Законодательство, охраняющее общественные отношения в сфере компьютерной информации

Понятие преступлений в сфере компьютерной информации. Ответственность за распространение вредоносных программ для компьютеров. Неправомерный доступ к компьютерной информации. Нормы законодательства об охране отношений в сфере компьютерной информации.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 01.08.2017
Размер файла 40,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Законодательство, охраняющее общественные отношения в сфере компьютерной информации

СОДЕРЖАНИЕ

  • Введение
  • Глава 1. Понятие и общая характеристика преступлений в сфере компьютерной информации
  • Глава 2. Неправомерный доступ к компьютерной информации (ст.272 УК РФ)
  • Глава 3. Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ)
  • Глава 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ
  • или их сети (ст.274 УК РФ)
  • Заключение
  • Список источников
  • Введение
  • В связи с социально-экономическими изменениями, произошедшими в России в конце XX века, переходом к информационному обществу появился новый вид общественных отношений - отношения в области обращения информации. Информация стала одним из необходимых элементов жизни общества.
  • В последние десятилетия количество финансовой, военной и разведывательной информации, коммерческих данных и личных сообщений, сохраненных и переданных с помощью компьютеров, превысило все вообразимые пределы. Правительства, военные ведомства и мировая экономика больше не могут работать без использования вычислительной техники.
  • В российской правовой системе начала развиваться новая комплексная отрасль права - информационное право. С появлением и развитием компьютерной техники появился еще один вид информации - компьютерная.
  • В силу экономических факторов, отставания России в техническом развитии от зарубежных стран сначала отношения в сфере обращения компьютерной информации развивались медленно. Но с совершенствованием экономики, развитием научно-технического прогресса они также получили дальнейший импульс. Возникновение нового вида отношений неизбежно приводит к тому, что рано или поздно появляется необходимость в их охране.
  • Уже в начале 90-х годов ХХ века был принят ряд актов о правовой охране информации и компьютерной информации.
  • Пожалуй, самым важным шагом, предпринятым законодателем, является включение в Уголовный кодекс РФ новой главы 28 «Преступления в сфере компьютерной информации», содержащей три статьи:
  • - «Неправомерный доступ к компьютерной информации» (ст.272);
  • - «Создание, использование и распространение вредоносных программ для ЭВМ» (ст.273);
  • - «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст.274).
  • Немаловажно, что количество зарегистрированных преступлений в сфере компьютерной информации неуклонно возрастает. Так, если в 1997 году было зарегистрировано всего 22 преступления в рассматриваемой сфере, то в 2007 году это число составило 7236. При этом рост такой преступности происходит постоянно, преступления становятся все более сложными и изощренными, что обусловливает сложности при их квалификации.
  • Вышеизложенные положения свидетельствуют об актуальности данного исследования.
  • Объект работы - общественные отношения, связанные с особенностями квалификации преступлений в сфере компьютерной информации.
  • Предмет исследования - нормы законодательства и положения теории права.
  • Цель работы - проанализировать нормы законодательства, прежде всего, уголовного, об охране и защите отношений в сфере компьютерной информации.
  • Работа состоит из введения, четырех глав, заключения и списка использованных источников.
  • Глава 1. Понятие и общая характеристика преступлений в сфере компьютерной информации
  • В настоящее время в нашей стране (как и за рубежом) идет бурный процесс компьютеризации управленческой, научно-технической и иных сложных видов деятельности человека. Компьютерная техника широко используется в вооруженных силах страны, в атомной и иных видах энергетики, в космических исследованиях и других сферах жизнедеятельности людей. Персональные компьютеры все чаще становятся жизненно важным средством, облегчающим и убыстряющим процессы умственного и физического труда, хранителем разнообразной информации, необходимой для принятия правильных управленческих и иных решений.
  • Под компьютером (от латинского слова computo - считаю) понимается электронно-вычислительная машина (ЭВМ) или в переводе на русский язык - вычислитель. Под компьютеризацией понимается широкое внедрение ЭВМ (компьютеров) в различные сферы человеческой деятельности.
  • ЭВМ - совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. Под ЭВМ может пониматься как компьютер, так и различные электронные устройства, отвечающие этим требованиям.
  • Сетью ЭВМ признается совокупность компьютеров, а также средств и каналов связи, которые позволяют использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.
  • Система ЭВМ - это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи. Такой, например, является государственная автоматизированная система (ГАС) «Выборы».
  • Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.
  • В зарубежной, а с 80-х гг. ХХ века - и в отечественной литературе для обозначения ЭВМ применяется термин «компьютер».
  • ЭВМ используются преимущественно при научно-технических расчетах, обработке информации (в том числе планировании, учете, прогнозировании и др.), автоматическом управлении.
  • В специальной литературе ЭВМ определяется как «автоматическое устройство для обработки информации с помощью электронных схем».
  • Как показала отечественная (и особенно зарубежная) практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны и т.п. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях.
  • Этим и объясняется то, что в УК РФ предусмотрена специальная гл.28, посвященная преступлениям в сфере компьютерной информации.
  • Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людей, их гибель.
  • Преступность в сфере высоких технологий (киберпреступность) является серьезной угрозой национальной безопасности РФ. Она приобрела характер транснациональной организованной преступности, о чем отмечено в Бангкокской декларации по результатам XI Конгресса ООН 2005 года В Конвенции о преступности в сфере компьютерной информации (Будапешт, 2001 г., с Дополнительным протоколом, в котором Россия не участвует) не только государства - члены Совета Европы, но и другие признали необходимость проведения в приоритетном порядке общей политики в сфере уголовного права, нацеленной на защиту общества от преступности в сфере компьютерной информации.
  • В целях обеспечения эффективной борьбы с рассматриваемыми преступлениями было принято Соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001 г.). В Соглашении определены основные термины:
  • - преступление в сфере компьютерной информации - уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация;
  • - компьютерная информация - информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи;
  • - вредоносная программа - созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
  • - неправомерный доступ - несанкционированное обращение к компьютерной информации.
  • Стороны признали в соответствии с национальным законодательством в качестве уголовно наказуемых следующие деяния, если они совершены умышленно:
  • - осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;
  • - создание, использование или распространение вредоносных программ;
  • - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;
  • - незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.
  • В главе 28 УК РФ предусматривается три состава преступлений:
  • - неправомерный доступ к компьютерной информации (ст.272 УК РФ);
  • - создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);
  • - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).
  • Несмотря на то, что в гл.28 УК РФ включено всего три статьи (меньшего числа нет ни в одной главе Особенной части), можно с уверенностью сказать, что количество составов преступлений, включенных в эту главу, будет постоянно увеличиваться, а значение охраны компьютерной информации - возрастать. Связано это с тем, что в настоящее время компьютеры используются практически во всех областях жизнедеятельности общества и применение их постоянно расширяется. В отдельных сферах компьютеры являются ключевым элементом функционирования производственных или исследовательских процессов.
  • Необходимость уголовно-правовой охраны компьютерной информации обусловлена, прежде всего, тем, что нарушение работы ЭВМ, системы или сети ЭВМ как ключевого звена в обеспечении тех или иных процессов может привести к весьма тяжелым последствиям. Например, неправомерное изменение информации в ГАС «Выборы» может привести к незаконному удержанию (не обязательно насильственному) власти лицами, которые должны были бы оставить свои должности в соответствии с истинной волей избирателей.
  • Поскольку преступления в сфере компьютерной информации могут повлечь причинение тяжких последствий в самых разнообразных сферах жизнедеятельности общества, гл.28 помещена в раздел IX УК РФ.
  • Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и общественный порядок. Видовой объект - безопасность информации, хранящейся на машинных носителях ЭВМ.
  • Поскольку речь во всех статьях данной главы идет об информации, хранящейся на машинных носителях ЭВМ, прежде всего необходимо уяснить значение этого термина. ЭВМ - вычислительная машина, в которой основные функциональные элементы (логические, запоминающие, индикационные и др.) выполнены на электронных приборах.
  • Согласно п.1 ст.2 Федерального закона РФ от 27.07.2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» под информацией понимаются сведения (сообщения, данные) независимо от формы их представления. Закон подробно регламентирует вопросы доступа, ограничения, распространения, предоставления, защиты, использования информации, информационно-телекоммуникационных сетей, ответственности за правонарушение в сфере информации, информационных технологий.
  • Информация делится на общедоступную и ограниченного доступа. Режим защиты информации, если иное не предусмотрено законом, определяет обладатель информации, который вправе ограничивать доступ к информации, обязан принимать меры по защите информации, если это установлено федеральным законом.
  • Вопросы правовой защиты информации определены в части 4 ГК РФ, введенной в действие с 01.01.2008 года. В частности, в ст.1225 ГК РФ в числе охраняемых результатов интеллектуальной деятельности и средств индивидуализации указаны программы для электронных вычислительных машин (программы для ЭВМ), базы данных.
  • В статье 1261 ГК РФ указано, что авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. В ней же дано понятие программы для ЭВМ, которой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.
  • Статья 1262 ГК РФ определяет порядок и процедуру регистрации программ для ЭВМ и баз данных в федеральном органе исполнительной власти по интеллектуальной собственности. Предусмотрено, что программы для ЭВМ и базы данных, в которых содержатся сведения, составляющие государственную тайну, государственной регистрации не подлежат.
  • Компьютерная информация - это сведения, содержащиеся в оперативной памяти ЭВМ, на машинных носителях, подключенных к ЭВМ, или на съемных устройствах (жесткие магнитные диски (винчестеры), гибкие магнитные диски (дискеты), магнитооптические, оптические, лазерные и иные диски, ленты, карты памяти, компакт-диски и т.д.).
  • К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.
  • Она является информацией с ограниченным доступом и подразделяется на информацию, отнесенную к государственной тайне, и информацию конфиденциальную.
  • Конфиденциальность информации предполагает обязательное для выполнения лицом, получившим доступ к ней, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Согласно ч.1 ст.24 Конституции РФ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
  • Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 06.03.97 года № 188. К ним, в частности, относятся:
  • - сведения о фактах, событиях и обстоятельствах частной жизни гражданина, сведения, составляющие тайну следствия и судопроизводства, сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом РФ от 20.08.2004 года № 119-ФЗ «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами РФ;
  • - служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);
  • - сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений);
  • - сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);
  • - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
  • В статье 274 УК РФ законодатель использует термин «информация ЭВМ». Очевидно, его следует понимать как синоним понятия «компьютерная информация». Нужно сказать, что такие термины, употребляемые при конструировании составов преступлений данной главы, как «ЭВМ», «компьютерная информация», «машинный носитель», нуждаются либо в законодательном разъяснении, либо в толковании Пленумом Верховного Суда РФ, поскольку в общем значении они могут толковаться достаточно широко, и в ходе применения закона, во-первых, может быть искажена воля законодателя, а во-вторых, может возникнуть недопустимый разнобой в правоприменительной практике.
  • Деяния, составляющие объективную сторону преступлений главы 28 УК РФ, совершаются в форме действия, за исключением преступления, предусмотренного ст.274 УК РФ, совершение которого возможно и путем бездействия. Два из трех основных составов преступления (ч.1 ст.272 и ч.1 ст.274 УК РФ) сконструированы как материальные. В части 1 ст.273 УК РФ содержится преступление с формальным составом. Все квалифицированные составы преступлений, предусмотренных статьями рассматриваемой главы, - материальные.
  • По конструкции субъективной стороны большая часть преступлений - умышленные (ст.ст.272 и 273 УК РФ). Статья 274 УК РФ предусматривает ответственность за неосторожные преступления.
  • По степени общественной опасности квалифицированные виды преступлений, предусмотренных ст.ст.272 и 273 УК РФ, относятся к категории тяжких. Посягательства, предусмотренные ч.1 ст.272 и 273 УК РФ, а также ч.2 ст.274 УК РФ, относятся к категории преступлений средней тяжести. Наименее опасным является преступление, предусмотренное ч.1 ст.274 УК РФ (небольшой тяжести).
  • Преступления, предусмотренные ст.273 УК РФ, ч.1 ст.272 УК РФ (а также ч.2 ст.272 УК РФ, когда оно совершается группой лиц по предварительному сговору), могут быть совершены общим субъектом. Преступления, предусмотренные ст.274 УК РФ (а также ч.2 ст.272 УК РФ, кроме деяний, совершенных группой лиц по предварительному сговору), совершаются только специальным субъектом.
  • Глава 2. Неправомерный доступ к компьютерной информации (ст.272 УК РФ)
  • Защите подлежит любая документированная информация, в том числе на магнитоносителях или машинных носителях, противоправное обращение к которой и ее использование может нанести серьезный ущерб ее собственнику, владельцу, пользователю или иному лицу.
  • Поэтому общественная опасность неправомерного доступа к компьютерной информации заключается в причинении или возможности причинения материального, морального или иного ущерба собственнику, владельцу, иному пользователю компьютерной информацией.
  • Основным объектом этого преступления является состояние защищенности компьютерной информации от угроз неправомерного к ней доступа со стороны лиц, не имеющих на то права.
  • Непосредственный объект преступления, предусмотренного ст.272 УК РФ, - общественные отношения, обеспечивающие информационную безопасность, право собственника или иного законного владельца по реализации своих полномочий в установленных законом пределах на информацию, производство, владение, использование, распоряжение, защиту от неправомерного воздействия. Дополнительным объектом может выступать какая-либо тайна - государственная, коммерческая, банковская, личная, налоговая, врачебная, адвокатская, нотариальная, тайна исповеди и др.
  • Потерпевшим является собственник или иной законный владелец компьютерной информации.
  • Норма, закрепленная в ст.272 УК РФ, направлена на защиту информации, хранящейся (записанной) в определенном формате. Предметом преступления является собственно информация, обладающая рядом обязательных характеристик:
  • - она должна охраняться законом;
  • - должна быть записана в формате, позволяющем ее использование (ознакомление, передачу, копирование и т.п.) в ЭВМ.
  • Возможно два подхода к толкованию признаков предмета анализируемого преступления.
  • Можно считать, что закон охраняет информацию в узком смысле: информацию, представляющую собой программу или базу данных для ЭВМ, записанную на специальном языке программирования и пригодную для использования только посредством ЭВМ.
  • Второй подход заключается в понимании информации в широком смысле. При этом подходе в предмет преступления следует включать не только специфическую информацию, описанную выше, но и любую другую (художественные произведения, описание изобретений, оперативно-розыскную информацию, агентурные данные разведки и т.п.). Иными словами, информацию, которая может быть записана любыми другими способами, помимо машинных носителей, и использована без посредства ЭВМ.
  • Сложно определить волю законодателя относительно предмета преступления, поскольку из формулировки «…то есть информации на машинном носителе» следует понимание информации в широком смысле, поскольку на машинный носитель может быть записана абсолютно любая информация. В то же время такие последствия неправомерного доступа, как «нарушение работы ЭВМ, системы ЭВМ или их сети», возможны лишь, если речь идет об информации в узком смысле.
  • Судебная практика исходит из понимания информации «в широком смысле». Общественная опасность неправомерного доступа к компьютерной информации заключается не столько в том, что наступает одно из последствий, перечисленных в диспозиции статьи, сколько в том, что сами эти последствия (уничтожение информации, нарушение работы ЭВМ и др.) являются отправной точкой - причиной наступления последствий более значительных и тяжких. Однако это не отражено в норме, и потому наступление таких последствий требует квалификации по совокупности. Неправомерный доступ к компьютерной информации может являться частью иного преступного замысла. Например, получая неправомерный доступ к информации о паролях и логинах для доступа в Интернет, лицо копирует такую информацию, а затем использует ее для бесплатного пользования услугами Сети.
  • Таким случаям в судебной практике дается квалификация по совокупности: соответствующая часть ст.272 УК РФ и соответствующий пункт и часть ст.165 УК РФ. Представление об информации как «охраняемой законом» основывается на том, что:
  • - информация не находится в открытом доступе (ее не может получить любое лицо, а в конкретном случае - именно субъект преступления не имеет права на обладание той информацией, которую он пытается получить);
  • - ограничение доступа к информации основано на законе (личная, семейная, государственная, коммерческая тайна и т.п.).
  • Если кто-либо ограничивает доступ к информации, не защищаемой законом, то такая информация не становится предметом преступления, предусмотренного ст.272 УК РФ, и доступ посторонних лиц к такой информации помимо воли ее владельца не образует состава рассматриваемого преступления. Машинный носитель информации - разнообразные устройства и предметы, на которых может быть записана информация в формате, пригодном для использования ее в компьютере.
  • Законодатель, очевидно, мог бы ограничиться формулировкой о том, что информация должна быть записана на машинном носителе, поскольку непосредственно в «электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» информация хранится именно на машинных носителях. Жесткий диск в компьютере - и есть машинный носитель.
  • Определить перечень предметов, которые могут быть отнесены к машинным носителям, достаточно сложно. На сегодняшний день производители очень многих приборов и устройств делают их совместимыми с компьютером и, таким образом, машинным носителем может стать любой предмет: телефон, фотоаппарат, видеокамера, DVD проигрыватель и т.п. при условии, что такой предмет обладает определенным объемом памяти, и информация может быть записана в формате, пригодном для использования в компьютере.
  • Объективная сторона преступления сформулирована как действие в виде неправомерного доступа к информации, вредные последствия такого доступа в виде уничтожения, блокирования, модификации, копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети, и причинная связь между действиями и последствиями.

Неправомерный доступ к информации представляет собой действия преступника, который, используя компьютер, получает возможность воздействовать на хранящуюся в нем информацию посредством определенных команд, соответствующих той операционной среде, которая предназначена для работы с информацией в конкретной ЭВМ. Часто она защищена от несанкционированного доступа различными средствами идентификации (пароли, считывание отпечатков пальцев, идентификация пользователя по радужной оболочке глаза и т.п.). В таком случае доступ может произойти, только если защита преодолена. При получении доступа к информации появляется возможность ознакомиться с ней. Само по себе ознакомление, даже если впоследствии виновный сможет воспроизвести полученную информацию в точном соответствии с оригиналом на ином машинном носителе, не образует преступления, предусмотренного ст.272 УК РФ. компьютерная информация законодательство охрана

Копирование предполагает непосредственное перенесение информации с одного машинного носителя на другой при помощи соответствующих команд или программ.

Блокирование означает, что лицо, наделенное правом доступа к информации, подвергшейся несанкционированному воздействию, лишено возможности доступа в обычном режиме (в некоторых случаях блокирование может быть сродни уничтожению, поскольку несмотря на то, что информация сохранена, доступ к ней получить невозможно и для преодоления препятствий требуются серьезные материальные и временные затраты).

Модификация - любое изменение программного обеспечения, текстовых файлов, изображений и т.п., искажающее информацию по сравнению с ее первоначальным состоянием. Модификация до степени невозможности идентифицировать информацию и восстановить ее в первоначальном виде, очевидно, должна приравниваться к уничтожению.

Уничтожение информации - полное стирание ее с машинных носителей, исключающее возможность восстановления без использования иных машинных носителей. Воздействие на машинные носители механическим способом, приводящее к уничтожению информации, не влечет ответственности по ст.272 УК РФ, поскольку уничтожение должно обязательно находиться в причинной связи именно с доступом к информации, а не к машинному носителю.

Нарушение работы ЭВМ, системы ЭВМ или их сети - сбои в нормальной работе, которые возникают опосредованно вследствие блокирования, модификации или уничтожения информации. Иного механизма сбоев в результате неправомерного доступа просто быть не может. Поэтому нарушение работы ЭВМ - последствия, не имеющие самостоятельного значения, а всегда устанавливаемые через иные последствия, указанные в статье.

Преступление имеет материальный состав, считается оконченным с момента наступления хотя бы одного из указанных в ч.1 ст.272 УК РФ последствий в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Ознакомление с информацией при отсутствии последствий не образуют состава преступления, предусмотренного ст.272 УК РФ.

Субъективная сторона преступления характеризуется прямым умыслом. Преступник осознает, что получает неправомерный доступ к информации (при этом не обязательно, чтобы его сознанием охватывалось, что информация охраняется законом), предвидит возможность или неизбежность последствий, указанных в диспозиции статьи, и желает их причинить.

Субъект преступления - общий. Часть 2 ст.272 УК РФ предусматривает в качестве квалифицирующих признаков этого преступления: совершение его группой лиц по предварительному сговору или организованной группой (ст.35 УК РФ) либо с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения предполагает, что лицо, являющееся сотрудником государственного, муниципального учреждения или любой иной организации (независимо от форм собственности), имеет возможность получать не предназначенную для него информацию, используя свой статус. Например, системный администратор, в обязанности которого входит обеспечивать безопасность обращения внутренней информации и устанавливать ограничения на доступ к ней для разных групп сотрудников, сам получает доступ к любой информации, в том числе и не предназначенной для него (составляющей, положим, банковскую тайну).

Термин «лицо, имеющее доступ к ЭВМ», следует понимать ограничительно, поскольку доступ к ЭВМ в настоящее время имеет, наверное, каждый второй. Имеется в виду доступ к ЭВМ, на машинных носителях которой находится охраняемая информация. Закон не говорит о лицах, имеющих доступ к машинным носителям, которые могут находиться отдельно от ЭВМ. В этом смысле, очевидно, закон следует толковать расширительно: включать в число специальных субъектов и лиц, имеющих доступ к машинным носителям.

Лицо следует считать имеющим доступ, если он получен на законных основаниях, не имеет значения - один раз или на постоянной основе (например, мастер по ремонту компьютера). Если лицо, имеющее легальный доступ к информации, умышленно действует в ущерб собственнику и уничтожает, блокирует или модифицирует информацию, его действия также подлежат квалификации по ч.2 ст.272 УК РФ. В этом случае понятие неправомерного доступа следует толковать расширительно, то есть включать сюда и случаи доступа уполномоченного лица с целями, которые противоречат тем целям, с которыми он допускается к информации.

Глава 3. Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ)

Общественная опасность создания, использования и распространения вредоносных программ для ЭВМ заключается в том, что такие действия могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или их сети, прекращение их функционирования либо выдачу ими искаженной информации, на основе которой могут приниматься ошибочные государственные, политические, экономические и другие решения.

Основным объектом данного преступления является защищенность компьютерной информации от угроз в связи с созданием, использованием и распространением вредоносных программ для ЭВМ.

Непосредственным объектом являются общественные отношения, обеспечивающие неприкосновенность, безопасное использование, владение и распоряжение содержащейся в ЭВМ, системах ЭВМ или их сети информации (программного обеспечения) от неправомерного воздействия.

Предметом данного преступления является программа ЭВМ, которая создана или изменена для целей несанкционированного уничтожения, блокирования, модификации или копирования информации и нарушения работы ЭВМ (функциональная направленность такой программы заключается именно в достижении одного из перечисленных последствий).

Определение программы для ЭВМ дается в ст.1261 ГК РФ: такой программой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Вредоносные программы - это специально созданные для ЭВМ различного рода программы с целью нарушения нормального функционирования компьютерных программ в соответствии с их документацией для достижения указанных в законе преступных результатов, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (компьютерные вирусы, программы-сканеры, патчеры управления информацией, эмуляторы электронных средств защиты и т.д.).

Вирусная программа как опасная разновидность вредоносной программы обладает способностью самораспространения, прохождения через коммуникационные сети компьютерных систем, «заражение» других ЭВМ и систем.

Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации и программы-патчеры.

Компьютерные вирусы - это программы, как правило, способные к самовоспроизведению и создаваемые для перевода компонентов компьютерных систем в неработоспособное состояние либо для исполнения ими непредусмотренных разработчиком функций, а равно для сбора и передачи компьютерной информации. На сегодняшний день существует множество разновидностей компьютерных вирусов, которые определяются заложенными в них деструктивными функциями и средой, для которой они предназначены. В частности, к компьютерным вирусам относятся «логические бомбы», «троянские кони», «компьютерные черви» и множество других подвидов.

Программы-сканеры - специальные программы, предназначенные для поиска каналов доступа (портов) к ЭВМ или системе ЭВМ и последующего несанкционированного проникновения с целью копирования находящейся в ЭВМ или ее системе информации, либо копирования информации на указанную ЭВМ (в частности для занесения другого вида вредоносных программ). Основная суть использования данных программ схожа с работой "троянского коня", однако, последний собирает определенную информацию непосредственно с компьютера, а программа-сканер собирает информацию о самом компьютере с целью поиска каналов проникновения в него, после чего копирует полученную информацию на компьютер злоумышленника. К подобного вида программам относятся программы типа Legion, Shared Resource Scanner, xSharez, Xintruder и многие другие. Кроме того, к программам-сканерам также следует относить и программы, позволяющие копировать информацию непосредственно при вводе ее пользователем с клавиатуры (клавиатурные сканеры) либо при выводе ее на внешние устройства.

Программы-эмуляторы - эмуляторы электронных средств защиты информации - специальные программы, предназначенные для осуществления доступа к защищенным электронными средствами материальным и нематериальным объектам, будь то помещения и хранилища либо компьютерная информация.

Эмуляция - имитация функционирования одного устройства посредством другого устройства или устройств вычислительной машины, при которой имитирующее устройство воспринимает те же данные, выполняет ту же программу и достигает того же результата, что и имитируемое.

К эмуляторам электронных средств защиты информации, в частности, относятся «электронные отмычки», «эмуляторы HASP», «эмуляторы CD-Rom» и др.

Программы-генераторы - программы управления потоками компьютерной информации - специальные либо стандартные программы, искусственно создающие трафик, по объему заведомо превосходящий возможности системы по его обработке либо хранению, что приводит к отказам в обслуживании пользователей компьютерной системы.

Трафик - нагрузка, создаваемая потоком вызовов, сообщений и сигналов, поступающих на средства связи.

Управление потоками компьютерной информации на сегодняшний день является наиболее опасным и распространенным видом компьютерных атак, по масштабам и негативным последствиям превосходящим даже вирусные атаки. Наиболее распространенными среди них являются DDOS-атаки и Spam.

Программы-патчеры - программы, предназначенные для модификации конкретных программ с целью устранения заложенных производителем ограничений, связанных с защитой авторского права, либо защиты от несанкционированного копирования. К таким программам относятся генераторы ключей или паролей, а также многочисленные программы, специально создаваемые для модификации каждой категории программных продуктов, включая компьютерные игры.

Объективная сторона преступления заключается в совершении одного из четырех альтернативных действий: создание программы, изменение существующей программы, использование программы для тех целей, которые сформулированы в диспозиции статьи, распространение программы.

Состав преступления - формальный. Преступление окончено с момента совершения любого из перечисленных действий.

Создание программы - действия по ее написанию на определенном языке программирования в формате, пригодном для использования хотя бы в одной ЭВМ, помимо ЭВМ самого создателя.

Изменение существующей программы - внесение в нее таких корректив, которые полностью изменяют ее функциональное назначение и делают вредоносной, либо изменение уже созданной вредоносной программы (например, ее усовершенствование).

Использование программы - действия по реализации основных функциональных особенностей (указанных в диспозиции нормы) программы в отношении информации (не важно - охраняется она законом или нет), полномочиями на проведение каких-либо операций с которой преступник не обладает.

Если воздействию подвергается информация, охраняемая законом, и наступает одно из последствий, указанных в ст.272 УК РФ, требуется квалификация по совокупности.

Использована вредоносная программа может быть для совершения какого-либо иного преступления. Например, с ее помощью злоумышленник получает доступ к закрытой информации, что позволяет ему изготовить поддельную пластиковую карту VISA, а затем - совершить хищение денежных средств со счета владельца настоящей карты.

Распространение программы предполагает совершение действий либо по непосредственному внедрению вредоносной программы в чужой компьютер, либо по распространению ее любым способом (дарение, продажа, рассылка по почте и т.п.) на любом машинном носителе (лазерный диск, карта памяти и т.п.).

Вывод о том, что та или иная программа отвечает признакам, указанным в диспозиции статьи, во всех случаях должен быть подкреплен экспертным заключением.

Субъективная сторона характеризуется прямым умыслом. По одному из дел приговор по уголовному делу о незаконном использовании объектов авторского права и приобретении, хранении контрафактных произведений в целях сбыта, распространении вредоносной программы для ЭВМ изменен: действия осужденного переквалифицированы на ч.1 ст.273 УК РФ, снижено назначенное наказание, так как действия осужденного, направленные на распространение вредоносной программы для ЭВМ, охватывались единым умыслом.

Субъект преступления - общий.

В части 2 ст.273 УК РФ предусмотрен квалифицированный вид состава - совершение деяния, повлекшего по неосторожности тяжкие последствия. Тяжкие последствия - оценочный признак, который устанавливается по конкретному делу с учетом всех обстоятельств. Такими могут быть, например, причинение по неосторожности смерти человеку, тяжкого вреда здоровью, самоубийство потерпевшего, причинение особо крупного имущественного ущерба, возникновение аварии на транспорте, катастрофы, разрушений средств связи, коммуникаций, утрата секретной информации и т.д.

Преступление, предусмотренное ч.2 ст.273 УК РФ, относится к категории тяжких (наказывается сроком лишения свободы до 7 лет).

Таким образом, диспозиция данной статьи охватывает любые последствия, неосторожное причинение которых наказуемо по УК РФ, поскольку наказание за неосторожные преступления не превышает 7 лет лишения свободы. Исключение составляют ч.3 ст.349 и ч.3 ст.267 УК РФ, где предусмотрено наказание в виде лишения свободы до 10 лет за неосторожное причинение смерти двум и более лицам.

Идеальная совокупность преступлений, предусмотренных ст.349 и 273 УК РФ, вряд ли возможна, а вот квалификация по ч.3 ст.267 и ч.2 ст.273 УК РФ весьма вероятна. Например, если компьютерный вирус был распространен с целью нарушить работу системы или сети ЭВМ, обеспечивающей функционирование средств сигнализации или связи на транспорте, что повлекло их «негодное для эксплуатации состояние» и привело, в свою очередь, к последствиям в виде смерти двух и более лиц.

В остальных случаях наступление последствий, к которым виновный относится неосторожно, не требует квалификации по совокупности. Это могут быть любые последствия: имущественный вред, вред здоровью людей, смерть людей, вред окружающей среде и т.п.

В каждом конкретном случае задача суда заключается в том, чтобы определить, являются ли последствия тяжкими.

В случае умышленного причинения тяжких последствий содеянное квалифицируется по ч.1 ст.273 УК РФ и по совокупности - по норме, предусматривающей ответственность за умышленное причинение тяжких последствий.

Думается, что ответственность по ч.2 ст.273 УК РФ должна наступать и в случае причинения тяжких последствий, которые, будучи причиненными сами по себе, а не в связи с каким-либо преступлением, уголовной ответственности не влекут. Например, причинение особо крупного имущественного ущерба (вследствие нарушения работы сети ЭВМ собственник понес убытки в виде упущенной выгоды или вынужден был понести большие затраты на восстановление функций системы ЭВМ).

Анализ субъективной стороны данного преступления позволяет отнести его к преступлениям с двумя формами вины.

Глава 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ)

Общественная опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети заключается в том, что это может привести к уничтожению, блокированию или модификации охраняемой законом компьютерной информации и причинению существенного вреда собственнику, владельцу или пользователю ЭВМ, системы ЭВМ или их сети.

Объектом рассматриваемого преступления является состояние защищенности ЭВМ, системы ЭВМ или их сети от угроз, связанных с нарушением правил их эксплуатации.

Непосредственным основным объектом преступления являются общественные отношения, обеспечивающие правильную, безопасную эксплуатацию ЭВМ, их системы или сети.

Дополнительный объект определен альтернативно: любое из охраняемых уголовным законом общественных отношений, которому преступлением причинен существенный вред.

Норма, сформулированная в ст.274 УК РФ, является бланкетной.

Объективная сторона преступления выражается в действии или бездействии, которые являются нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, последствиях в виде существенного вреда и причинной связи между деянием и последствиями.

Причинение существенного вреда по смыслу статьи должно быть обусловлено уничтожением, блокированием или модификацией охраняемой законом информации вследствие нарушения правил. Такой законодательно закрепленный механизм причинения последствий исключает наступление ответственности по ст.274 УК РФ в том случае, если, например, нарушение правил эксплуатации привело к причинению существенного вреда собственнику, однако это не было связано с уничтожением, блокированием или модификацией информации. Например, сотрудник организации в нарушение правил установил открытый доступ к информации, хранящейся на его ЭВМ, в результате чего информация (допустим, об изобретении) стала достоянием конкурентов, и организации был причинен существенный материальный вред.

Нарушение правил будет преступным и в том случае, если уничтоженная, блокированная или модифицированная информация не охранялась законом (даже если такими действиями причинен существенный вред владельцу этой информации в виде затрат, например, на ее восстановление).

Правила эксплуатации ЭВМ, системы ЭВМ или их сети могут быть установлены подзаконными актами правительства, министерств или ведомств (приказы, инструкции, постановления), а также локальным нормативным актом юридического лица - законного обладателя информации, хранящейся на его ЭВМ.

Под правилами эксплуатации ЭВМ, системы ЭВМ или их сети (компьютерной системы) понимаются правила, установленные компетентным государственным органом, или технические правила, установленные соответствующими лицами, которыми могут быть изготовители ЭВМ, разработчиками компьютерных программ, их законные владельцы и др., определяющие порядок работы с ЭВМ (нормативные акты, инструкции, правила, техническое описание, положение, приказы и т.д.). Например, Федеральный закон РФ от 07.07.2003 года № 126-ФЗ «О связи» устанавливает правовые основы деятельности в области связи на территории РФ и на находящихся под ее юрисдикцией территориях, определяет полномочия органов государственной власти в области связи, а также права и обязанности лиц, участвующих в указанной деятельности или пользующихся услугами связи.

Какие-либо правила эксплуатации ЭВМ, устанавливаемые физическим лицом, не будут иметь силы нормативного акта, за исключением случаев, если такое физическое лицо действует как индивидуальный предприниматель.

Лицо, обязанное соблюдать правила, должно быть ознакомлено с ними.

Последствия в виде существенного вреда - оценочный признак. Существенный вред, как и тяжкие последствия (ч.2 ст.274 УК РФ), может быть причинен любому объекту уголовно-правовой охраны. Уголовный закон в данном случае охраняет интересы не только собственника, но и третьих лиц.

То есть, существенный вред - понятие оценочное, зависит от конкретных значимых для дела обстоятельств, например от важности и ценности информации для гражданина, общества, государства (размер материального ущерба в результате уничтожения информации, объем повреждения, блокирования, модификации ЭВМ, системы ЭВМ или их сети и т.д.).

Задача суда заключается в том, чтобы отграничить существенный вред от тяжких последствий. Критериями отграничения в данном случае могут выступать значимость объекта охраны и степень выраженности последствий в виде ущерба ему.

Состав преступления материальный, оно считается оконченным с момента причинения существенного вреда.

Обязательным признаком объективной стороны преступления является наличие прямой (непосредственной) причинной связи между уничтожением, модификацией или блокированием охраняемой законом информации и наступлением последствий в виде причинения существенного вреда.

Субъективная сторона преступления характеризуется неосторожностью в виде легкомыслия или небрежности. Умышленное уничтожение, блокирование и модификацию охраняемой законом информации лицом, имеющим к ней законный доступ, следует квалифицировать по ч.2 ст.272 УК РФ.

Субъект преступления - специальный: лицо, имеющее доступ к ЭВМ и в служебные обязанности которого входит соблюдение правил эксплуатации ЭВМ.

Причинение по неосторожности тяжких последствий влечет квалификацию по ч.2 ст.274 УК РФ, однако не любые тяжкие последствия, причиненные по неосторожности, охватываются данной нормой. Например, причинение смерти по неосторожности двум и более лицам требует дополнительно квалифицировать содеянное по ч.3 ст.109 УК РФ.

Дополнительная квалификация причинения по неосторожности тяжких последствий вследствие нарушения правил эксплуатации ЭВМ необходима во всех случаях, когда содеянное образует идеальную совокупность с тем или иным неосторожным преступлением, которое наказывается более строго, чем предусмотренное ч.2 ст.274 УК РФ. Например, возможна идеальная совокупность преступлений, предусмотренных ч.2 ст.274 и ч.2 или ч.3 ст.293 УК РФ («Халатность»).

Заключение

В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность.

К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

Ситуация, сложившаяся в обществе, потребовала разработки норм уголовного права, которые предусматривали бы ответственность за совершение компьютерных преступлений.

Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники является уголовное законодательство.

В главе 28 УК РФ предусматривается три состава преступлений:

- неправомерный доступ к компьютерной информации (ст.272 УК РФ);

- создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);

- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).

Как видится, несмотря на то, что в гл.28 УК РФ включено всего три статьи, можно с уверенностью сказать, что количество составов преступлений, включенных в эту главу, будет постоянно увеличиваться, а значение охраны компьютерной информации - возрастать.

Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и общественный порядок. Видовой объект - безопасность информации, хранящейся на машинных носителях ЭВМ.

Деяния, составляющие объективную сторону преступлений главы 28 УК РФ, совершаются в форме действия, за исключением преступления, предусмотренного ст.274 УК РФ, совершение которого возможно и путем бездействия. Два из трех основных составов преступления (ч.1 ст.272 и ч.1 ст.274 УК РФ) сконструированы как материальные. В части 1 ст.273 УК РФ содержится преступление с формальным составом. Все квалифицированные составы преступлений, предусмотренных статьями рассматриваемой главы, - материальные.

По конструкции субъективной стороны большая часть преступлений - умышленные (ст.ст.272 и 273 УК РФ). Статья 274 УК РФ предусматривает ответственность за неосторожные преступления.

По степени общественной опасности квалифицированные виды преступлений, предусмотренных ст.ст.272 и 273 УК РФ, относятся к категории тяжких. Посягательства, предусмотренные ч.1 ст.272 и 273 УК РФ, а также ч.2 ст.274 УК РФ, относятся к категории преступлений средней тяжести. Наименее опасным является преступление, предусмотренное ч.1 ст.274 УК РФ (небольшой тяжести).

Преступления, предусмотренные ст.273 УК РФ, ч.1 ст.272 УК РФ (а также ч.2 ст.272 УК РФ, когда оно совершается группой лиц по предварительному сговору), могут быть совершены общим субъектом. Преступления, предусмотренные ст.274 УК РФ (а также ч.2 ст.272 УК РФ, кроме деяний, совершенных группой лиц по предварительному сговору), совершаются только специальным субъектом.

Важно, что при квалификации преступлений в сфере компьютерной информации необходимо обращаться к ряду иных, кроме УК РФ, нормативных правовых актов.

Так, прежде всего, ряд важных положений об информации закреплен в Конституции РФ (ст.ст.24, 29 и др.).

В части четвертой ГК РФ говорится о правовой защите информации. В частности, вст.1225 ГК РФ в числе охраняемых результатов интеллектуальной деятельности и средств индивидуализации указаны программы для электронных вычислительных машин (программы для ЭВМ), базы данных.

Не менее значимым является и Федеральный закон РФ «Об информации, информационных технологиях и о защите информации», который под информацией понимает сведения (сообщения, данные) независимо от формы их представления. Закон подробно регламентирует вопросы доступа, ограничения, распространения, предоставления, защиты, использования информации, информационно-телекоммуникационных сетей, ответственности за правонарушение в сфере информации, информационных технологий.

Норма, сформулированная в ст.274 УК РФ, является бланкетной, поскольку причинение существенного вреда по смыслу статьи должно быть обусловлено уничтожением, блокированием или модификацией охраняемой законом информации вследствие нарушения правил. Правила эксплуатации ЭВМ, системы ЭВМ или их сети могут быть установлены подзаконными актами правительства, министерств или ведомств (приказы, инструкции, постановления), а также локальным нормативным актом юридического лица - законного обладателя информации, хранящейся на его ЭВМ. Например, Федеральный закон РФ «О связи» устанавливает правовые основы деятельности в области связи на территории РФ и на находящихся под ее юрисдикцией территориях, определяет полномочия органов государственной власти в области связи, а также права и обязанности лиц, участвующих в указанной деятельности или пользующихся услугами связи.

...

Подобные документы

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.

    курсовая работа [22,7 K], добавлен 20.08.2007

  • Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа [50,6 K], добавлен 07.12.2010

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.