Уголовная ответственность в сфере компьютерной информации

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Уголовная ответственность в сфере компьютерной информации». Также Вы можете бесплатно проконсультироваться у юристов онлайн прямо на сайте.

Кодекс Франции включает составы большого числа компьютерных преступлений. Среди них посягательства на деятельность ЭВМ.

Революция, произошедшая в области создания и использования компьютерной техники, предоставила преступникам широкие возможности доступа к новым техническим средствам и технологиям.

Преступления в сфере компьютерной информации

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений.

Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г.

Актуальность темы. Рубеж XX-XXI веков ознаменовался бурной эволюцией информационных технологий, повсеместным внедрением средств автоматизированной обработки информации. Однако научно-техническая революция не только обусловливает коренные прогрессивные изменения в общественно-экономических отношениях, но и приводит к появлению новых форм и видов преступных посягательств.

Предупреждение компьютерных преступлений

В США, как на федеральном уровне, так и на уровнях разный штатов, в период с 1984 по 1986 год быто принято не меньше пяти законопроектов, предусматривающих уголовную ответствен -ность за правонарушения в сфере компьютерной информации.

Этими профессиональными кадрами являются, как правило, сокращенные высококвалифицированные специалисты, обслуживавшие структуры военно-промышленного комплекса, различные научно-исследовательские центры, лаборатории и институты, а также сотрудники реорганизованного в недавнем прошлом Комитета государственной безопасности.

Из вышеописанного следует вывод о слабом представлении определения «неправомерного доступа», как в теории, так и на практике. Поэтому следует тщательное рассматривать данное понятие и в первую очередь нужно останавливаться на определении понятия «доступа».

Представленный учебный материал (по структуре — Теоретическая курсовая) разработан нашим экспертом в качестве примера — 21.12.2018 по заданным требованиям.

4. Способы совершения компьютерных

Негативные тенденции в значительной степени обусловлены бурным процессом развития научно-технической революции (НТР). Эта революция повлекла за собой появление нового вида общественных отношений и ресурсов – информационных.

Скорee всего правильным будет избрать подход, основанный на выведенном ранее понятии доступа, который очень точно выразил Крылов В.В.: «под неправомерным доступом к компьютерной информации следует понимать не санкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ» Крылов В.В. Информационные компьютерные преступления// М.: Изд.
Уголовное дело Дело № 1-258/2010 возбуждено 24 декабря 2010 года в г. Вязьма по признакам преступления, предусмотренного ч.1 ст.272 УК РФ.

Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда – как бездействие.

Какова ответственность по ст. 159.6 УК РФ и что еще может грозить?

Данная тенденция в полной мере проявляется и в России, где в последнее время отмечается значительное ежегодное увеличение количества зарегистрированных преступлений в сфере компьютерной информации. При этом свыше 99 % преступлений совершаются умышленно, что обусловливает их повышенную общественную опасность.

Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам – военным, финансовым, иным – делают компьютерную технику весьма привлекательной для представителей преступного мира.

Но как ни странно, это же определение доступа дается в одном из комментариев к Уголовному кодексу РФ Комментарий к Уголовному кодексу Российской Федерации / Под ред. Скуратова Ю.И., Лебедева В.М. — М.: Норма-Инфра-М., 2012. — С. 698..

Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам – военным, финансовым, иным – делают компьютерную технику весьма привлекательной для представителей преступного мира.

Cлова «проникновение» нeсeт в себе аспект неправомерности, что не укладывается в cмысл законного иcпользования инфoрмaции.

В России эта категория злодеяний входит в состав института особенной части УК РФ и регламентированы в гл. 28 УК РФ.

Правонарушения в сфере ИТ – безопасности классифицированы на четыре вида, каждому из которых соответствует уголовно – правовая норма законодательства:

  1. Незаконное получение информации.
  2. Оборот вредоносного программного обеспечения (вирусов).
  3. Нарушение правил пользования хранения, обработки или передачи материалов, повлёкшее крупный ущерб.
  4. Оборот программного обеспечения, заведомо предназначенного для незаконного влияния на критическую информационную инфраструктуру России.

Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. — М.: «Научно-информационная внедренческая фирма «ЮКИС» , 1991. С. 34.

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reuters, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю.

В пункте 6 статьи 6 данного закона информация и информационные ресурсы признаются товаром со всеми вытекающими отсюда последствиями.

Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники.

It concerns main points of formation in criminal law in such countries as USA, Great Britain, FRG etc.

It concerns main points of formation in criminal law in such countries as USA, Great Britain, FRG etc. Besides a personal opinion about introduction of additions and changes law in those countries is given.

Одним из первых регуляторов такого рода общественных отношений стал Федеральный закон РФ «Об информации, информатизации и защите информации», вступивший в действие с 22 февраля 1995г.

Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах.

За передачу мобильников в тюрьмы хотят ввести уголовную ответственность

С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер.

В УК Узбекистана (глава «Хищение чужого имущества») состав преступления «Нарушение правил информатизации» отнесен к преступлениям против собственности, а в УК Казахстана преступление в соответствии со ст. 227 относится к преступлениям в сфере экономической деятельности.

В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Это используется субъектами для получения несанкционированного доступа к банковским компьютерным сетям для совершения противоправных действий.

Ответственности за компьютерное мошенничество (ст. 263а) подлежит лицо, оказавшее влияние на результаты процесса обработки информации путем неправильного оформления программ (манипуляцией с программным обеспечением), использования неправильных или неполных данных, а также посредством незаконного использования данных или воздействия на процесс обработки информации.

Уголовная ответственность за совершение компьютерных преступлений (стр. 1 из 17)

Объектом данного исследования является совокупность общественных отношений, связанных с привлечением виновного лица к уголовной ответственности за совершение компьютерных преступлений. Предметом же выступают нормы уголовного законодательства как России, так и зарубежных стран, статистические и справочные материалы, материалы судебной практики, учебная и научная литература.

Кроме того, важную роль при опросе свидетелей или понятых играет наличие у них знаний о ИТ. Так, человек абсолютно не разбирающийся в данной сфере, вряд ли сможет сообщить какую-либо стоящую информацию, а неподготовленные понятые подпишут любой протокол.

Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом.
Несмотря на попытки создать нормативно-правовые акты и методические рекомендации, а также, пленумы Верховного Суда, всесторонне регламентирующие информационные правонарушения, а главное, позволяющие более компетентно их рассматривать, говорить о надлежащей защите информации в РФ пока рано.

Многие европейские государства повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества.

Таким образом, уголовное законодательство Нидерландов предоставляет широкие возможности для борьбы с различными видами компьютерных преступлений.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства.

Законодательство об уголовной ответственности за преступления в сфере компьютерной информации в различных государствах мира существенно отличается. На наш взгляд, первый шаг в направлении защиты компьютерной информации был сделан в Швеции 4 апреля 1973 года, когда был принят «Закон о данных», который ввёл в традиционное законодательство новое понятие — «злоупотребление при помощи компьютера» [1].

Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нанесение телесных повреждений принтером и т. п.), можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира.

Прогресс привёл к тому, что с помощью электронных систем и интернета совершаются «классические» правонарушения (наиболее частыми бывают преступления, направленные на собственность, хищение и отмывание денежных средств, продажа секретных материалов).

Компьютерные преступления представляют собой проблему, которая в науке отечественного уголовного права представляется довольно плохо изученной.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *