Виды преступлений в сфере компьютерной информации
Предмет компьютерных преступлений. Типы уголовной ответственности за неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 29.04.2013 |
Размер файла | 31,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Содержание
Введение
1. Общая характеристика преступлений в сфере компьютерной информации
2. Виды преступлений в сфере компьютерной информации
2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК)
2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Заключение
Список использованной литературы
Введение
XXI век - век информационных технологий. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты - главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.
Научно-технический прогресс, создав новые информационные технологии, в короткие сроки революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации - информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации - информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире.
Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения и защиты. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание - юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.
Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора - информации и, в частности, особого ее вида - компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере - задача уголовного законодательства. В Российской Федерации уголовная ответственность за аналогичные деяния была введена в 1997г. со вступлением в силу нового кодекса.
Как следует из Особенной части УК РФ, информационные правоотношения стали новым объектом, а информация - новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и «телекоммуникационных» инструментов - лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.
Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений.
В связи с вышесказанным целью и задачей данной курсовой работы является:
1. рассмотреть понятие компьютерной информации,
2. дать общую характеристику преступлений в сфере компьютерной информации,
3. изучить законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения.
Для этого курсовая работа разбита на две главы и три подпункта:
1 общая характеристика преступлений в сфере компьютерной информации
2 виды преступлений в сфере компьютерной информации
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Методы исследования:
Традиционным для юридической науки является формально-юридический метод. С помощью этого метода изучаются основные понятия, даются определения, толкование их смысла, определения их признаков и т.д.
Сравнительно-правовой метод предполагает сопоставлять законы, иные нормативно-правовые акты правовых систем в целом, определять общие закономерности и особенности.
Кроме того, в работе использованы и другие методы исследования права, такие как исторический, системный и др.
Теоретической базой являются научные работы В.К. Дуюнова, Н.В. Иванцовой, И.Я. Козаченко, Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева и др.
Нормативной базой исследования прежде всего является Конституция, уголовный кодекс, и иные нормативно-правовые акты, регулирующие данные отношения.
1. Общая характеристика преступлений в сфере компьютерной информации
Преступления в сфере компьютерной информации (компьютерные преступления) -- это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству. [16,С.740]
Специфика преступлений данной группы определяется их объектом и предметом. С одной стороны, закон относит их к преступлениям против общественной безопасности. Поэтому составы компьютерных преступлений следует толковать в том смысле, что эти преступления представляют опасность для охраняемых законом интересов неопределенного круга лиц. С другой стороны, все указанные преступления совершаются путем неправомерного воздействия на компьютерную информацию, что ограничивает объект и указывает на предмет этого преступления. [16,С.740]
Единство объекта компьютерных преступлений определяется не тем обстоятельством, что социальные отношения по поводу использования компьютерной информации являются самостоятельной сферой общественной жизни. Сами по себе эти отношения лишены ценностного содержания. Ценностное содержание и значение объекта преступления приобретает лишь компьютерная безопасность. Опасность компьютерных преступлений в том, что они создают опасность жизни и здоровью, имущественным правам и интересам, неприкосновенности частной жизни, иным охраняемым законом интересам личности, общества и государства. Недопустимо применение к человеку уголовной репрессии лишь за нарушение установленного порядка в сфере использования компьютерной информации, если его деяние не причинило и не могло причинить никакого реального вреда. Не будет, например, преступлением в силу ч. 2 ст. 14 УК использование одним несовершеннолетним компьютера другого несовершеннолетнего для игр без согласия последнего, даже если это привело к копированию очень большого объема информации, исчисляемого сотнями мегабайт. С другой стороны, изменение даже одной единицы информации в оборонной или транспортной системе может вызвать серьезные вредные последствия и может влечь уголовную ответственность при неправомерном доступе.
Видовым объектом компьютерных преступлений является безопасность в сфере использования компьютерной информации -- общественные отношения, обеспечивающие безопасное использование ЭВМ, компьютерных систем и сетей, т.е. такое их использование, которое исключает причинение вреда личности, обществу и государству. Непосредственными объектами преступлений в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатации системы, исключающие причинение вреда личности, обществу и государству.[12, С.546]
Предметом компьютерных преступлений является компьютерная информация (в ст. 272 и 274 УК -- «охраняемая законом»).
Компьютерная информация -- это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.
Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.
Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителях, необходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов ЭВМ, компьютер в естественном русском языке. Так, очевидно, не может рассматриваться в качестве компьютера калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройством. В русском языке слова «ЭВМ», «компьютер» употребляются для обозначения «карманных компьютеров» (например, компьютеров для Windows СЕ, «ньютонов» и т.п.), персональных компьютеров и компьютеров более высокого уровня. Компьютерами будут и электронные машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, компьютеры в автоматизированных производствах и т.п.). [12, С.551]
Охраняемая законом компьютерная информация -- это любая информация, поставленная под защиту закона в связи с обеспечением вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщений (ст. 23 Конституции РФ).
Высказано мнение, что охраняемой законом информацией является лишь документированная информация, образующая информационные ресурсы -- «объект права собственности» по Федеральному закону от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации» с изм. на 10.01.2003. [4] Вместе с тем данное преступление не является преступлением против собственности, оно посягает на общественную безопасность. Документированная информация составляет лишь незначительную часть охраняемой законом информации. Например, нарушение работы ЭВМ может быть связано с неправомерным доступом к недокументированной информации, причем опасность этого посягательства ничуть не меньше доступа, например, к документированной информации, предоставляемой информационным агентством. Понятие «документированной информации» и «информационных ресурсов» предусмотрено не в целях защиты общественной безопасности, а в целях охраны интересов лиц и организаций, предоставляющих информацию на возмездной основе, а также в целях организации документооборота в государственных органах и учреждениях. «Документированность» информации -- это объективная форма ее представления, необходимая для защиты гражданских прав на рынке информационных услуг, а также полезная для установления рациональных начал документооборота.
По тем же причинам нельзя отожествлять «с охраняемой законом информацией» и «информационные ресурсы ограниченного доступа», указанные в Федеральном законе об информации, информатизации и защите информации.
Нельзя ограничивать пределы «охраняемой законом информации» и исключительно программами для ЭВМ и базами данных. Закон РФ от 23.09.92 № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» с изм. на 24.12.2002 действительно предусматривает охрану программ для ЭВМ и баз данных в качестве объекта авторских прав. [3] Но охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, не входящего в какую-либо базу данных.
Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную (например, банковскую, врачебную, адвокатскую), личную или семейную тайны.
Объективная сторона компьютерных преступлений характеризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившее вред личности, обществу и государству или способное причинить такой вред.
Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и распространение вредоносных программ для ЭВМ).
Субъективная сторона компьютерных преступлений характеризуется как умышленной, так и неосторожной виной. Некоторые квалифицированные составы преступлений предусматривают только неосторожную форму вины.
Субъект компьютерного преступления -- вменяемое лицо, достигшее возраста 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
компьютерный преступление неправомерный вредоносный
2. Виды преступлений в сфере компьютерной информации
2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК)
Данная норма является базовой из указанных статей в гл.28 УК. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационный технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа.
Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.
Непосредственным объектом преступления является неприкосновенность содержащейся в системе информации от неправомерного воздействия.
Объективная сторона преступления характеризуется действием (неправомерным доступом), преступными последствиями (в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети) и причинной связью между действиями и наступившими последствиями.
Доступ к информации -- это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ).[12,С.557]
Пашиным С.А. предложено рассматривать в качестве неправомерного доступа к информации лишь доступ к ней с использованием электронно-вычислительной техники, причем отмечается, что «не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами». Если бы такое толкование вытекало из текста закона, следовало бы отметить наличие пробела в законодательстве. Дело в том, что уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не связано с повреждением и уничтожением имущества (компьютерного оборудования). Вместе с тем оно может представлять значительную общественную опасность.[12,С.557]
Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление может быть совершено и собственником компьютера. Нарушение тайны сообщений также возможно и со стороны собственника ЭВМ (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ). В случае если тайна сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и 138 УК.
Не является неправомерным доступ к открытой информации в сети Internet и других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений.
Нет неправомерного доступа к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав). Поскольку данное преступление относится к преступлениям небольшой тяжести, а «взлом» является лишь приготовительным действием к использованию программы, данные действия сами по себе уголовной ответственности не влекут, если не привели к использованию программы или присвоению авторства.
В качестве преступных последствий в ст. 272 УК определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Уничтожением информации является удаление ее с соответствующих носителей. Имеется точка зрения, согласно которой возможность восстановления информации исключает ее уничтожение. Вместе с тем уничтожение информации на данном конкретном носителе (или нескольких носителях) может повлечь тяжкие последствия, даже если информация впоследствии будет восстановлена (например, временную дезорганизацию оборонной или транспортной системы). [15,С.738]
Блокирование информации заключается в создании препятствий правомерному доступу к этой информации.
Модификация информации означает изменение охраняемой законом информации. Закон РФ «О правовой охране программ для ЭВМ и баз данных» определяет термин модификация в несколько отличном значении: «модификация (переработка) программы для ЭВМ или базы данных -- это любые их изменения, не являющиеся адаптацией». Слово модификация используется в этом законе для обозначения такого изменения программы или базы данных, которое допускается только с согласия авторов (в противном случае будет нарушение авторского права). Изменение, допустимое без согласия авторов, закон именует «адаптацией» («внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы... или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ). Так, установка в Microsoft Windows нового драйвера оборудования, разработанного производителем, будет лишь адаптацией Windows, не требует согласия корпорации Microsoft и не нарушает ее авторских прав. Адаптация (т.е. правомерное внесение изменений в компьютерную информацию) при неправомерном доступе невозможна. Поэтому любое изменение информации при неправомерном доступе должно рассматриваться в качестве ее модификации (например, лицо «адаптирует» программное обеспечение в чужой ЭВМ с тем, чтобы она работала под управлением его конкретных программ).
Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее. В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. С таким толкованием закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Однако другие виды копирования просто недоступны пользовательскому интерфейсу. Действительно, нажатием кнопки «Сору» нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея. Однако это не означают, что такое переписывание не будет копированием информации. [15,С.741]
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы.
Субъективная сторона характеризуется умышленной виной в форме умысла (прямого или косвенного). Виновное лицо сознает общественно опасный характер своих действий, предвидит возможность или неизбежность наступления указанных в законе последствий и желает их наступления (прямой умысел) или не желает, но, сознательно допускает эти последствия либо относится к ним безразлично (косвенный умысел).
Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.
Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч.2 ст.35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы соучастия является наличие предварительного сговора на совершение преступления. В теории сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления следует считать покушение на преступление. Следовательно, соглашение между соучастниками должно состояться до начала выполнения действий, образующими объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступления возможность "технического" распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без участия трех первых лиц в непосредственном совершении преступления, то расценивать такое соучастие, как группа лиц по предварительному сговору, нет оснований. Содеянное в таких случаях требует дополнительного указания на ст.33 УК РФ. [10,С. 123]
В соответствии с ч. 3 ст.35 УК РФ организованной группой признается устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Устойчивость -- это такое состояние группы, которое характеризуется наличием прочных постоянных связей между соучастниками и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая степень организованности, стабильность состава группы и ее организационной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.). И соисполнительство, и распределение ролей квалифицируются только по ч.2 ст.272 УК без ссылки на ст. 33 УК.
Использование служебного положения может быть как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации).
Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Закон тут говорит не о доступе к компьютерной информации, а именно о доступе к компьютерному оборудованию. Лицо, имеющее доступ к компьютерной информации, может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет.[15,С.745]
2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Непосредственным объектом этого преступления является неприкосновенность содержащейся в системе информации (программного обеспечения) от неправомерного воздействия.
Предмет преступления -- вредоносная программа для ЭВМ, т.е. программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа рассчитана хотя бы на единичное достижение этого результата.
Вредоносные программы представляют собой программы, которые либо содержат вирусы, либо команды, например, типа "логическая бомба", "троянский конь", "асинхронная атака" "люк" или обладающие специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, мести, хулиганства и т.д.). Данные программы обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание. Вирусная программа -- это специальная программа, способная самопроизвольно присоединяться к другим программам (т.е. "заражать" их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер "заболевает" и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации. В настоящее время специалистами насчитывается по разным данным от 3 до 10 тыс. различных вирусов и количество их постоянно растет. Помимо вредоносных программ предметом данного преступления являются также машинные носители вредоносных программ. [16,С.752]
Несанкционированное блокирование, модификация и т.д. означает достижение этого результата без разрешения владельца компьютерной системы и иного законного полномочия. Не охватывается составом этого преступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав. Такое копирование или модификация информации не может рассматриваться в качестве «несанкционированного», если осуществляется в соответствии с волей владельца компьютерной системы.
Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой-«жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации или обновлении с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта.
Объективную сторону преступления характеризует неправомерное действие -- создание (включая изменение существующей программы) вредоносной программы, ее использование либо распространение такой программы или машинных носителей с такой программой.
Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы -- не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны (например, известной раннее, но утраченной или недоступной создателю). [16,С.752]
Создание программы является оконченным преступлением с момента получения «объективной формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств». Указанная программа должна обладать способностью к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети.
Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.
Распространение вредоносной программы означает как распространение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и в виде записи на бумаге).
Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.
Субъективная сторона этого преступления характеризуется прямым умыслом. Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Часть 2 ст. 273 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжесть последствий -- оценочный признак, наличие которого устанавливается правоприменителем в каждом конкретном случае с учетом всех обстоятельств дела. Тяжкими последствиями могут быть признаны смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др. Часть 2 ст. 273 УК предусматривает ответственность лишь в случае причинения тяжких последствий по неосторожности. Если такие последствия причинены умышленно, содеянное квалифицируется по ч. 1 ст. 273 УК и по совокупности по статье УК, предусматривающей ответственность за умышленное причинение тяжких последствий.
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее.
Непосредственным объектом преступления являются общественные отношения, обеспечивающие правильную, безопасную эксплуатацию ЭВМ, их системы или сети.
Объективная сторона преступления характеризуется деянием (действием или бездействием), заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием.
Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, последний может запретить служащим использование не прошедших проверку на «вирусы» дискет). [9, С.113]
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Таким образом, специфической чертой этого преступления является наличие двух уровней последствий. Существенный вред -- оценочное понятие, устанавливаемое судом с учетом всех значимых обстоятельств конкретного дела.
Конкретно нарушение правил эксплуатации может выражаться в трех формах [5,С.437]:
1) в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игнорировании предписаний соответствующих инструкций и т.п.);
2) в ненадлежащем соблюдении указанных правил (например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма программы);
3) в прямом нарушении данных правил, например, в отключении системы защиты от неправомерного доступа.
Первые две формы выполняются путем бездействия, последняя -- путем активных действий. Обязательным условием ответственности является наступление определенных последствий, поэтому окончено данное преступление будет с момента уничтожения, блокирования или модификации охраняемой законом информации в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это причинило существенный вред.
Субъективная сторона преступления характеризуется умышленной формой вины. При умысле лицо сознает общественно опасный характер нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления в результате его действий уничтожения, блокирования или модификации охраняемой законам информации ЭВМ, которые повлекут за собой причинение существенного вреда и желает этого (прямой умысел) либо предвидит возможность уничтожения, блокирования или, модификации охраняемой законом информации ЭВМ и причинения в результате этого существенного вреда, однако не желает, но сознательно допускает эти последствия или относится к ним безразлично (косвенный умысел). Мотивы и цели деятельности виновного на квалификацию не влияют, но должны учитываться при индивидуализации наказания.
Субъект преступления -- специальный: вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к компьютерной системе или сети.
Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия (оценочный признак). В случае умышленного причинения тяжких последствий содеянное квалифицируется по ч. 1 ст. 274 УК и по совокупности -- по норме, предусматривающей ответственность за умышленное причинение тяжких последствий. Если такой нормы в УК нет (например, лицо из хулиганских побуждений причинило крупный ущерб, дезорганизовав движение транспорта), содеянное полностью охватывается ч. 1 ст. 274 УК.
Заключение
Преступления в сфере компьютерной информации являются одними из основных проблем современного общества, т.к. причиняют существенный вред и создают угрозу причинения такого вреда личности, обществу и государству. Это вызвало потребность в защите компьютерной информации. Так юристами был создан ряд законодательных актов, регулирующих защиту охраняемой информации. К ним относятся федеральный закон «О правовой охране программ для электронно-вычислительных машин и баз данных», «Об информации, информатизации и защите информации», а также ст.272-274 УК РФ.
К охраняемой законом компьютерной информации относится любая информация, подставленная под защиту закона в связи с обеспечением вещных и обязательных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщения.
Под уголовную ответственность попадают следующие виды компьютерных преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Специфика данных преступлений определяется их объектом и предметом. Так объектом являются общественные отношения, обеспечивающие безопасное использование ЭВМ, компьютерных систем и сетей, т.е. такое их использование, которое исключает причинение вреда личности, обществу и государству. Предметом же является охраняемая законом компьютерная информация.
Но, не смотря на введенные законодательные акты по защите компьютерной информации, существует целый ряд проблем организации этой защиты, связанных с одной стороны с постоянным усовершенствованием компьютерных технологий, ростом компьютерных преступников, их чувством безнаказанности, и с другой стороны - нехваткой экспертов, обладающих опытом и знаниями в области ЭВМ, отсутствием разработанных методик по проведению компьютерных экспертиз, а также нехваткой высококвалифицированных юристов.
Список использованной литературы
Нормативно-правовые акты:
Конституция Российской Федерации. - М.: ООО «Издательство АСТ»: ООО « Издательство Астрель», 2010. - 63с.
Уголовный кодекс Российской Федерации. - М.: Издательство «Омега-Л», 2010.-153с.
ФЗ РФ от 23.09.92 № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» [Электронный режим]: Режим доступа: http://www.patentoved.com/content.php?id=55
ФЗ 20.02.95 №4-ФЗ «Об информации, информатизации и защите информации» [Электронный режим]: Режим доступа:
Научная литература:
Дуюнов, В.К. Уголовное право. Особенная часть [Текст]: учеб. пособие / Под ред. В.К. Дуюнова . - М.: РИОР, 2009.- 664с.
Иванцова, Н.В. Уголовное право России [Текст]: учеб. пособие / Под ред. Н.В. Иванцовой. - М.: Юристъ, 2007.- 384с.
Кадников, Н.Г. Уголовное право. Особенная часть [Текст]: учеб.пособие / Под ред. Н.Г. Кадникова - М.: Норма, 2006.-194с.
Комисаров, В.С. Российское уголовное право. Особенная часть [Текст]: учеб. пособие учеб.пособие / Под ред. В.С. Комисарова.- СПб.: Питер, 2005.-560с.
Назаренко, Г.В. Уголовное право. Курс лекций [Текст]: учеб.пособие / Под ред. Г.В. Назаренко. - М.: Изд-во Ось-89, 2008.- 192с.
Постатейный Комментарий к Уголовному кодексу Р.Ф./ Под ред. д-ра юр. наук, проф. А.И. Чучаева. - М.: ИНФРА-М, КОНТРАКТ, 2010.- 819с.
Сверчков, В.В. Уголовное право. Особенная часть. [Текст]: учеб. пособие / Под ред. В.В. Сверчкова - 5-е изд., доп. и перераб. - М.: Высшее образование, Юрайт - Издат., 2009. - 262с.
Уголовное право Р.Ф. Особенная часть. [Текст]: учеб. пособие / Под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева- 2-е изд., доп. и перераб. - М.: КОНТРАКТ, ИНФРА-М, 2008.-742с.
Уголовное право России. Общая и Особенная части [Текст]: учеб. пособие / Под ред. Г.М. Миньковского, А.А. Магомедова, В.П. Ревина - М.: Изд-во Альянс, 2008.- 348с.
Уголовное право России. Особенная часть. [Текст]: учеб. пособие / Под ред. Л.Л. Кругликова - 2-е изд., доп. и перераб. - М.: Волтерс Клувер, 2005. - 839с.
Уголовное право. Общая и Особенная часть [Текст]: учеб. пособие / Под ред. Н.Г. Кадникова. - М.: ОАО «Издательский дом»- «Горец», 2006.- 912с.
Уголовное право. Особенная часть [Текст]: учеб. пособие / Под ред. И.Я. Козаченко, Г.Н. Новоселова.- 4-е изд., перераб. и доп. - М.: Норма, 2008.-1008с.
Уголовное право в пяти томах. Том 5. Особенная часть / Под ред. Г.Н. Борзенкова, В.С. Комисарова. - М .: Зерцало, 2002. - 337с.
Размещено на http://www.allbest.ru
...Подобные документы
Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.
презентация [44,1 K], добавлен 19.01.2014История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.
курсовая работа [22,7 K], добавлен 20.08.2007Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
дипломная работа [465,1 K], добавлен 28.07.2010Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.
дипломная работа [82,3 K], добавлен 13.11.2009Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Анализ преступлений против информационной безопасности, предусмотренных статьями Уголовного кодекса Республики Беларусь. Несанкционированный доступ, неправомерное завладение компьютерной информации. Разработка и распространение вредоносных программ.
курсовая работа [82,6 K], добавлен 16.09.2016Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.
дипломная работа [103,0 K], добавлен 22.12.2010