Характеристика конкретных видов преступлений в сфере компьютерной информации

Понятие и общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации, меры ответственности. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 21.02.2014
Размер файла 37,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Содержание

Введение

Глава 1. Понятие и общая характеристика преступлений в сфере компьютерной информации

Глава 2. Характеристика конкретных видов преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Заключение

Список использованной литературы

компьютерный преступление неправомерный вредоносный

Введение

Конец XX - начало XXI вв. был ознаменован повсеместным внедрением цифровых технологий. В настоящее время, как за рубежом, так и в нашей стране, компьютерная техника используется практически во всех сферах жизнедеятельности людей - управленческой, научно-технической и многих других. Компьютер является средством хранения и обработки колоссальных объемов информации, и, следовательно, облегчает и ускоряет процессы умственного и физического труда.

Разумеется, возможности, которые предоставляет всемирная компьютеризация, используются не только в общественно-полезных целях, таких как развитие науки, медицины, атомной энергетики, космических исследований, но и в преступных целях. Это проявляется в том, что преступники начинают активно использовать в своей противоправной деятельности новейшие информационные технологии и компьютерную технику, достижения науки и техники, в том числе основанные на кибернетике. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать её. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях.

Компьютеризация, развитие информационных технологий, привели к возникновению, закреплению и криминализации в современной России нового вида преступных посягательств, ранее не известных отечественной науке и практике и связанных с использованием средств компьютерной техники, - так называемых компьютерных преступлений.

Однако, несмотря на новизну данного вида преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема борьбы с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает. Таким образом, актуальность данной темы очевидна.

Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание - юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.

Таким образом, можно выделить, что целью исследования является изучение сущности, видов, субъектов, объектов компьютерных преступлений.

Для достижения указанной цели поставлены следующие задачи:

- рассмотреть возникновение и развитие информационных отношений, остановившись подробно на понятии, функциях информационных отношений, их значимости и последствиях информатизации общества;

- дать характеристику компьютерных преступлений;

- изучить конкретные виды компьютерных преступлений;

В качестве предмета исследования выступили компьютерные преступления.

Методом исследования является: материалистический, исторический, логический, сравнительно-правовой, формально-юридический, эмпирический и другие методы исследовательской работы.

Структура курсовой работы состоит из введения, двух глав, заключения и списка использованной литературы. Выбор структуры курсовой работы обусловлен последовательностью решения поставленных задач и логикой изучения темы.

- В первой главе понятие и общая характеристика преступлений в сфере компьютерной информации.

- Во второй главе изучаются конкретные виды компьютерных преступлений, особенности квалификации преступлений.

При раскрытии данной темы будут использоваться труды и научные работы следующих ученых: Кругликова Л.Л., Батычко В.Т., Дремлюги Р.И. , Клепицкого И.А., Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И и других.

Глава 1. Понятие и общая характеристика преступлений в сфере компьютерной информации

Информационные отношения долгое время не признавались самостоятельным объектом правового регулирования, однако в настоящее время роль информации настолько возросла, что информационные отношения признаны специфическим предметом правового регулирования.

В уголовно-правовой литературе последних лет при характеристике интересующей нас темы используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации», «компьютерная безопасность».

Теория и практика не выработали единого определения компьютерных преступлений. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений.

Наблюдается большое разнообразие мнений ученых-юристов в определениях таких понятий как "информационная безопасность" и "информационные преступления".Шумилов Н.И. под информационной безопасностью понимает состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению, предотвращению или исключению негативных последствий от воздействия на элементы информационной. Погуляев В.А., Теренин А.П. Обеспечение конфиденциальности./Погуляев В.А. - М.: эж-ЮРИСТ, 2004. -№ 2.- С. 34.

Крылов В.В. информационными преступлениями считает общественно опасные деяния, совершенные в области информационных правоотношений и запрещенные уголовным законом под угрозой наказания Крылов В.В. Основы криминологической теории расследования преступлений в сфере информации. Автореф. дис.... к. ю. н. / Крылов В.В. - М., 1997. - С. 11..

Понятие "компьютерные преступления" до сих пор в литературе трактуется по-разному. Существует мнение, что с точки зрения уголовно-правовой охраны под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае, в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. /Вехов В.Б. - М. Юринформ, 2005. - С. 11.

Т.Г. Смирнова под преступлениями в сфере компьютерной информации подразумевает запрещенные уголовным законом общественно-опасные виновные деяния, которые, будучи направлены на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей (в частности, компьютерной техники (ЭВМ), систем ЭВМ или их сетей), причиняют либо создают угрозу причинения вреда жизни и здоровью личности, правам и свободам человека и гражданина, государственной и общественной безопасности. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации. Дис… канд. юрид. наук./Смирнова Т.Г. - М., 1999. - С. 32.

Другая точка зрения, которую придерживается И.А. Клепицкий такова, что преступлением в сфере компьютерной информации (компьютерным преступлением) является предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю). Уголовное право Российской Федерации. Особенная часть/ Под ред. Здравомыслова Б.В. - М.: БЕК, 2000. - С. 353.

Изложенное дает основание определить преступления в сфере компьютерной информации следующим образом - это предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда подлежащим уголовно-правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности в области высоких технологий и конституционному строю). Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект./ Мещеряков В.А. - М.: Воронеж, 2001. - С. 25.

27 июля 2006 года был принят ФЗ № 145 "Об информации, информатизации и защите информации". Этот нормативный акты регулируют правовые отношения в сфере информационного обмена и обработки информации с использованием средств новых информационных технологий. Они дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны, определяют категории доступа определенных субъектов к конкретным видам информации, устанавливают и определяют права и обязанности собственника на объекты правовой охраны. Также эти законы дают определение и границы правового применения термина "конфиденциальная информация" и возлагают обязанности на конкретных субъектов по ее защите от различных факторов.

В статье 2 Федерального закона № 145 от 27 июля 2006 года "Об информации, информатизации и защите информации". под информацией понимают "сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления". А в ст. ст. 4, 5 того же Закона установлено, что объектами отношений физических, юридических лиц, государства являются только информационные ресурсы. Информация может быть включена в категорию информационных ресурсов лишь при условии ее документирования. В ст. 6 Закона, об информации сказано, что информационные ресурсы являются объектами вещного права и включаются в состав имущества тех органов государственной власти, организаций, физических и юридических лиц, которыми он создается.

Выделение преступлений в сфере компьютерной информации как особого вида правонарушений связано не только со все большим распространением таких деяний, но и с тем, что в данном случае речь идет об особом предмете посягательства -- компьютерной информации.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления Федеральный закон № 145 "Об информации, информатизации и защите информации" от 27 июля 2006г. Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=61798.

По категориям доступа информация бывает общедоступной; с ограниченным доступом. Причем последняя по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (составляющую коммерческую и профессиональную тайну, а также персональные данные).

Компьютерная информация -- это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Согласно ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. Федерального закона № 145 "Об информации, информатизации и защите информации" от 27 июля 2006г. Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=61798

Целесообразно определить специальные термины, используемые в уголовно-правовых нормах, посвященных преступлениям в сфере компьютерной информации.

ЭВМ -- это вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. Термин "компьютер" употребляется в том же смысле, что и термин "ЭВМ". Малогабаритная ЭВМ, установленная на рабочем месте пользователя, именуется персональной ЭВМ или персональным компьютером.

Сеть ЭВМ -- это форма установления связи между удаленными ЭВМ; пользователи сети ЭВМ получают техническую возможность доступа к информации, циркулирующей в сети и других связанных с нею ЭВМ, со своих рабочих мест.

Программа для ЭВМ -- это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата.

Объект компьютерных преступлений достаточно сложен. В обществе существуют определенные ценностные отношения по поводу использования автоматизированных систем обработки данных. Содержанием этих отношений являются права и интересы лиц, общества и государства относительно компьютерных систем, которые понимаются в качестве подлежащего правовой охране блага.

Родовым же объектом является общественная безопасность. Предметом компьютерных преступлений является автоматизированная система обработки данных, которая включает как телесный элемент (ЭВМ и сетевое оборудование), так и элемент не телесный (программы и иная информация).

Таким образом, видовым объектом преступлений в сфере компьютерной информации являются общественные отношения, нарушающие формирование и использование автоматизированных информационных ресурсов и средств их обеспечения. Видовой объект является сложным.

Непосредственный объект - это конкретные права и интересы по поводу использования таких систем (право владельца системы на неприкосновенность содержащейся в ней информации, заинтересованность в правильной эксплуатации системы). Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов./ Кадников Н.Г. - М.: Издательство «Городец», 2006. - С. 620.

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерными системами и сетями и, кроме того, совершается во вред иным, более конкретным частным, общественным или государственным благам (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных - предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ. Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог./ Батычко В.Т. - Издательство Таганрогского Государственного Радиотехнического Университета, 2006 г. - С. 240.

Субъективная сторона компьютерных преступлений в соответствии с буквой закона характеризуется умышленной виной. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренным в ч. 2 ст. 273 УК РФ и ч. 2 ст. 274 УК РФ. Эти преступления имеют две формы вины и согласно ст. 27 УК РФ в целом тоже являются умышленными.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 УК РФ и в ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части./ Миньковский Г.М. - М.: «Бандес», «Альянс»,1998 г. - С. 388. Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ. Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог. /Батычко В.Т. - Издательство Таганрогского Государственного Радиотехнического Университета, 2006 г. - С. 240.

Таким образом, в этой главе были рассмотрены основные характеристики состава преступлений в сфере компьютерной информации. Это объект, объективная сторона, субъект, субъективная сторона.

Глава 2. Характеристика конкретных видов преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего.

Дополнительным объектом может выступать, например, право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации. Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина. - М.: Издательство «Книжный мир», 2003. - С. 14

Предметом этого преступления является компьютерная информация, документированная на машинном носителе либо содержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Определенную сложность вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа сохраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства. Но все же местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено, что соответствует положениям ст.8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотренного Уголовным кодексом. А временем довершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к.ю.н. Ю.В. Гаврилина - М.: Издательство «Книжный мир», 2003. - С. 24.

Объективная сторона преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог./ Батычко В.Т. - Издательство Таганрогского Государственного Радиотехнического Университета, 2006. - С. 240.

Состав данного преступления - материальный. Преступление считается оконченным с момента наступления хотя бы одного из последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В силу этого неправомерный доступ к охраняемой законом компьютерной информации является причиной, а наступившие вредные последствия следствием, т.е. причинная связь -- необходимый признак объективной стороны рассматриваемого преступления. Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов./ Кадников Н.Г. - М.: Издательство «Городец», 2006. - С. 740.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним. Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог./ Батычко В.Т. - Издательство Таганрогского Государственного Радиотехнического Университета, 2006 . - С. 241.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Субъектом рассматриваемых преступлений может быть любое лицо, достигшее шестнадцати лет. Субъект квалифицированного состава - специальный. Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. /под ред. В.П. Ревина, д.ю.н. - "Юстицинформ", 2010 г. - С. 256.

Квалифицирующими признаками данного преступления являются совершение его группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. - М.: Издательство «Волтерс Клувер», 2005. - С. 331.

Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ.

Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией. Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог./Батычко В.Т. - Издательство Таганрогского Государственного Радиотехнического Университета, 2006. - С. 241.

Можно сказать, что неправомерный доступ - характерное преступление нового общества. При этом появление такой технологии, как Интернет, сделало данный вид преступления более глобальным и безопасным для преступника. Если до появления Глобальной сети необходим был непосредственный контакт с компьютерной системой, то появление Интернет позволило совершать преступления в других странах, не выходя из дома, при этом в высшей степени анонимно. Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. - Владивосток : Изд-во Дальневосточного университета, 2008. - С. 64.

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

В данной статье речь идет о разработке, распространении компьютерных вирусов путем создание программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе.

Объектом преступления являются отношения в сфере обеспечения компьютерной безопасности. Непосредственным объектом создания, использования, распространения вредоносных программ являются общественные отношения, обеспечивающие неприкосновенность защищаемой законом информации, имущественные и иные права собственника и других законных владельцев информации, безопасность личности, общества и государства. В число предметов посягательства входят и носители компьютерной информации, могущие быть выведенными из строя. Уголовное право России. Особенная часть. Учебник. 2-е изд., испр. и доп. /под ред. В.П. Ревина, д. ю. н. - "Юстицинформ", 2010 . - С. 254.

Ю.В. Гаврилина же считает, что непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие./ Под ред. к. ю. н. Ю.В. Гаврилина. - М.: Издательство «Книжный мир», 2003. - С. 35.

Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. - М.: Издательство «Волтерс Клувер», 2005. - С. 331.

Вредоносная программа - это специально написанная (созданная) программа, которая, получив управление, способна причинить вред собственнику или владельцу информации в виде ее уничтожения, блокирования, модификации или копирования, а также нарушения работы ЭВМ, системы ЭВМ или их сети.

Наиболее опасной разновидностью вредоносной программы следует признать программу -- вирус (компьютерный вирус).

Программа -- вирус -- это специально созданная программа, способная самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти, создание помех в работе ЭВМ. Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов./ Кадников Н.Г. - М.: Издательство «Городец», 2006. - С. 743.

Объективную сторону этого преступления образуют несколько самостоятельных действий:

1) создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

2) использование таких программ;

3) распространение таких программ или машинных носителей с такими программами. Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог./ Батычко В.Т. - Издательство Таганрогского Государственного Радиотехнического Университета, 2006. - С. 241.

Общественная опасность создания, использования и распространения вредоносных программ для ЭВМ заключается в том, что такие действия могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или их сети, прекращение их функционирования либо выдачу ими искаженной информации, на основе которой могут приниматься ошибочные государственные, политические, экономические и другие решения. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. - М.: Изд-во «Волтерс Клувер», 2005. - С. 331.

Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы - не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны (например, известной раннее, но утраченной или недоступной создателю). Уголовное право Российской Федерации: Особенная часть: Учебник для вузов. Изд. испр., доп. /под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И. - М.: Инфра-М Контракт, 2006. - С. 517.

Внесение изменений в существующие программы - это процесс модификации программы (переработка программы или набора данных путем обновления, добавления или удаления отдельных фрагментов) до такого ее качества, когда эта программа способна вызвать вредные последствия, указанные в диспозиции ч. 1 ст. 273 УК.

Следует обратить внимание, что создание, использование и распространение вредоносных программ для ЭВМ всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление представляется невозможным. Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов./ Кадников Н.Г. - М.: Издательство «Городец», 2006. - С. 744.

С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения.

Данный состав преступления формальный и не требует наступления каких-либо последствий. Уголовная ответственность наступает в результате создания программы независимо от того, использовалась эта программа или нет. Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. /под ред. В.П. Ревина, д. ю. н. - "Юстицинформ", 2010. - С. 251.

Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ.

Рассматриваемое преступление при отсутствии квалифицирующих признаков относится к категории деяний средней тяжести. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. - М.: Издательство «Волтерс Клувер», 2005. - С. 331.

Часть 2 ст. 273 УК в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий. Таким образом, квалифицированный состав рассматриваемого преступления сконструирован по типу материального состава. В силу этого обстоятельства для признания лица виновным в совершении преступления, ответственность за которое наступает по ч. 2 ст. 273, необходимо установить факт наступления или распространения вредоносных программ для ЭВМ, т.е. действий, образующих объективную сторону этого преступления.

Специфика рассматриваемого более опасного вида данного преступления заключается в том, что оно совершается с двумя формами вины, т.е. характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя и должен был и мог предвидеть возможность наступления тяжких последствий. Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов./ Кадников Н.Г. - М.: Издательство «Городец», 2006. - С. 745-746.

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Общественная опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети заключается в том, что это может привести к уничтожению, блокированию или модификации охраняемой законом компьютерной информации и причинению существенного вреда собственнику, владельцу или пользователю ЭВМ, системы ЭВМ или их сети. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. - М.: Издательство «Волтерс Клувер», 2005. - С. 331.

Родовым объектом нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Видовым объектом посягательства выступает совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Непосредственным объектом анализируемого преступления являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети_. Дополнительный объект нарушения правил эксплуатации ЭВМ, их системы или сети факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации. Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. /Под ред. к. ю. н. Ю.В. Гаврилина. - М.: Издательство «Книжный мир», 2003. - С. 49.

Предметом этого преступления являются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети.

С объективной стороны данное преступление выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Эти нарушения могут выражаться в несоблюдении правил эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо правил эксплуатации программного обеспечения, предназначенного для функционирования ЭВМ, системы ЭВМ или их сети. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. - М.: Издательство «Волтерс Клувер», 2005. - С. 331.

Объективная сторона преступления может реализовываться как действием, так и бездействием, направленным на нарушение правил эксплуатации ЭВМ, системы или сети, повлекших уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред. Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и доказано, что наступившие последствия являются результатом нарушения правил эксплуатации. Существенный вред устанавливается судом в каждом конкретном случае исходя из обстоятельств дела, однако этот вред должен быть не менее значительным, чем тяжкие последствия. Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. /под ред. В.П. Ревина, д. ю. н. - "Юстицинформ", 2010. - С. 255.

Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности. Однако если умышленная вина включает цель подрыва экономической безопасности и обороноспособности РФ, то при определенных обстоятельствах содеянное охватывается ст. 281 УК РФ (диверсия). Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог/ Батычко В.Т. - Издательство Таганрогского Государственного Радиотехнического Университета, 2006. - С. 243.

Субъективную сторону преступления, предусмотренного ч. 1 ст. 274 УК РФ составляет вина в виде прямого или косвенного умысла. Мотив и цель нарушения правил эксплуатации ЭВМ имеют факультативное значение.

Преступление, предусмотренное ч. 2 ст. 274, совершается с двойной формой вины: умышленной (в виде прямого или косвенного умысла) по отношению к нарушению правил эксплуатации ЭВМ, их системы или сети, и неосторожной по отношению к наступившим тяжким последствиям.

Субъект анализируемого преступления - специальный. Им может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности, имеет беспрепятственный доступ к ЭВМ, их системе или сети, на которое в силу закона, иного нормативного акта возложена обязанность соблюдения правил эксплуатации ЭВМ. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ. Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. /Под ред. к. ю. н. Ю.В. Гаврилина. - М.: Издательство «Книжный мир», 2003. - С. 58. Это деяние при отсутствии квалифицирующих признаков (ч. 1 ст. 274) относится к категории преступлений небольшой тяжести.

Квалифицирующим признаком данного преступления является наступление по неосторожности тяжких последствий в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст. 274).

Таким образом, в этой главе была дана характеристика конкретных видов преступлений в сфере компьютерной информации, выделены основные черты данных преступлений.

Заключение

По итогам рассмотрения темы преступлений в сфере компьютерной информации было сформулировано заключение по основным направлениям применения статей, содержащихся в гл. 28 УК РФ,.

В связи с бурным процессом развития научно-технической революции сформировался новый вид общественных отношений - информационные. Информационные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Неизбежным следствием появления новых общественных отношений стали правонарушения в сфере компьютерной информации, в том числе и в форме преступлений, которые представляют реальную угрозу для нормального развития и течения общественной жизни.

Преступления в сфере компьютерной информации можно определить как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производственное хранение, использование или распространение информации и информационных ресурсов либо их защиту.

Уголовный Кодекс Российской Федерации установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную ответственность за их совершение. Такие нормы появились в российском законодательстве впервые. К уголовно-наказуемым отнесены 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ), 2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) и 3) нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ).

Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Вышеуказанные обстоятельства выступают причиной необходимости разработки системы противодействия преступлениям в сфере компьютерной информации, одной из составляющих которой должен выступить неправомерный доступ к охраняемой законом информации. При этом степень уголовно-правовой защиты информации должна определяться её содержанием, а не свойствами носителя.

Таким образом, можно сделать вывод, что существует необходимость совершенствования уголовно-правовой защиты компьютерной информации в связи с постоянно возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации.

Список использованной литературы

Нормативно-правовые акты

Конституция Российской Федерации. - Новосибирск: Сиб. унив. изд-во, 2009. - 32с.

Уголовный кодекс Российской Федерации (по состоянию на 7 марта 2011 года). - Новосибирск: Сиб. унив. изд-во, 2011. - 191с.

Федерального закона № 145 "Об информации, информатизации и защите информации" от 27 июля 2006г. Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=61798

Учебники и учебно-методические пособия

Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета, 2006 . - 326с.

Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М. Юринформ. 2005. - 182с.

Гаврилина Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина - М.: Издательство «Книжный мир», 2003. - 245с.

Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. - Владивосток : Изд-во Дальневосточного университета, 2008. - 240с.

Журавлев М.П., Никулин С.И. Российское Уголовное право. Особенная часть. - М.: Щит-М, 2000. - 487с.

Здравомыслова Б.В.Уголовное право Российской Федерации. Особенная часть. - М.: БЕК. 2000. - 453с.

Иногамова-Хегай Л.В., Рарога А.И., Чучаев А.И. Уголовное право Российской Федерации: Особенная часть. Учебник для вузов. - М.: Инфра-М Контракт. 2006. - 739с.

Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. - 911с.

Кругликов Л.Л. Уголовное право России. Часть Особенная: Учебник для вузов / М.: Издательство «Волтерс Клувер», 2005. - 839с.

Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. - Воронеж, 2001. - 176с.

Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. - Изд. «Бандес», «Альянс». - 526с.

Погуляев В., Теренин А. Обеспечение конфиденциальности //эж-ЮРИСТ.- 2004. -№ 2. - 34с.

Рарога А.И. Уголовное право России. Части Общая и Особенная: - 5-е изд., перераб. и доп. - М.: ТК Велби, Изд-во Проспект, 2005. - 696с.

Ревина В.П. Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. - "Юстицинформ", 2010 г. - 392с.

Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации. Дис… канд. юрид. наук. М., 1999. - С. 161.

Размещено на Allbest.ru

...

Подобные документы

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.

    курсовая работа [22,7 K], добавлен 20.08.2007

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.