Уголовно-правовая борьба с компьютерными преступлениями
p align="left">Нарушение работы ЭВМ может явиться следствием:
- поражения компьютерной информации в собственном смысле этого термина;
- выхода из строя программного обеспечение;
- нарушения целостности аппаратного обеспечение, на котором реализовано (установлено) донное программное обеспечение;
- повреждения систем свези.
При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплее, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.
Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступление указанных последствий.
Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.
Как замечает Волеводз А.Г., при установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности па данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья.№9. 2002. С. 34
Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Косвенный умысел и неосторожная форма вины может иметь место по отношению к наступлению вредных последствий неправомерного доступа, предусмотренных диспозицией данной нормы уголовного закона.
Субъектам преступление может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае следует понимать фактическую возможность использование ЭВМ при отсутствии права на работу с защищенной информацией.
Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы или влияние по службе на лиц, имеющих такой доступ, т.е. тех, кто на законных основаниях использует ЭВМ, работает на ней или непосредственно обслуживает её работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также системные администраторы локальных сетей, баз данных, специалисты по эксплуатации электронно-вычислительной техники и др.)
Лица, имеющие доступ в помещение, где расположена электронно-вычислительная техника, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией.
Особенности квалификации преступления, предусмотренного ст. 272 УК РФ, совершенного группой лиц по предварительному сговору или организованной группой, не отличаются от изложенных в ст. 35 УК РФ.
2.2Статья 273. Создание, использования и распространение вредоносных программ для ЭВМ
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо кодированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации иправ субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей. Предметом рассматриваемого вида преступных посягательств в первую очередь является компьютерная информация.
Объективнаясторона этого преступления выражается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с ними.
Обобщенное понятие «вредоносные программы» для ЭВМ обозначает программы, специально созданные для нарушения нормального функционирования компьютерных программ, без которых в конечном итоге невозможно нормальное функционирование ЭВМ, их систем и сетей. Наиболее распространенными видами вредоносных программ являются:
- «компьютерные вирусы» (программы, способные самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия, воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и нарушать ее нормальное функционирование, портить отдельные файлы и каталоги, искажать результаты вычислений и т.п.),
- «троянские кони» (программы, работа которых связана с наличием в них наряду с внешней полезностью скрытого модуля, выполняющего различные несанкционированные, часто вредные для пользователя, функции),
- «логические бомбы» (умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени) и другие.
Вредоносность компьютерных вирусов и других подобных программ связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны также на выполнение функций самокопирования и маскировки.
В целом вредоносность программы для ЭВМ определяется не ее назначением и способностью уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции легальных программ), а тем, предполагает ли её действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.
Программа считается вредоносной, если именно ее функционирование вызывает самопроизвольное уничтожение, блокирование, модификацию, копирование компьютерной информации.
Под нормальным функционированием следует понимать выполнение операций, для которых эти программы предусмотрены, определенных в документация на программу.
Под созданием вредоносной программы для ЭВМ понимается результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети.
В данной статье УК РФ речь идет не только о программах, записанных на машинных носителях, но и о записях программ на бумаге. Это обусловлено тем, что процесс создания программы для ЭВМ зачастую начинается написанием ее текста с последующим введением его в память ЭВМ или без такового. С учетом этого наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ.
Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу мажет быть элементом объективной стороны данного преступления лишь в том случае, если исправления внесены в работающую ЭВМ программу либо программа с внесенными изменениями распространена на любом носителе машинной информации. Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.
Использование программы - это выпуск в свет, воспроизведение, и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.
Распространение программы - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в там числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.
Распространением машинного носителя с вредоносной программой для ЭВМ является его передача третьим лицам.
Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, является формальным, в связи с чем оно признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создания, внесения изменений, распространения, использования, распространения вредоносных программ), независимо от того, использовалась эта программа или нет в случаях, когда ее использование не инкриминируется виновным лицам. Наступления вредных последствий для квалификации содеянного по этой статье уголовного закона не требуется.
Тяжкие последствия, наступление которых является квалифицирующим признаком ч. 2 ст. 273 УК РФ, относятся к оценочной категории. К ним могут быть отнесены безвозвратная утрата особо ценной информации, выход из строя важных технических средств, повлекший гибель людей, аварии, дезорганизацию производства и т.д.
Субъективная сторона рассматриваемого преступления характеризуется только с прямым умыслом, когда виновный осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий, и желает их наступления.
В части 2 ст. 273 УК РФ предусмотрено неосторожное отношение к последствиям содеянного.
В случаях, когда прямой умысел охватывает и наступление тяжких последствий, содеянное подлежит квалификации по совокупности преступлений, предусмотренных ч. 1 ст. 273 УК РФ и соответствующими статьями особенной части УК РФ.
В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности вне зависимости от степени тяжести другого преступления.
Субъектом рассматриваемого преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста.
2.3Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
Объектам данного преступления являются отношения по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения, а также тесно связанных с ними процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации. А его предметом - правила эксплуатации ЭВМ, системы ЭВМ или их сети.
Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом (в противном случая каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера).
Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийного оборудования), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться как на бумажных, так и на машинных носителях. В последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Сами нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключения ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование не сертифицированных средств защиты, самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, вход данных, обработка которых непосильна данным средствам вычислительной техники).
Применительно к рассматриваемой статье под сетью понимается только сеть, на которую может быть распространено действие определенных правил. В соответствии с Федеральным законам «О связи» к сетям электросвязи отнесены:
- взаимоувязанная сеть связи Российской Федерации - комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением,
- сеть связи общего пользования - составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказана;
- ведомственные сети связи - сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;
- внутрипроизводственные и технологические сети связи - сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;
- выделенные сети связи - сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.
Соответственно при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную ответственность.
В связи с этим обращает на себя внимание то обстоятельство, что в глобальных сетях типа Internet отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушения правил которых в связи с конструкцией ст. 274 УК РФ не могут являться надлежащим основаниям для привлечения к уголовной ответственности.
Объективная сторона донного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, повлекших уничтожение, блокирование или модификацию охраняемой законам информации при условии, что в результате этих действий причинен существенный вред.
Эти действия могут нарушать:
- правила эксплуатации аппаратных средств ЭВМ, системы ЭВМ или сети ЭВМ;
- правила эксплуатации программных средств, предназначенных для функционирования ЭВМ, системы ЭВМ, сети ЭВМ.
Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст. ст. 272 и 273 УК РФ.
Преступление является оконченным с момента наступления вредных последствий, предусмотренных диспозицией ст. 274 УК РФ, т.е. уничтожения, блокирования или модификации охраняемой законом информации ЭВМ. Связанные с ними действия должны рассматриваться лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинения существенного вреда аппаратно-программным средствам компьютерной техники. Существенность характера вреда подлежит установлению, исходя из конкретных обстоятельств, с учетом того, что он должен быть менее значительным, чем тяжкие последствия.
Субъективная сторона данного преступления характеризуется смешанной формой вины оно может быть совершено как умышленно (умысел направлен на нарушение правил эксплуатации ЭВМ), так и по неосторожности (например, программист инсталлировал полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети).
Частью 2 ст. 274 УК РФ предусмотрен квалифицирующий признак - наступление по неосторожности тяжких последствий.
Субъект преступления - вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельностью, получило определенное образование. Следует отметить, что ряд авторов указывают на то, что данное преступление может быть совершено только специальным субъектом. При этом, вероятнее всего, они исходят из предусмотренного законом понятия «нарушение правил эксплуатации». Действительно, зачастую, соблюдение установленных правил эксплуатации возлагается на специальных субъектов профессиональной деятельности. Однако, как показывает практика, доступ к ЭВМ, системе ЭВМ или сети ЭВМ имеют не только специалисты по их эксплуатации, но и самый широкий крут пользователей. А само понятие «эксплуатация» означает не специальную деятельность, а использование для каких-нибудь целей (по назначению). В связи с этим представляется неверным ограничивать лишь специалистами круг субъектов преступления, предусмотренного ст. 274 УК РФ.
Таков перечень преступлений в сфере компьютерной информации, ответственность за которые предусмотрена в российском уголовном законодательстве.
Преступления в информационном компьютерном пространстве, посягающие на отношения по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.), не имеют в России отдельного нормативного регулирования в материальном законе. Практика свидетельствует, что такие деяния в зависимости от конкретных обстоятельств квалифицируются в соответствии с самым широким кругам статей УК РФ, а также по совокупности совершенных деяний.
Например, если совершение преступлений в сфере компьютерной информации используется для собирания, похищения или хранения в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, шпионажа или государственной измены, содеянное подлежит квалификации по совокупности преступлений не только за соответствующее посягательство на государственную тайну по ст. ст. 175, 276 или 28З УК РФ, но и за посягательство на охраняемую законом компьютерную информацию по ст. ст. 272-274 УК РФ.
Однако следует отметить, что в данной сфере существует явный пробел, который, как представляется, обязательно должен быть устранен на законодательном уровне. Компьютерная информация, особенно в виде баз данных, содержащих различного рода сведения конфиденциального характера, обладает, с одной стороны, высокой стоимостью, а с другой - ее использование лицами, не уполномоченными для этого, способно причинить существенный вред правам и свободам человека и гражданина, общественному порядку и безопасности, способствовать совершению преступных посягательств. В последнее десятилетие картотеки и базы данных многих государственных и иных структур преобразованы в электронную форму. В силу встречающейся недобросовестности их держателей, а также иных причин значительное число таких баз данных стали достоянием различных структур, которые занимаются их продажей. Это влечет за собой неконтролируемое использование такой информации. Речь ведется а базах данных ГИБДД, телефонных служб, таможенных органов и т.д. Зачастую источник их появления у лиц, не имеющих отношения к таким органам, установить невозможно в силу множественности посредников между владельцем баз данных и их распространителями. Между тем сам факт их продажи или иного распространения представляет повышенную общественную опасность, поскольку сведения конфиденциального характера могут быть использованы во вред конкретным лицам. В силу этого следует вести речь о том, что сами факты незаконного приобретения, передачи, сбыта, хранения, перевозки или ношения компьютерной информации я форме обобщенных баз данных, содержащих сведения конфиденциального или служебного характера, должны влечь за собой уголовную ответственность, а сама такая информация должна быть запрещена к свободному обороту. В действующем уголовном законодательстве РФ подобные меры распространены на оружие, что может служить примером для соответствующего правового регулирования.
Что касается иных преступлений, для которых характерно использование компьютерной информации или составляющих элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения, то такие деяния не предусмотрены в отечественном уголовном законе, что, по моему мнению, не обеспечивает учета при назначении наказания за них особого характера и повышенной общественной опасности содеянного. Так, в последние годы в мире уделяется повышенное внимание проблемам борьбы с распространением детской порнографии в Internet. Состоявшаяся в 1999 г. в г. Вене Международная конференция по борьбе с детской порнографией в Internet приняла решение, призывающее к криминализации во всем мире производства, распространения, экспорта, передачи, импорта, умышленного хранения детской порнографии и ее рекламы.
Естественно, что повышенная общественная опасность данных деяний, обусловленная распространением детской порнографии по компьютерным сетям свободного доступа, не в полной мере согласуется с предписаниями ст. 242 УК РФ (незаконное распространение порнографических материалов или предметов). Это потребует либо дополнения этой статьи новой частью, либо включения в УК РФ самостоятельной статьи. Аналогичный подход, как представляется, требуется и в некоторых иных случаях.
Наряду с отмеченными недостатками уголовно-правовой защиты нормами
УК РФ сферы компьютерной информации следует отметить также и искусственное сужение ее границ. В силу ч. 1 ст. 21 Федерального закона «Об информации, информатизации и защите информации» защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.
В этой связи наличие в действующем отраслевом законодательстве ограничений на неправомерное использование только в первую очередь информации, содержащей сведения, составляющие государственную тайну, и во вторую - конфиденциальной информации, а также включение в диспозицию ст. 272 УК РФ признака «охраняемая законам компьютерная информация», фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации. При этом нормы ст. 272 УК РФ фактически направлены на охрану государственных и корпоративных интересов, т.е. конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить охрану прав и свобод человека и гражданина, собственности, общественного порядка и общественной безопасности. Для полной реализации данных задач из диспозиции ст. 272 УК РФ должно быть исключено понятие «охраняемой законом» с тем, чтобы обеспечить уголовно-правовую защиту любой компьютерной информации.
Представляется, что борьба с компьютерной преступностью и правонарушениями в сфере компьютерной информации должна быть направлена на общую организацию этой деятельности, развитие информационного законодательства и активизацию карающей и правовосстановительной работы соответствующих органов.
Начальным этапом борьбы с компьютерной преступностью должна быть информационно-аналитическая работа. На начальном этапе крайне важно создать эффективную систему учета компьютерной преступности, статистической отчетности и разработать порядок аналитической деятельности органов или подразделений служб безопасности, осуществляющих борьбу с этими общественно опасными деяниями. А законотворчество в сфере компьютерной информации, как неоднократно упоминалось, должно быть направлено на развитие межгосударственного и внутригосударственного законодательства, регулирующего обмен информацией.
Немвловахсную роль в защите от компьютерных преступлений играет создание нормативных актов, регулирующих формирование, использование и защиту информации конфиденциального характера. Речь идет о законодательном урегулировании деятельности субъектов информационного оборота, связанной с персональными данными, коммерческой, служебной, банковской, профессиональной тайной и т.д. Отсутствие соответствующих норм, определяющих виды наказаний: конфискацию оборудования, использовавшегося для совершения преступления, ограничение возможности пользоваться компьютерами и ограничение для правонарушителя возможности работать на должностях, связанных с доступом к компьютерам.
Разумеется, одна эта санкция не предохранит убежденного правонарушителя от покупки нового компьютера. Поэтому во многих случаях следует ограничивать возможность использования компьютеров правонарушителем в период условного осуждения.
Такие виды наказаний имеют прецеденты. В соответствии со ст. 47 УК РФ суд может лишить преступника права занимать определенные должности ели заниматься определенной деятельностью, связанной с предыдущим преступным поведением. Врачи и юристы, признанные виновными в правонарушениях, зачастую подвергаются наказанию, связанному с запретом заниматься своей профессиональной деятельностью.
Для большинства преступников будет достаточно менее серьезного ограничения: им будет разрешено поступать на работу, связанную с использованием вычислительной техники, только после того, как они уведомят своих будущих работодателей о приговоре суда.
Порядок отнесения сведений к конфиденциальной информации, а также регулирующих оборот этих сведений, делает уязвимыми диспозиции ст. ст. 272-274 УК.
Исследования, проведенные как отечественными, так и зарубежными специалистами, показали, что процесс сдерживания преступности имеет две стороны. Во-первых, потенциальные преступники должны быть убеждены в том, что их обязательно обнаружат. Во-вторых, они должны быть убеждены, что наказание будет непременно суровым.
В связи с тем, что наша пенитенциарная система напряжена до предела, можно предложить наказания, которые сдержат потенциальных преступников, не обременяя ни тюрем, ни налогоплательщиков. При этом, разумеется, наиболее серьезные случаи должны требовать длительного лишения свободы.
Многие правонарушители зависят от компьютеров психологически и экономически. Они проводят все время с ЭВМ и работают или намереваются работать в компьютерной промышленности. Поэтому наказания, которые используют это увлечение, сделают для предотвращения преступлений больше, чем угроза лишения свободы.
Заключение
Новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие абсолютно новых проявлений преступности во всем мире. Более того, буквально до последнего времени считалось, что компьютерная преступность присуща лишь наиболее развитым странам, а в других государствах, в силу их слабой компьютеризации, она не может существовать, а тем более, быстро развиваться. Но возникновение компьютерной преступности в странах с довольно низким уровнем компьютеризации привело меня к закономерному выводу, что это явление носит поистине глобальный характер и свойственно всем государствам, даже тем, которые только вступили на путь широкой информатизации своего общества.
Законодательные, исполнительные, а также правоохранительные органы государственной власти во всех развитых странах мира, в частности и Россия, стараются адаптироваться к новым реалиям и своевременно принимать соответствующие меры по профилактике и пресечению роста компьютерной преступности. Но, в целом, как отмечают специалисты в данной области знаний, процесс выработки законодательных инициатив и принятия необходимых нормативно-правовых актов, а также теоретическая подготовка и техническая оснащенность специальных служб, призванных пресекать проявления компьютерной преступности, не успевают за темпом роста и видоизменением последней.
Компьютерная преступность стала одним из наиболее опасных видов преступных посягательств, и, в соответствии с оценками экспертов, она, способна нанести ущерб, превышающий объем хищений произведений искусства во всем.
Подводя итог проделанной работе, можно проанализировать то, как мне удалось реализовать поставленные в начале исследования цели и задачи. Целью моей курсовой работы являлось изучение уголовно-правовой характеристики компьютерной преступности в России, а также анализ проблем и методов борьбы с компьютерной преступностью. Можно сказать, что в целом мне удалось справиться с реализацией поставленной цели: по мере последовательного изложения материала в данной работе была дана общая характеристика компьютерных преступлений, а также по ходу проведения данного исследования мною были рассмотрены некоторые проблемные моменты в данной сфере.
Говоря о достижении поставленных задач, можно отметить, что были изучены история развития данной группы преступлений, исследованы элементы конкретных составов компьютерных преступлений. Уголовный кодекс РФ, некоторые нормативные акты, а также специальную литературу по данной теме, я пришла к выводу, что данный вопрос является достаточно разработанным, однако, как и в любой другой области законодательства, здесь существуют недоработанные вопросы и проблемы.
Конечно, на данном этапе своего развития органы, осуществляющие пресечение и предупреждение компьютерных преступлений, сталкиваются с некоторыми проблемами и противоречиями, однако они не являются неразрешимыми и можно надеяться, что в такой актуальной и важной сфере в современном мире будет наведен порядок как в законодательстве, так и в области практического применения норм об уголовной ответственности за данные преступления.
Список использованных источников и литературы
1. Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники. // Российский судья. 2004. №6.
2. Вайшнурс А.А. Практические аспекты доказывания правонарушения, совершенного с использованием сети Интернет. // Закон. 2006. №11.
3. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации. // Российский судья. 2002. №9.
4. Гаухман Л.Д., Колодкина Л.М., Максимова С.В. Уголовное право: Часть Общая. Часть особенная. - М.: Юриспруденция, 2002. - 784 с.
5. Золотухин С.Н. Уголовно-правовая и криминологическая характеристика компьютерной преступности и ее предупреждение. Учебное пособие. - Челябинск: Челябинский юридический институт МВД России, 2005. - 108 с.
6. Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Т. 1. - М.: РФК-Имидж Лаб, 2006. - 560 с.
7. Кравцов К.Н. Этапы развития российского законодательства об ответственности за преступления в сфере компьютерной информации. // История государства и права. 2006. №12.
8. Кулаков В.Г., Соловьев А.К. Компьютерные преступления в сфере государственного и муниципального управления. - Воронеж: Воронежский институт МВД России, 2002. - 116 с.
9. Лопатина Т.М. Противодействия преступлениям в сфере компьютерной информации. // Законность.2006. №6.
10. Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений. // Российская юстиция. 2006. №4.
11. Лопатина Т.М. О новых составах компьютерных преступлений. // Современное право. 2006. №4.
12. Мазуров В.А. Компьютерные преступления: классификация и способы взаимодействия; Учебно-практическое пособие. - М.: «Палеотип», «Логос», 2002. - 148 с.
13. Малышенко Д.Г. Противодействие компьютерному терроризму - важнейшая задача современного общества и государства. - www.oxpaha.ru
14. Перелыгин К.Г. Понятие и содержание интеллектуальной собственности в системе российского уголовного законодательства. // Адвокатская практика. 2005. №6
15. Томчак Е.В. Из истории компьютерного терроризма. // Новая и новейшая история. - 2007. №1.
16. Фролов Д. История информационной преступности // Закон. 2002. №1
18. Ястребов Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового сравнительного анализа). // Государство и право. 2005. №1.