Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 10:21, курсовая работа
Актуальность исследования обусловлена высокой общественной опасностью преступлений, совершаемых в сфере компьютерной информации, большое количество потерпевших, установленный и более значительный скрываемый материальный ущерб делают борьбу с этим негативным явление актуальной, как и то, что преступность в сфере компьютерной информации все шире используется в контексте организованной преступной деятельности и, особенно, деятельности террористических организаций, которые все активнее начинают использовать в своей противозаконной деятельности новейшие информационные технологии и компьютерную технику.
Введение…………………………………………………………………………………...3
1 Преступления в сфере компьютерной информации………………………………….5
1.1 Общая характеристика преступлений в сфере компьютерной информации……..5
1.2 Понятие преступлений в сфере компьютерной информации……………………...7
2 Виды преступлений в сфере компьютерной информации………………………….11
2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)………...11
2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)…………………………………………………………………………..15
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)………………………………………………………………………………………..19
Заключение………………………………………………………………………………22
Глоссарий………………………………………………………………………………...24
Список использованных источников……………………………
Нельзя ограничивать пределы «охраняемой законом информации» и исключительно программами для ЭВМ и базами данных.
Закон действительно предусматривает охрану программ для ЭВМ и баз данных в качестве объекта авторских прав. Но охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, не входящего в какую-либо базу данных.
Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную (например, банковскую, врачебную, адвокатскую), личную или семейную тайны.
Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ.
Особенностью конструкции
составов этих преступлений является
то, что преимущественно они
Субъективная сторона характеризуется умышленной виной (прямым или косвенным умыслом). Виновный сознает, что незаконно совершает действия (бездействие), связанные с использованием компьютерной информации, предвидит возможность или неизбежность наступления вреда для гражданина, общества или государства и желает (не желает, но сознательно допускает) наступление этих последствий. В отдельных видах компьютерных преступлений допускается неосторожная форма вины.
Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.3
2 Виды
преступлений в сфере компьютер
2.1 Неправомерный
доступ к компьютерной
Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ).
Предметом преступного посягательства выступает информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах. Эти сведения сконцентрированы в информационных системах (банках данных). Закон, акцентируя внимание на «неправомерности внедрения», имеет в виду, что информация является «чужой» для лица, осуществляющего доступ к ней, она защищена от произвольного копирования.
С объективной стороны
преступление заключается в самовольном
получении виновным возможности
распоряжаться такой
Собственником информационных ресурсов, систем, технологий и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования и распоряжения указанными объектами. Владельцем является субъект, осуществляющий владение и пользование указанными объектами и реализующий право распоряжения ими в пределах, установленных законом. Пользователем является субъект, обращающийся к компьютерной информации на законном основании.4
Для наступления уголовной ответственности неправомерный доступ к охраняемой законом компьютерной информации должен повлечь одно из последствий, указанных в ч. 1 ст. 272 УК РФ, а именно: уничтожение, блокирование, модификацию или копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением следует понимать утрату информации при невозможности восстановления. Блокированием информации является невозможность использования информации при ее сохранности. Модификация компьютерной информации означает изменение ее содержания по сравнению с той информацией, которая находилась в распоряжении собственника, владельца или законного пользователя. Копирование информации заключается в ее переписывании или ином тиражировании при сохранении оригинала.
Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети.
Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого одного или нескольких из указанных последствий. При этом должна быть установлена причинная связь между фактом неправомерного доступа и наступившим последствием.
Объективную сторону этого состава преступления характеризуют активные действия.
Неправомерный доступ может иметь место на всех этапах технологического процесса обработки информации с использованием ЭВМ:
1. при сборе исходных данных и переносе их на машинные носители;
2. при формировании и вводе массива информации в память ЭВМ, контроле и корректировке ввода;
3. при передаче информации по каналам связи, регистрации выполненных работ и т.п.
Способы преступного посягательства достаточно разнообразные: подключение к каналам связи, несанкционированный доступ под видом законного пользователя при известном коде (пароле); установка микрофона в ПЭВМ для подслушивания разговоров персонала с целью получения информации о работе системы, мерах безопасности и т.д.; использование технических средств перехвата электромагнитных излучений работающей ЭВМ и др.
Обязательным признаком объективной стороны анализируемого состава преступления закон называет преступные последствия в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Простое ознакомление с информацией, хранящейся в памяти компьютера, по смыслу закона состава преступления не образует.
Должны наступить вредные последствия для собственника или хранителя информации:
1. уничтожение информации – приведение ее в такое состояние, когда уже невозможно восстановить файлы;
2. блокирование информации – создание препятствий к ее использованию (сама информация при этом сохраняется);
3. нарушение работы ЭВМ – создание различными способами сбоев в работе компьютера, отключение элементов компьютерной системы, ввод неверной информации и др. Между деяниями (неправомерным доступом) и рассмотренными последствиями должна быть установлена причинная связь.
С субъективной стороны преступление может быть совершено только умышленно — как с прямым, так и с косвенным умыслом. Виновный сознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит неизбежность или возможность наступления хотя бы одного из указанных в законе последствий и желает их наступления либо не желает, но сознательно допускает эти последствия или относится к их наступлению безразлично. Цель и мотивы преступления могут быть различными, например корысть, месть, хулиганские побуждения и др., но они не являются обязательным элементом субъективной стороны данного преступления и могут быть учтены при назначении наказания.
В ч. 2 ст. 272 УК РФ предусмотрен состав данного преступления с отягчающими обстоятельствами, среди которых — совершение деяния группой лиц по предварительному сговору или организованной группой; совершение деяния лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Под лицом, использующим свое служебное положение, следует понимать служащего государственного органа или учреждения, предприятия, организации, а равно органа местного самоуправления, имеющего должностные полномочия, позволяющие ему осуществить незаконный доступ к компьютерной информации. Таким лицом может быть также и работник общественной или иной негосударственной организации, использующий для совершения данного преступления свои служебные полномочия.
Таким же специальным субъектом будет и лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Для таких лиц доступ к информации будет неправомерным тогда, когда они выходят за пределы своих обязанностей по работе и получают возможность распоряжаться компьютерной информацией, на которую их обязанности не распространяются либо к которой они не имеют права доступа.
Субъективная сторона
Вид умысла – прямой или косвенный. Мотив и цель совершения преступления на квалификацию не влияют.
Лицо сознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит возможность или неизбежность наступления в результате совершаемых им операций последствий, указанных в законе, и желает их наступления (прямой умысел) или предвидит возможность наступления последствий и сознательно допускает их наступление либо безразлично относится к ним (косвенный умысел).
Субъект – физическое вменяемое лицо, достигшее 16-летнего возраста.
В ч. 2 ст. 272 УК РФ предусмотрены следующие квалифицирующие признаки: совершение группой лиц по предварительному сговору (ч. 2 ст. 35 УК РФ); организованной группой (ч. 3 ст. 35 УК РФ); лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – это законный пользователь информации, по роду своей деятельности имеющий доступ к ЭВМ и хранящейся в ней информации (программисты, операторы и т.д.).
2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).
Анализ диспозиции части 1 ст. 273 УК РФ показывает, что состав преступления – формальный.
В этой статье речь идет о разработке и распространении так называемых компьютерных вирусов как путем создания такого рода компьютерных программ, так и путем внесения изменений в уже существующие программы.
Опасность подобного деяния состоит в том, что компьютерный вирус способен привести к полной дезорганизации системы компьютерной информации, причем он может бездействовать достаточно длительное время, затем неожиданно «проснуться», изменить либо уничтожить хранящуюся в ЭВМ информацию или программы и привести к катастрофическим последствиям.5
Рассматриваемое преступление посягает на безопасность компьютерной информации, информационных ресурсов, систем, технологий и средств их обеспечения (непосредственный объект преступления). Высокая степень общественной опасности создания, использования и распространения компьютерных вирусов обусловливает формулирование состава данного преступления как формального, когда сам факт создания вредоносной программы либо совершения иного из указанных в ч. 1 ст. 273 УК РФ действий, составляющих объективную сторону рассматриваемого состава, достаточен для привлечения виновного к уголовной ответственности независимо от наступления вредных последствий.
Таким образом, данное преступление считается оконченным, когда программа создана либо внесены изменения в существующую программу, независимо от того, была ли такая программа использована или распространена.
При этом создатель вредоносной программы или лицо, внесшее в существующую программу соответствующие изменения, должны быть осведомлены, что вредоносная программа способна привести к несанкционированному уничтожению, блокированию, модификации или копированию информации, а равно к нарушению работы ЭВМ, системы ЭВМ или их сети. Об этом говорит указание в тексте ч. 1 ст. 273 УК РФ на признак заведомости по отношению к перечисленным вредным последствиям, которыми чревата вредоносная компьютерная программа. Заведомость не означает, что виновный должен достоверно знать о возможных последствиях, быть уверенным в их наступлении, достаточно, что он был об этом осведомлен.
Содержание видов вреда,
который причиняется
Помимо создания вредоносной программы либо внесения соответствующих изменений в существующую, рассматриваемое преступление может быть совершено путем использования либо распространения таких программ или машинных носителей с такими программами.
Под использованием следует понимать введение таких программ либо машинных носителей с ними в ЭВМ, систему ЭВМ или их сети. Распространением будет продажа, обмен, дарение, безвозмездная передача другим лицам.
При таких способах совершения рассматриваемого преступления оно окончено либо при введении программы в компьютер, систему компьютеров или их сеть, либо с момента передачи программы хотя бы одному лицу. При этом использовать вредоносную программу или распространять ее могут как сами разработчики, так и другие пользователи.
Информация о работе Понятие преступлений в сфере компьютерной информации