Автор работы: Пользователь скрыл имя, 14 Апреля 2013 в 17:10, курсовая работа
Цель моего исследования является изучение сущности, видов, субъектов, объектов неправомерного доступа к компьютерной информации.
Для достижения указанной цели поставлены следующие задачи:
- историю развития законодательства о преступлении в сфере неправомерного доступа к информации;
- дать характеристику основным понятиям;
- дать характеристику основным элементам преступления;
Введение
Компьютерная информация как объект уголовно-правовой охраны
История развития законодательства в сфере неправомерного доступа к компьютерной информации
Понятие компьютерной информации и ее признаки
Юридический анализ состава преступления неправомерный доступ к компьютерной информации
Объект и объективная сторона неправомерного доступа к компьютерной информации
Субъект и субъективная сторона неправомерного доступа к компьютерной информации
Отграничение от смежных составов преступлений
Заключение
Библиографический список
Толковый словарь по вычислительной технике и программированию дает следующее определение: ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники. Авторы Комментария к Уголовному кодексу РФ, подготовленного кафедрой уголовного права Юридического института МВД России дают иное определение понятия ЭВМ. В комментарий к УК РФ под редакцией Ю.И. Скуратова и В.М. Лебедева ЭВМ определяется как вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. В комментарии к УК РФ под ред. С.И Никулина и содержится следующее определение: ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющих производить операции над символьной и образной информацией. В научно-практическом комментарии к УК РФ под редакцией О.В.Шишова ЭВМ определяется как устройство или система, способная выполнить заданную, четко определенную последовательность операций по преобразованию или обработке данных.
Для полноты освещения вопроса о понятии ЭВМ следует рассмотреть их классификации:
А) по функциональным возможностям:
Супер-ЭВМ. Уникальные по цели создания, быстродействию, объему памяти ЭВМ и вычислительные системы, предназначенные для решения особо сложных задач.
Большие ЭВМ. Стационарные вычислительные
комплексы с большим
Мини-ЭВМ, микро-ЭВМ, персональные ЭВМ. В настоящее время по этим параметрам ЭВМ разных видов существенно сблизились, и поэтому не всегда есть возможность для данного разделения.
Б) По размеру ЭВМ подразделяются на:
а)стационарные, т.е. установленные в конкретном помещении и имеющие возможность работать только в данном помещении;
б)"настольные" малогабаритные, т.е. для установки которых требуется лишь стол и которые могут быть легко перемещены из помещения в помещение в зависимости от потребности пользователя;
в)портативные (или «ноутбуки»), т.е. малогабаритные переносные, размером от портфеля до блокнота, обеспечивающие за счет компактных батарейных источников питания возможность работы с ними в любом месте;
г)малогабаритные, включенные в механические и (или) технологические системы (управляющие полетами, движением, производственным процессом и т.п.).
Кроме того, возможны классификации ЭВМ по наличию или отсутствию у них периферийных устройств; средств связи или включения в сеть ЭВМ и другим признакам.
Исходя из вышеизложенного, можно дать следующее определение. ЭВМ - электронное устройство, производящее заданные управляющей программой операции по хранению и обработке информации и управлению периферийными устройствами.
Из этого определения следует что к ЭВМ относятся так называемые интегрированные системы (компьютеры в нетрадиционном понимании - пейджеры, сотовые телефонные аппараты, электронные контрольно-кассовые машины, электронные банкоматы и терминалы работы с пластиковыми расчетными картами).
Основные понятия, которые необходимо знать при квалификации преступлений в сфере компьютерной информации.
Программа для ЭВМ (компьютера)
- объективная форма
База данных - это объективная
форма представления и
Система ЭВМ - упорядоченная совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение единой функции. Примерами систем ЭВМ могут являться системы сотовой телефонной связи. Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийным установками (абонентским оборудованием).
2. Юридический
анализ состава преступления
неправомерный доступ к
2.1 Объект и объективная сторона неправомерного доступа к компьютерной информации
Непосредственным объектом преступления является неприкосновенность содержащейся в системе информации от неправомерного воздействия. Объективная сторона преступления характеризуется действием (неправомерным доступом), преступными последствиями (в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети) и причинной связью между действиями и наступившими последствиями.
Опасность компьютерных преступлений в том, что они создают опасность жизни и здоровью, имущественным при вам и интересам, неприкосновенности частной жизни, иным охраняемым законом интересам личности, общества и государства.
Понятие объекта данного состава преступления является дискуссионным и остается еще не до конца разработанной в теории уголовного права. Одни авторы считают объектом «совокупность общественных отношений по правомерному и безопасному использованию информации»8. Другие высказывают мнение, что объектом являются совокупность общественных отношений, складывающихся в процессе безопасной обработки компьютерной информации. Так, например, под объектом понимают «информационную безопасность», т.е. «состояние защищенности информации и информационных ресурсов общества от негативных внутренних и внешних посягательств»9. А.Н. Попов считает, что объектом неправомерного доступа к компьютерной информации являются общественные отношения, определяющие правовой режим доступа, использования и распространения компьютерной информации10.
По мнению С.А. Пашина объектом преступления являются права на информацию ее владельца и третьих лиц. Многие авторы аналогично трактуют объект данного состава преступления. По мнению Д.Г. Малышенко, под объектом неправомерного доступа к компьютерной информации она указывает совокупность отношений, возникающих по поводу обеспечения безопасности компьютерной информации ее носителей, включая телекоммуникационные системы ее передачи.
При совершении преступления предусмотренного ст.272 УК, объективная сторона выражена в «неправомерном доступе к охраняемой законом компьютерной информации». На сегодняшний день нет единого мнения по поводу этого вопроса. В литературе имеются различные понятия «неправомерного доступа». По мнению С.А. Пашина, доступ к компьютерной информации считается неправомерным, если: лицо не имеет права на доступ к компьютерной информации; лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил его защиты. С.В. Бородин считает, что под неправомерным доступом к охраняемой законом информации следует понимать самовольное получение информации без разрешения собственника или владельца.
Под доступом к информации понимается приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ).
Пашин С.А. предлагает рассматривать в качестве неправомерного доступа к информации лишь доступ к ней с использованием электронно-вычислительной техники и что не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами. Не все согласны с приведенной точкой зрения, т.к. если бы такое толкование вытекало из смысла закона, то следовало бы отметить наличие пробела в законодательстве. Дело в том, что уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не связано с повреждением и уничтожением имущества (компьютерного оборудования). Вместе с тем оно может представлять значительную общественную опасность.
Не является неправомерным доступ к открытой информации в сети Internet и других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений.
В качестве преступных последствий в ст. 272 УК определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Г.П. Новоселов не рассматривает уничтожение, блокирование информации и т.п. в качестве последствия преступления. Он считает, что целесообразно было бы определить их в качестве способа посягательства, но это не основано на действующем законе11.
1)Уничтожение информации
- наиболее опасное явление,
В юридической литературе
рассматриваются различной
Некоторые ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей).
Другие полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.
Ряд специалистов рассматривают
уничтожение как приведение информации
либо полностью, либо в существенной
части в непригодное для
Исходя из базовых определений, В.В. Крылов делает вывод, что под уничтожением компьютерной информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.
2) Модификация информации. Вопрос о модификации информации является весьма сложным. В специализированных словарях термин “модификация” используется для обозначения изменений, не меняющих сущности объекта12.
Статьей 15 Закона “О правовой охране программ” установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок. Такое лицо вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять адаптацию программы для ЭВМ или базы данных.
Статьей 25 Закона “Об авторском
праве” предусмотрено, что лицо, правомерно
владеющее экземпляром
Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:
а) модификация в виде исправления явных ошибок;
б) модификация в виде
внесения изменений в программы,
базы данных для их функционирования
на технических средствах
в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Анализ законодательства
показывает, что под модификацией
информации следует понимать внесение
в нее любых изменений, обусловливающий
ее отличие от той, которую включил
в систему и которой владеет
собственник информационного
Вопрос о легальности
произведенной модификации
3) Копирование. Законами “О правовой охране программ” и “Об авторском праве” предусмотрен ряд случаев, когда копирование информации и программ является легальным. Согласно законодательству легальному пользователю копирование и перенос информации на машинные носители разрешены:
а) для целей использования информации;
б) для хранения архивных дубликатов.
В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования, вероятно, является уголовно наказуемым. Способ копирования, по всей видимости, не имеет существенного значения (от руки, путем фотографирования с экрана, перехват излучений ЭВМ и др.), поскольку защите в данном случае подлежит информация, в каком бы месте она ни находилась.
Информация о работе Неправомерный доступ к компьютерной информации