на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Курсовая работа: Преступления против компьютерной информации

Глава 28 предусматривает лишь те деяния, в которых предметом посягательства являются компьютеры как информационная структура - носитель информации. Причинение ущерба информации осуществляется с помощью компьютера как средства совершения преступления. Поместив данную главу в раздел IX «Преступления против общественной безопасности и общественного порядка» законодатель определил родовой объект посягательства преступлений в сфере компьютерной информации как отношения общественной безопасности. Непосредственным объектом охраны является совокупность общественных отношений по производству, использованию, распространению и защите информации и информационных ресурсов.[16]

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах. Под информационными ресурсами - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных[17]. Данная информация может находиться либо на машинном носителе (магнитной ленте, магнитном диске, оптическом диске, перфокарте и т.д.), либо в электронно-вычислительной машине (на жестком магнитном или съемном жестком диске, в оперативной памяти), либо в системе ЭВМ или их сети.

Информация как обязательный элемент состава - предмет анализируемых преступлений может быть двух видов. В статьях 272 и 274 говорится об охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети. В ст.273 речь идет об информации без указания ее статуса. Охраняемая законом информация - это информация ограниченного доступа, которая имеет специальный правовой статус, установленный соответствующими законами. По своему характеру она предназначена для узкого круга пользователей, имеющих право на ознакомление с ней. Данная информация может касаться различных аспектов жизни личности, общества, государства (конфиденциальные сведения о персональных данных, учетные данные об оружии, сведения о мерах безопасности в отношении отдельных лиц, оперативно-следственная информация, сведения, составляющие государственную тайну и т.д.).[18]

Второй вид информации - это информация общего пользования, адресованная неограниченно широкому кругу лиц. Ограничение доступа к ней по характеру информации быть не может. Для преступления, предусмотренного ст.273, предметом является информация как первого, так и второго вида.

Нарушения правил обращения с информацией и информационными ресурсами могут повлечь за собой их утечку, хищение, утрату, искажение и подделку, нарушение программ автоматизированных систем управления и контроля, нарушение работы ЭВМ и их систем и т.д., что способно привести к дальнейшим тяжелым необратимым последствиям. Особенно это опасно, когда речь идет о работе объектов жизнеобеспечения, транспорта, систем обороны и атомной энергетики.

Объективная сторона преступления, предусмотренного ст.272, выражается в неправомерном доступе к охраняемой законом компьютерной информации. Доступ, т.е. получение возможности виновным распоряжаться информацией по своему усмотрению, будет считаться неправомерным тогда, когда он совершается без согласия собственника этой информации либо иного лица, обладающего ею по закону.[19] В качестве самостоятельной формы неправомерного доступа следует рассматривать случаи введения в компьютерную систему или сеть в определенный массив информации без согласия собственника этого массива или иного уполномоченного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации. Способы получения такого доступа могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств, либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» защиты системы и т.д.[20]

Неправомерный доступ к компьютерной информации признается оконченным преступлением, когда в результате действий виновного наступили последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети.

Уничтожение информации - это приведение ее в либо полностью, либо в существенной части непригодное для использования по назначению состояние. Блокирование информации - создание недоступности, невозможности ее использования при сохранности самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации представляет собой снятие копии с оригинальной информации при сохранении ее неповрежденности и возможности использования по назначению. Под нарушением работы ЭВМ, или их сети следует понимать сбои в работе оборудования, выдачу неверной информации, отказ в выдаче информации, выход из строя (отключение) ЭВМ, элементов системы ЭВМ или их сети. Однако обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети.[21] Если наряду с названными нарушениями работы оборудования нарушается и целостность компьютерной системы, как физической вещи, содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

Субъективная сторона - умысел. Осуществляя неправомерный доступ к компьютерной информации, виновное лицо сознает общественно опасный характер своих действий, предвидит возможность наступления указанных в законе последствий и желает их наступления (прямой умысел) или не желает, но сознательно допускает эти последствия либо относится к ним безразлично (косвенный умысел). Мотивы и цели действий, с которыми действует виновный, могут быть различными: похищение информации из «спортивного» интереса, хулиганских побуждений, мести, корысти и т.д. Для квалификации они значения не имеют, но принимаются во внимание при индивидуализации наказания. Субъект преступления - общий: вменяемое физическое лицо, достигшее шестнадцати лет.[22]

Квалифицированными видами неправомерного доступа к компьютерной информации согласно ч.2 ст.272 являются совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

О понятии группы лиц по предварительному сговору и организованной группы[23]. Под использованием лицом своего служебного положения следует понимать осуществление служащим государственной или негосударственной организации прав и полномочий, предоставленных ему по закону. Лица, имеющие доступ к ЭВМ, или их сети - это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы. Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.

Наказание: по ч.1 - штраф либо исправительные работы, либо лишение свободы до двух лет; по ч.2 - штраф либо исправительные работы, либо арест, либо лишение свободы до пяти лет.[24]


2.2 Создание, использование и распространение вредоносных программ для ЭВМ

Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что такие программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям. Вредоносные программы (программы, содержащие вирусы либо команды типа «логическая бомба», «троянский конь», «асинхронная атака», «люк» и т.п.) обладают способностью переходить через коммуникационные сети из одной системы в другую, проникая в ЭВМ и распространяясь как вирусное заболевание. На протяжении определенного периода времени они не обнаруживают себя, но затем компьютер «заболевает» и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации.

Объективная сторона выражается в следующих альтернативных действиях: а) в создании новых программ; б) во внесении изменений в уже существующие программы; в) использовании таких программ по их назначению; г) распространении таких программ или машинных носителей с такими программами. Уголовная ответственность наступает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях защиты своего программного обеспечения и информации от похитителей либо для заражения других ЭВМ. Распространение вредоносных программ может осуществляться как по компьютерной сети, так и через машинные носители путем их продажи, дарения, временного пользования и т.п.[25]

Обязательным свойством вредоносных программ должна быть их способность в случаях срабатывания к несанкционированному уничтожению, блокированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети[26].

Несанкционированность наступления указанных последствий означает их наступление вопреки воле собственника информации или оборудования либо иного уполномоченного лица.

Окончено данное преступление с момента создания, использования или распространения вредоносных программ, с угрозой последствий.

Субъективная сторона - умысел. Лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ носят общественно опасный характер, предвидит возможность или неизбежность наступления несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает их наступления или не желает, но сознательно допускает эти последствия либо относится к ним безразлично. Цели и мотивы действий виновного, как и при неправомерном доступе к компьютерной информации, могут быть различными и на квалификацию данного способа не влияют. Если виновный преследовал корыстную цель, его деяние становится способом мошенничества, корыстного злоупотребления служебным положением. Субъект данного преступления так же - общий.

В законе предусматривается и квалифицированный вид анализируемого преступления. В соответствии с ч.2 ст.273 таковым является причинение деянием по неосторожности тяжких последствий. К тяжким последствиям можно отнести, например, причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну. Субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины. При наличии умысла ответственность должна наступать за совокупность претуплений по ч.1 ст.273 и соответствующим статьям УК, предусматривающим ответственность за умышленное причинение вреда собственности, личности и иным правоохраняемым объектам.

Наказание: по ч.1 - лишение свободы до трех лет; по ч.2 - лишение свободы до семи лет.[27]

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Объект преступления - отношения, связанные с правилами эксплуатации ЭВМ, системы ЭВМ или их сети, обеспечивающими сохранность информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей.[28]

Диспозиция ч.1 ст.274 носит бланкетный характер. Конкретное содержание нарушаемых правил раскрывается в нормативных актах иных отраслей права - законах, правилах, инструкциях.

Это могут быть общие правила по технике безопасности и эксплуатации компьютерного оборудования либо специальные правила, регламентирующие особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.).

С объективной стороны анализируемое деяние может выражаться в трех формах: 1) в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети; 2) в ненадлежащем соблюдении указанных правил; 3) в прямом нарушении данных правил, во всех трех случаях, если деяние сопряжено с причинением существенного вреда.[29]

Окончено данное преступление с момента причинения существенного вреда в результате уничтожения, блокирования или модификации охраняемой законом информации либо в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Не совсем удачная конструкция объективной стороны, когда в законе указывается фактически на два вида последствий: уничтожение, блокирование или модификацию информации и причинение существенного вреда можно объяснить лишь стремлением законодателя подчеркнуть направленность действий лица на причинение определенных последствий, т. е. не любое уничтожение является уголовно наказуемым, а лишь то, которое влечет реальное причинение существенного вреда. Оценка вреда как существенного или несущественного зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными.

Страницы: 1, 2, 3, 4



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.