Неправомерный доступ к компьютерной информации

Автор работы: Пользователь скрыл имя, 14 Апреля 2013 в 17:10, курсовая работа

Описание работы

Цель моего исследования является изучение сущности, видов, субъектов, объектов неправомерного доступа к компьютерной информации.
Для достижения указанной цели поставлены следующие задачи:
- историю развития законодательства о преступлении в сфере неправомерного доступа к информации;
- дать характеристику основным понятиям;
- дать характеристику основным элементам преступления;

Содержание работы

Введение

Компьютерная информация как объект уголовно-правовой охраны
История развития законодательства в сфере неправомерного доступа к компьютерной информации
Понятие компьютерной информации и ее признаки
Юридический анализ состава преступления неправомерный доступ к компьютерной информации
Объект и объективная сторона неправомерного доступа к компьютерной информации
Субъект и субъективная сторона неправомерного доступа к компьютерной информации
Отграничение от смежных составов преступлений
Заключение
Библиографический список

Файлы: 1 файл

Курсовая 3 курс.docx

— 72.87 Кб (Скачать файл)

4) Блокирование информации. Некоторые юристы полагают, что блокирование информации - это невозможность ее использования при сохранности такой информации. Другие указывают, что блокирование компьютерной информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем.

Фактически, если незаконное воздействие на ЭВМ или программы  для ЭВМ стало причиной остановки (“зависания”) действовавших элементов  или программ ЭВМ, ее устройств и  связанных систем, налицо элемент  “блокировки” ЭВМ.

Таким образом, блокирование результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией13.

5) Нарушение работы ЭВМ. В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети; в возникновении ошибочных команд.

Вероятнее всего в понятие  нарушения работы ЭВМ следует  включать любую нестандартную (нештатную  ситуацию) с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.

6) Иные последствия воздействия на компьютерную информацию.

Иными последствиями, указанными в Законе, являются: тяжкие последствия (ч.2 ст.273, ч.2 ст.274 УК РФ) и существенный вред (ч.1 ст.274 УК РФ).

Оба понятия являются оценочными, и установление объема причиненного собственнику информационной системы  вреда в результате воздействия  вредоносных программ или нарушения  правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных.

Таким образом, для наступления  уголовной ответственности неправомерный  доступ к охраняемой законом компьютерной информации должен повлечь одно из последствий, указанных в части1 ст.272 УК РФ, а именно уничтожение, блокирование, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

 

 

2.2 Субъект и субъективная сторона неправомерного доступа к компьютерной информации.

 

По общему правилу субъектом  может быть лицо, достигшее шестнадцатилетнего возраста. В юридической литературе нет особых разногласий по этому вопросу. По мнению Попова А.Н. «субъектом преступления может быть любое вменяемое физическое лицо, достигшее 16-го возраста которое совершило неправомерный доступ  к охраняемой законом компьютерной информации, вызвавший указанный в законе последствия»14. В.С. Комиссаров полагает, что субъект является – общий, вменяемое физическое лицо, достигшее 16-го возраста. Ю.А. Красиков считает, что субъект данного преступления – лицо, достигшее 16-го возраста.

Однако К.Н. Евдокимов считает, что формулировка ч.1 ст. 272 УК недостаточно полная и требует введения дополнительных признаков. Он считает что, ограничиваясь лишь указанием на то, что таким субъектом может быть любое физическое лицо, достигшее 16-го возраста, значит безгранично расширить круг лиц – возможных субъектов этого преступления. Схожей точки зрения придерживается А.В. Пушкин, он пишет что «субъект преступления, ответственность, за совершение которого наступает по части 1 ст. 272 УК, - физическое вменяемое лицо, достигшее к моменту преступной деятельности 16-го возраста и не наделенное в силу характера выполняемой им работы полномочиями доступа к ЭВМ, системе ЭВМ или их сети»15.

  Также ч.2 ст. 272 УК предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ, при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.

Субъекты группового преступления должны полностью или частично выполнять  действия, предусмотренные в диспозиции закона, т.е. или обеспечивать неправомерный  доступ к информации, или модифицировать, или уничтожать, или блокировать, или копировать информацию.

Действия в составе  организованной группы должны квалифицироваться по ч.2 ст.272 УК независимо от того, выполняли ли они объективную сторону или нет. Для ответственности достаточно доказать то, что действия организованной группы были направлены на получение неправомерного доступа к компьютерной информации и если это повлекло за собой последствия указанные в ч.1 ст.272 УК.

Субъективная сторона  преступления характеризуется виной  в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает или сознательно допускает их наступления либо относится к ним безразлично. Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.

Раскрывая содержание вины, следует исходить из общепринятого  в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение  лица к совершенному общественно  опасному деянию и его общественно  опасным последствиям. Она выражается в форме умысла или неосторожности.

Несмотря на то, что диспозиция ст.272 УК РФ не дает прямых указаний о  субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла. В литературе высказывалась  и другая точка зрения, согласно которой неправомерный доступ к  охраняемой законом компьютерной информации может быть совершен только с прямым умыслом. Между тем закон вовсе  не ограничивает привлечение лица к  уголовной ответственности по ст.272 УК РФ в случае совершения этого  преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных  последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого  спортивного интереса.

В силу этого положения  становится очевидным, что интеллектуальный момент вины, характерный для состава  анализируемого преступления, заключается  в осознании виновным факта осуществления  неправомерного доступа к охраняемой законом компьютерной информации. При  этом виновный понимает не только фактическую  сущность своего поведения, но и его  социально опасный характер. Кроме  того, виновный предвидит возможность  или неизбежность реального наступления  общественно опасных последствий  в виде уничтожения, блокирования, модификации  либо копирования информации, нарушения  работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость. Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо как минимум безразличное к ним отношение.

К.Н. Евдокимов считает, что в диспозиции статьи нужно учесть случай совершения преступных действий и причинение ущерба по неосторожности. Он говорит что уголовная ответственность должна наступать и в тех случаях16: 1) если в результате неправомерного доступа к ЭВМ, управляющей процессам, связанными с повышенной опасностью, наступили тяжкие последствия, которые не охватывались умыслом субъекта; 2) когда лицо предвидело возможность их наступления, но без достаточных к тому оснований, самонадеянно рассчитывало на их предотвращение; 3) если лицо не предвидело, но должно было и могло предвидеть возможность наступления последствий.  

Таким образом, представляется целесообразным дополнить диспозицию ст.272 УК квалифицирующим признаком «то же деяние, повлекшее по неосторожности тяжкие последствия,-…»

 

3. Отграничение  от смежных составов преступлений

 

При квалификации неправомерного доступа к компьютерной информации на практике у сотрудников правоохранительных органов возникают многочисленные вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

К числу таких преступлений следует отнести:

а) преступления в сфере  компьютерной информации: создание, использование  и распространение вредоносных  программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

б) иные преступления, предметом  которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или  их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ) и некоторые другие.

При возникновении вопроса о разграничении от смежных составов преступлений важно установить: на что посягает данное деяние, чему оно причиняет вред или создает угрозу причинения вреда; объективную сторону преступления, характеризующую само деяние, наступившие последствия и причинную связь между ними; субъективную сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям – умысел, мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.

Разграничение неправомерного доступа к компьютерной информации от состава, предусмотренного ст.273 «создание, использование и распространение вредоносных программ для ЭВМ». Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Причем создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что усложняет их квалификацию.

Во-первых, предметом преступления, предусмотренного ст. 272 УК РФ, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая информация (как охраняемая законом, так и не охраняемая), содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.17

По соответствующей части  ст. 273 УК РФ следует квалифицировать действия виновного, совершившего неправомерный доступ к программе для ЭВМ, не имеющей специального правового статуса (т.е. не охраняемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК. Признаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют18.

Во-вторых критерием, позволяющим разграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание общественно опасного деяния.

Последнее из указанных преступлений предполагает совершение хотя бы одного из следующих действий: а) создание вредоносной программы (вредоносных  программ) для ЭВМ; б) внесение изменений  в существующие программы для  ЭВМ, с доведением их до качества вредоносных; в) использование вредоносных программ для ЭВМ; г) использование машинных носителей, содержащих вредоносные  программы для ЭВМ; д) распространение вредоносных программ для ЭВМ; е) распространение машинных носителей, содержащих вредоносные программы для ЭВМ.  При этом следует обратить внимание на то, что состав преступления, предусмотренный ч.1 ст. 273 УК РФ, сконструирован как формальный, когда как состав преступления по ст. 272 сконструирован как материальный. Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий.

В практике могут быть случаи, когда виновный в целях создания вредоносной программы для ЭВМ  неправомерно вызывает существующую программу, являющуюся, скажем, объектом авторского права, а значит, охраняемую законом, и вносит в нее соответствующие  изменения (например, добавляет или  удаляет отдельные фрагменты  программы, перерабатывает набор данных посредством их обновления и т.д.), иными словами, модифицирует компьютерную информацию. В этом случае налицо совокупность преступлений, предусмотренных ст. ст. 272 и 273 УК РФ. Объясняется это тем, что диспозиция ст. 273 УК РФ, говоря о создании программ для ЭВМ, внесении изменений в существующие программы, использовании либо распространении таких программ или машинных носителей с такими программами, не охватывает своим содержанием факт неправомерного доступа к охраняемой законом компьютерной информации. Следовательно, деяние виновного подлежи дополнительной квалификации по ст. 272 УК РФ19.

Информация о работе Неправомерный доступ к компьютерной информации