Преступления в сфере компьютерной информации
Анализ общественных характеристик системы преступлений в сфере компьютерной информации. Особенности серьезных нарушений закона в компьютерно-технологической области. Умышленное использование и распространение вредоносных сетевых и онлайн программ.
Рубрика | Государство и право |
Вид | реферат |
Язык | русский |
Дата добавления | 18.04.2015 |
Размер файла | 16,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Информационно-справочный материал
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1. Общая характеристика преступлений в сфере компьютерной информации
Преступления в сфере компьютерной информации - это предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов.
К указанным посягательствам относятся: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Их родовым объектом выступают общественные отношения, складывающиеся по поводу обеспечения общественной безопасности и поддержания общественного порядка; видовым объектом - общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.
Конфиденциальность предполагает обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Целостность означает недопустимость изменений информации без санкции уполномоченного лица; доступность - своевременное и беспрепятственное получение данных.
Предметом преступления являются компьютерная информация (ст. ст. 272, 273 УК), а также средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование (ст. 274 УК).
В соответствии с примечанием 1 к ст. 272 УК компьютерная информация - это сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. преступление компьютерный закон вредоносный
Части первые ст. ст. 272 и 274 УК в качестве предмета преступления указывают соответственно охраняемую законом и охраняемую компьютерную информацию.
Для признания сведений охраняемыми законом необходимо, чтобы: а) закон (иной нормативный правовой акт) давал основание для защиты данных от несанкционированного доступа; б) законный обладатель информации предпринимал меры по ее охране.
Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации").
Оконечное (пользовательское) оборудование - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст. 2 Федерального закона от 07.07.2003 N 126-ФЗ "О связи").
К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флешнакопители, карты памяти и др. Инструментом обработки служит компьютер, т.е. электронное устройство, предназначенное для автоматической обработки информации путем выполнения заданий, определенных последовательностью операций.
Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.
Преступления, предусмотренные ст. ст. 272, 273 УК, совершаются путем действия. Статья 274 УК предполагает деяние в форме как действия, так и бездействия.
По конструкции объективной стороны составы преступлений, предусмотренных ст. ст. 272, 274 УК, являются материальными. Посягательство, описанное в ч. 1 ст. 273 УК, имеет формальный состав.
К общественно опасным последствиям отнесены уничтожение, блокирование, модификация, копирование информации. Последствием преступления, предусмотренного ч. 1 ст. 274 УК, также может выступать крупный ущерб.
Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления. Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности. Модификацией информации являются любые ее изменения, кроме трансформации компьютерной программы или базы данных, осуществляемой в целях их функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки.
Крупным ущербом считается ущерб, сумма которого превышает 1 млн. руб. (примечание 2 к ст. 272 УК).
Субъективная сторона большинства компьютерных преступлений может выражаться в умысле или неосторожности. Создание, использование и распространение вредоносных компьютерных программ совершается только умышленно. Мотивы и цели преступника по общему правилу не имеют значения для квалификации.
По ст. ст. 272, 273 УК ответственность несет лицо, достигшее возраста 16 лет; по ст. 274 УК - лицо, обязанное соблюдать правила эксплуатации средств хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей.
К обстоятельствам, усиливающим ответственность за компьютерные посягательства, относятся:
- совершение преступления группой лиц по предварительному сговору или организованной группой (ч. 3 ст. 272, ч. 2 ст. 273 УК). Данные понятия раскрыты в ч. ч. 2, 3 ст. 35 УК;
- причинение посягательством крупного ущерба (ч. 2 ст. 272, ч. 2 ст. 273 УК);
- наступление в результате совершения преступления тяжких последствий или создание угрозы их наступления (ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274 УК). Как тяжкие последствия оцениваются существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти;
- совершение преступления из корыстной заинтересованности (ч. 2 ст. 272, ч. 2 ст. 273 УК). Указанный мотив предполагает стремление получить материальную выгоду в виде наживы или избавления от затрат;
- совершение преступления лицом с использованием своего служебного положения (ч. 3 ст. 272, ч. 2 ст. 273 УК). Речь идет о специальном субъекте, которым является должностное лицо (примечание 1 к ст. 285 УК), государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной организации (примечание 1 к ст. 201 УК). Использование служебного положения предполагает не только злоупотребление полномочиями, но и извлечение выгод из приобретенных с должностью авторитета, связей.
По структуре составы рассматриваемой главы УК сложные: отдельные их признаки (предмет, деяние, последствие) описаны альтернативно.
2. Виды преступлений в сфере компьютерной информации
Непосредственным объектом неправомерного доступа к компьютерной информации (ст. 272 УК) выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности последней.
Статья 272 УК устанавливает ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого преступления.
Доступ к информации понимается как возможность ее получения и использования. Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера).
Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию.
Непосредственный объект создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) - общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации. Предмет преступления - вредоносные компьютерные программы и иная компьютерная информация. Статья 1261 ГК РФ определяет программу для ЭВМ как представленную "в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения".
Вредоносная компьютерная программа отличается тем, что: заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; предназначена для этого; выполняет указанные действия без санкции на то пользователя.
Иная вредоносная компьютерная информация не образует самостоятельную программу, но взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой, - эксплойт).
Объективная сторона состоит в совершении любого из следующих действий:
а) создание вредоносной программы или иной компьютерной информации. Создание программы предполагает как написание самостоятельного кода, так и внесение изменений в уже существующий. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;
б) использование вредоносной программы или иной компьютерной информации, которое означает их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;
в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена и т.п.).
Преступление считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошли ли в результате указанных действий уничтожение, блокирование, модификация, копирование информации или нейтрализация средств ее защиты.
Непосредственным объектом нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) являются общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.
Деяние состоит в несоблюдении правил эксплуатации предмета преступления или доступа к нему (к информационно-телекоммуникационным сетям). Нарушения указанных правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, обработке конфиденциальной информации вне рабочего места и т.д.
Рассматриваемый состав преступления включает общественно опасные последствия двух уровней. Промежуточный - уничтожение, блокирование, модификация или копирование компьютерной информации; конечный - причиняемый в результате крупный ущерб.
Субъект преступления специальный - лицо, обязанное соблюдать указанные правила.
Литература
1. Дворецкий М.Ю. Преступления в сфере компьютерной информации. Тамбов, 2003
2. Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. М., 2003.
Размещено на Allbest.ru
Подобные документы
Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010