциации США по защи­те авторских прав отмечают, что мировая промышленная индустрия из-за пи­ратских атак в последние годы теряет до 250 млрд. долл. в год. Число таких правонарушений в мире ежегодно превышает 336 тыс. Кстати, полный объем теневого рынка, основанного на применении, в частности, бот-сетей, оценить крайне сложно, поскольку они глубоко законспирированы и могут в неактивном состоянии находиться продолжительное время. Разветвленная трансграничная бот-сеть с использованием хакерских технологий может со­здаваться и расширяться многие месяцы и даже годы.
Кроме того, Symantec отмечает, что в прошлом году жертвами киберпре­ступников стали 431 млн. человек. В ловушки злоумышленников попадаются 14 человек каждую секунду, или более 1 млн. человек в сутки. Наибольшему риску быть обманутыми подвержены владельцы мобильных телефонов и смартфонов в возрастной группе 18 - 31 год. Примерно две трети, или 69% взрослых пользователей Интернета, хотя бы раз в жизни сталкивались с мо­шенниками. Около 10% взрослых веб-пользователей становились жертвами телефонных мошенников.
Наиболее привлекательной мишенью киберпреступников является ин­тернет-банкинг. Цели злоумышленников по отношению к банковским учре­ждениям, как свидетельствует анализ сложившейся практики, можно подраз­делить на следующие: незаконное обогащение путем несанкциониро­ванного снятия денежных средств, вымогательство в различных формах, в том числе путем кибершантажа; заказное достижение определенной биз­нес-структурой преимуществ в конкурентной борьбе, в качестве мести конкурен­там, как способ сокрытия других преступлений и др. В конце прошлого века многим государствам пришлось столкнуться с новыми видами кибердеяний, такими как манипуляции с компьютерными системами и компьютерный шпио­наж, которые трудно подвести под действующее уголовное законода­тельство, поскольку сложно установить и тем более доказать как сам факт та­кого уголовного деяния, так и государственно-географическое место, и лицо, его совершившее. А отсюда возникают проблемы, касающиеся экстерритори­альности и юрисдикционности.
В основе большинства киберпреступлений находится мотив наживы. Для незаконного обогащения злоумышленник зачастую стремится получить доступ к информации о клиенте банка, находящейся на электронном носи­теле. Несанкционированный доступ может осуществляться путем противо­правного получения реквизитов банковских карт, например, при проведении держателем денежных средств финансовых операций через электронный банкинг, а также увода денег с сим-карт мобильных телефонов. И такие способы носят постоянный и масштабный характер.
Так, по информации INTERFAX.RU, в сентябре 2011 г. сотрудники управления К Бюро оперативно-технических мероприятий МВД России установили группу лиц из восьми человек, занимавшуюся незаконным сняти­ем денежных средств со счетов абонентов операторов сотовой связи. При­мененная злоумышленниками техника не имела аналогов на территории Рос­сии, аппаратура и программное обеспечение позволили управлять мобильны­ми телефонами абонентов всех операторов сотовой связи в Москве и Мо­сковской области, осуществляя вызовы и отправляя СМС-сообщения, в ре­зультате которых происходило списание денежных средств со счетов гра­ждан. При этом большинство абонентов не замечало снятия денежных средств со счета. Потерпевшими оказались около 50 тыс. человек, ущерб компаниям-операторам оценивается в сумму, превышающую 3 млн. руб.
Кроме незаконного снятия денежных средств со счетов пользователей электронного банкинга, с мобильных телефонов серьезной проблемой для многих стран мира является порнотрекер, широко представленный в Рунете. Цель применения порнотрекера - обогащение путем распространения в ки­берпространстве видеопродукции порнографического содержания. Осо­бое беспокойство вызывает широкое распространение детской порнографии.
Серверы, обеспечивающие работу порнотрекеров в сети Интернет, могут находиться в любой точке земного шара. Так, в ходе проведения спецмероприятия со­трудниками милиции было установлено место дата-центра, где базировались специальные серверы, обеспечивавшие работу торрент-трекера, и проведено их изъятие.
Как показывает анализ международных и российских нормативных актов и документов, в настоящее время характерными чертами киберпре­ступности являются следующие:
- цели киберпреступников достигаются путем неправомерного использо­вания информационных коммуникационных технологий (ИКТ);
- противоправные деяния совершаются в безграничном виртуальном ки­берпространстве, с выходом за национальные границы (трансграничность);
- их конвергенция и глобализация возрастают с ростом количества и улучшением технических возможностей компьютеров, совершенствованием их программного обеспечения, а также с расширением компьютерных сетей (активная динамика использования высоких технологий);
- преступления не являются очевидными, они совершаются скрытно и могут иметь как длящийся, так и разовый, одномоментный характер, продол­жительность атак может идти от нескольких секунд до многих суток и меся­цев;
- в ходе проведения хакерских атак могут использоваться десятки и сот­ни тысяч компьютеров, в программное обеспечение которых внедрена раз­ветвленная бот-сеть (масштабность правонарушений);
- доказательства, касающиеся таких преступлений, в основном переда­ются и сохраняются в электронных сетях (сложность сбора доказательств и осуществления процессуальных действий);
- применение электронных технологий создает проблемы по установле­нию злоумышленника, самого факта и географического места совершения противоправного деяния (большая латентность, проблемы юрисдикционно­сти, экстрадиции);
- субъектом противоправного деяния является, как правило, интеллекту­ально развитый и высокопрофессиональный специалист в области IT-техно­логий;
- активными участниками (соучастниками) кибердеяний являются не только хакеры-профессионалы, но и различного рода мошенники, вымогате­ли, рэкетиры, террористы, сутенеры, педофилы, торговцы людьми, оружием, наркотиками;
- преступления в основном совершаются для достижения экономических целей, и зачастую в особо крупных размерах, при этом злоумышленниками используются личные (персональные) данные гражданина, охраняемые зако­ном, а также Конвенцией Совета Европы о защите личности в связи с автома­тической обработкой персональных данных, принятой в 1981 г.;
- наличие возрастающей и устойчивой тенденции к организованности киберпреступности, групповом характере совершения таких правонаруше­ний.
В связи с тем, что киберпреступность имеет трансграничный характер, для эффективного противодействия таким преступлениям необходима орга­низация эффективного взаимодействия различных государств. Отметим в этой связи, что вопросы международного участия в обеспечении безопасно­сти информационно-коммуникационных технологий наиболее полное отра­жение нашли в принятой министрами иностранных дел Европейского Сообщества 23 ноября 2001 г. Конвенции о преступности в сфере компьютер­ной информации (Конвенции по киберпреступности, международный реги­страционный номер ETS № 185). К Конвенции на сегодняшний день присоединилось более 40 стран (Россия не участвует).
Представляется целесообразным провести классификацию, выде­лить соответствующие группы компьютерных преступлений с учетом норм материаль­ного уголовного права. Классификация таких преступлений, например, по объекту правонарушения, возможна по следующим четырем основным группам:
- преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (первая группа);
- преступления, непосредственно связанные с компьютерами (вторая группа);
- преступления, связанные с содержанием контента (третья группа);
- преступления, связанные с нарушениями авторского права и смежных прав (четвертая группа) .
В первую группу преступлений, т.е. преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2 Конвенции), незакон­ный перехват (ст. 3 Конвенции), воздействие на компьютерные данные (ст. 4 Конвенции) или системы (ст. 5 Конвенции).
Отметим, что под воздействием понимается про­тивоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных (систем). Кроме того, следует сказать, что в примечании к ст. 5 Конвенции установлено, что данная статья не может толковаться в смысле наложения уголовной ответ­ственности, если имеет место отсутствие цели совершения преступления. Например, если действия производятся для санкционированного тестирова­ния или защиты работы компьютерной системы.
В рассматриваемую группу преступлений входит также противозаконное использование специальных технических устройств (ст. 6 Конвенции), где объектом преступного посягательства выступают как компьютерные про­граммы, разработанные и адаптированные на совершение преступлений, предусмотренных в указанных ст. ст. 2 - 5 Конвенции, так и компьютерные па­роли, коды доступа, их аналоги, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части. Следует также подчеркнуть, что согласно содержа­нию ст. 6 ее нормы применимы только в том случае, если использование (рас­пространение) специальных технических устройств направлено на соверше­ние противоправных деяний (по аналогии со ст. 5).
Во вторую группу входят преступления, непосредственно связанные с использованием компьютерных средств. К ним относятся подлог и мо­шенничество с использованием компьютерных технологий (ст. ст. 7 - 8 Кон­венции). Эти распространенные преступления в новой информационной среде по­лучили быстрое развитие. Например, подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные действия: ввод, изменение, удаление или блокирова­ние компьютерных данных, влекущих за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными.
Третью группу составляют преступления, связанные с контентом (содержанием) данных. Речь здесь идет о производстве (с целью распростра­нения через компьютерную систему), предложении и (или) предоставлении в пользование, распространении и приобретении, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9 Конвенции). Под не­совершеннолетними в рассматриваемой Конвенции понимаются все люди моложе 18 лет. В то же время Конвенция предусматривает возможность сни­жения возрастного предела до 16 лет.
В четвертую группу вошли преступления, связанные с нарушением авторского права и смежных прав (ст. 10 Конвенции). Преступления, вхо­дящие в данную группу, в Конвенции конкретно не выделяются. Конвенция о киберпреступности относит установление признаков таких правонарушений к компетенции национальных законодательств.
Криминальные деяния в сфере компьютерной информации в националь­ном законодательстве, как известно, нашли отражение в главе 28 Уголовного кодекса Российской Федерации «Преступления в сфере компьютерной инфор­мации» (ст. ст. 272, 273 и 274 УК РФ). Вместе с тем следует сказать, что в УК РФ вопросы применения электронных, информаци­онно-коммуникационных способов и средств сбора, накопления и распро­странения электронной информации широкого отражения не получили. Так, не нашло конкретного отражения в УК РФ применение DDos-атак, фишинга и других средств и способов совершения киберпреступлений, особенно в сфере интернет-банкинга. В этой связи подчеркнем, что изменения или до­полнения в редакции ст. 272 Неправомерный доступ к компьютерной ин­формации, ст. 273 Создание, использование и распространение вредо­носных программ для ЭВМ, ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети в УК Российской Федерации не вносились со вре­мени его принятия, т.е. более 15 лет. Следует подчеркнуть, что именно в этот период произошли формирование и широкое распространение преступности, связанной со сферой кибертехнологий.
Сегодня Российская Федерация стоит перед задачей, каса........


Список использованных источников

1. Конвенция о преступности в сфере компьютерной информации (ETS № 185) [Заключена в г. Будапеште 23.11.2001: по состоянию на 28.01.2003] // URL:
2. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // Собрание законодательства РФ. - 2014. № 31. - Ст. 4398.
3. Гражданский кодекс Российской Федерации (часть первая): федер. закон [от 30.11.1994 г. № 51-ФЗ : по состоянию на 31.12.2014)] // Российская газета. - 1994. - № 238-239. - 8 декабря.
4. Уголовный кодекс Российской Федерации: федер. закон [от 13.06.1996 г. № 63-ФЗ: по состоянию на 30.03.2015] // Собрание законодательства РФ. - 1996. - № 25. - Ст. 2954.
5. О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства: федер. закон [от 20.08.2004 г. № 119-ФЗ : по состоянию на 03.02.2014] // Российская газета. - 2004. - № 182. - 25 августа.
6. Об информации, информационных технологиях и о защите информации: федер. закон [от 27.07.2006 г. № 149-ФЗ : по состоянию на 21.07.2014] // Российская газета. - 2006. - 29 июля. - № 165.
7. О государственной тайне: закон РФ [от 21.07.1993 г. № 5485-1 : по состоянию на 21.12.2013] // Российская газета. - 1993. - № 182. - 21 сентября.
8. О правовой охране программ для электронных вычислительных машин и баз данных: закон РФ [от 23.09.1992 г. № 3523-1] (утратил силу) // Российская газета. - 1992. - № 229. - 20 октября.
9. Стратегия развития информационного общества в Российской Федерации: утв. Президентом РФ [07.02.2008 г. № Пр-212] // Российская газета. -2008. - № 34. - 16 февраля.
10. Об утверждении СанПиН 2.2.2/2.4.2198-07 (вместе с СанПиН 2.2.2/2.4.2198-07. 2.2.2. Гигиена труда, технологические процессы, сырье, материалы, оборудование рабочий инструмент. 2.4. Гигиена детей и подростков. Изменение № 1 к санитарно-эпидемиологическим правилам и нормативам "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. СанПиН 2.2.2/2.4.1340-03. Санитарно-эпидемиологические правила и нормативы): постановление Главного государственного санитарного врача РФ от 25.04.2007 г. № 22 // Бюллетень нормативных актов федеральных органов исполнительной власти. - 2007. - № 26. - 25 июня.
11. Постановление президиума Свердловского областного суда от 30 сентября 2009 года по делу № 44-у-286/2009 [электронный ресурс] // Режим доступа:
12. Приговор Алатырского районного суда Чувашской Республики по делу № 1-125/2010 [электронный ресурс] // Режим доступа: >13. Приговор Чкаловского районного суда г. Екатеринбурга от 13 октября 2011 г. по делу № 1-749/2011. [электронный ресурс]// Режим доступа: (дата обращения 20.05.2015).
14. Айсанов, Р. М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дис. ... канд. юрид. наук. / Р. М. Айсанов. - М., 2006. - 266 с.
15. Бачило, И. Л. Информационное право: Основы практической информатики: Учебное пособие / И. Л. Бачило. - М.: Норма, 2001. - 437 с.
16. Бессонов, В. А. Глава 28. Преступления в сфере компьютерной информации // Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.С. Устинова, В.В. Сверчкова. 2-е изд., испр. и доп. - М.: Юрайт-Издат, 2010. - 936 с.
17. Березовский, Б. А. Многокритериальная оптимизация: математические аспекты / Б. А. Березовский. - М.: Наука, 1989. - 457 с.
18. Бойцов, А. И. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: Учебник для вузов / Под ред. Н.М. Кропачева и др. - СПб.: Питер, 2010. - 1258 с.
19. Борзенков, Г. Н. Курс уголовного права. Том 4 / Г. Н. Борзенков, В.С. Комиссаров. Особенная часть // URL: >20. Борчева, Н. А. Компьютерные преступления в России / Н. А. Борчева. - М.: Статут, 2001. - 388 с.
21. Быков, В. М. Новое об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ / В. М. Быков, В. Н.Черкасов // Российский судья. - 2012. - № 7. - С. 16 - 21.
22. Быков, В. М. Новая редакция ст. 274 УК / В. М. Быков, В. Н.Черкасов // Законность. - 2012. - № 11. - С. 25 - 29.
23. Быков, В. М. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ / В. М. Быков, В. Н. Черкасов // Доступ из справочно-правовой системы «Гарант», 2015. (дата обращения 20.05.2015 г.)
24. Волеводз, А. Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А. Г. Волеводз. - М.: Волтерс Клувер, 2011. - 366 с.
25. Григоренко, С. В. Преступления в сфере компьютерной информации / С. В. Григоренко, С. Н.Ткаченко, А. А. Каспаров. - М.: БЕК, 2003. - 342 с.
26. Доронин, А. М. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореф. дис. ... канд. юрид. наук./ А. М. Доронин. - М., 2013. - 26 с.
27. Евдокимов, К. Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: Дис. ... канд. юрид. наук. / К. Н. Евдокимов. - Иркутск, 2006. - 234 с.
28. Ефремова, М. А. К вопросу о понятии компьютерной информации/ М. А. Ефремова // Российская юстиция. - 2012. - № 7. - С. 50 - 52.
29. Иванова, И. Г. Выявление и расследование неправомерного доступа к компьютер ной информации: Дис. ... канд. юрид. наук. / И. Г. Иванова - Красноярск, 2007. - 241 с.
30. Канторович, Л. В. Математические методы организации и планирования производства / Л. В. Канторович. - Л.: ЛГУ, 1939. - 328 с.
31. Карманов, А. Ю. Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и практики / А.Ю. Карманов // Социально-экономические явления и процессы. - 2010. - № 6. - С. 204 - 207.
32. Комментарий к Уголовному кодексу Российской Федерации: Научно-практический (постатейный) (2-е издание, переработанное и дополненное) / Под ред. С.В. Дьякова, Н.Г. Кадникова. - М.: Юриспруденция, 2013. - 933 с.
33. Комментарий к Уголовному кодексу Российской Федерации / Под ред. д.ю.н. профессора А.В. Наумова. - М.: Наука, 1996. - 864 с.
34. Крылов, В. В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации / В. В. Крылов // Уголовное право. - 1998. - № 3. - С. 84-86.
35. Ляпунов, Д. К. Ответственность за компьютерные преступления / Д. К. Ляпунов, В. С. Максимов // Законность. - 1997. - № 1. - С. 56-59.
36. Миндрова, Е. А. Коллизия права граждан на доступ к информации и права на неприкосновенность частной жизни в условиях информационного общества: Автореф. дис. ... канд. юрид. наук./ Е.А. Миндрова. - М., 2007. - 217 с.
37. Паненков, А.А. Система преступлений в сфере компьютерной информации, входящих в структуру террористической деятельности (кибертерроризм) как реальная угроза внешнему и внутреннему контурам национальной безопасности России / А. А. Паненков // Военно-юридический журнал. - 2014. - № 4. - С. 10-13.
38. Панфилова, Е. И. Компьютерные преступления / Е.И. Панфилова, А.С. Попов. - СПб.: Питер, 1998. - 428 с.
39. Пионтковский, А.А. Курс советского уголовного права: В шести томах. Часть общая. Том II. Преступление / Редакционная коллегия: А.А. Пионтковский, П.С. Ромашкин, В.М. Чхиквадзе. - М.: Наука, 1970. - 855 с.
40. Постатейный комментарий к Уголовному кодексу РФ / Под ред. проф. А.И. Чучаева. - М.: Инфра, 2011. - 758 с.
41. Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие / Под ред. Ю.В. Гаврилина. - М.: ЮИ МВД России, 2008. - 549 с.
42. Рассолов, И. М. Право и Интернет: теоретические проблемы / И. М. Рассолов [электронный ресурс] // Доступ из справочной правовой системы «КонсультантПлюс» (дата обращения 10.05.2015 г.).
43. Сало, И. А. Преступные действия с компьютерной информацией ограниченного доступа: Дис. ... канд. юрид. наук. / И.А. Сало. - М.: МГУ, 2011. - 292 с.
44. Сводные статистические сведения о состоянии судимости в России за 2012-2013 год [электронный ресурс] // Судебный департамент при Верховном Суде Российской Федерации // URL: >45. Сизов, А. В. Неправомерный доступ к компьютерной информации : практика правоприменения / А. В. Сизов // Информационное право. - 2009. - № 1. - С. 32 - 35.
46. Смирнов, М. М. Уголовное право. Особенная часть / М. М. Смирнов, А.П. Толмачев. - М.: Норма, 2002. - 747 с.
47. Степанов-Егиянц, В. Г. Содержание термина «Неправомерный доступ к компьютерной информации» в Уголовном кодексе РФ / В. Г. Степанов-Егиянц // Право и экономика. - 2014. - № 8. - С. 42 - 45.
48. Степанов-Егиянц, В. Г. Современная уголовная политика в сфере борьбы с компьютерными преступлениями / В. Г. Степанов-Егиянц // Российский следователь. - 2012. - № 24. - С. 43 - 46.
49. Тропина, Т. Л. Киберпреступность. Понятие, состояние, уголовно-правовые меры борьбы / Т. Л. Тропина. - Владивосток, 2009. - 586 с.
50. Уголовное право Российской Федерации. Особенная часть / Под ред. Б.В. Здравомыслова. - М.: Зерцало, 1996. - 853 с.
51. Услинский, Ф.А. Кибертерроризм в России: его свойства и особенности / Ф. А. Услинский // Право и кибербезопасность. - 2014. - № 1. - С. 23-25.
52. Хохлов, Е. Комментарий к новому Закону об информации / Е. Хохлов // Корпоративный юрист. - 2007. - № 1. - С. 5-7.
53. Чекунов, И. Г. Киберпреступность: понятие и классификация / И. Г. Чекунов // Российский следова­тель. - 2012. - № 2. - С. 34-36.
54. Черкасов, В. Н. Дискретность интеллектуальной собственности, или С чего начинается копия? // Защита информации. Инсайт. - 2011. - № 2(38).
55. Черкасов, В. Н. Понятие компьютерной информации как объекта преступлений / В. Н. Черкасов, В. М. Быков // Законность. - 2013. - № 12. - С. 20-23.
56. Чирков, П. А. Об объекте преступлений в сфере компьютерной информации в российском уголовном праве [электронный ресурс] / П. А. Чирков // Доступ из справочной правовой системы «Гарант», 2015. (дата обращения 10.05.2015 г.).
57. Шурухнов, Н. Т. Расследование неправомерного доступа к компьютерной информации / Н. Т. Шурухнов. - М.: Наука, 2002. - 354 с.
58. URL: news (дата обращения 10.05.2015).
59. URL: downloads/ pdf/ kaspersky_security_net­work. (дата обращения 10.05.2015 г.).
60. URL: >61. URL: < 11223882> (дата обращения 10.05.2015 г.).
62. URL: interpravo/ legislative/ view/ 27 (дата обращения 10.05.2015 шг).
63. URL: 632887 (дата обращения 10.05.2015 г.).
64. URL: statistika-uyazvimosteyi-za-2011-god (дата обращения 10.05.2015 г.).
65. URL: wik i (дата обращения 10.05.2015 г.).


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.