Автор работы: Пользователь скрыл имя, 05 Марта 2013 в 15:43, курсовая работа
Целью данной работы является анализ преступлений уголовно-правового характера, связанных с информационной безопасностью человека, информационной безопасностью в компьютерных сетях и программах ЭВМ.
Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть информацию и информационную безопасность как предмет уголовно-правовой защиты, общую характеристику преступлений в сфере компьютерной информации и более полно раскрыть состав преступления ст.272 УК РФ «Неправомерный доступ к компьютерной информации».
Введение………………………………………………………………………...………………..3
Глава 1. Правовой анализ преступлений в сфере компьютерной информации…………….4
Особенности объекта и предмета преступлений……………………………...………….4
Общая характеристика преступлений.………………………………………………...…..7
Глава 2. Неправомерный доступ к компьютерной информации ст. 272 УК РФ……………9
2.1 Объект и объективная сторона……………………………………………………….……..9
2.2 Субъект и субъективная сторона…………………………………………...……………..13
Заключение…………………………………………………………………………..………….19
Библиография……………………………………………………………………..…………….21
Родовым объектом неправомерного доступа к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый вид преступлений помещен в раздел Особенной части УК РФ, именуемый «Преступления против общественной безопасности и общественного порядка».
Непосредственным объектом анализируемого преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.
Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, внешняя безопасность Российской Федерации и др. Наличие дополнительного объекта, безусловно, повышает степень опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания.
Объект преступного
Предметом преступления, предусмотренного ст. 272 УК РФ выступает компьютерная информация, охраняемая законом (конфиденциальные сведения о персональных данных; сведения, составляющие служебную, коммерческую, банковскую или государственную тайну; информация, являющаяся объектом авторского права).
Компьютерная информация является объектом гражданских прав. Стало быть, предметом неправомерного доступа к компьютерной информации следует признавать лишь объекты интеллектуальной собственности, обладающие определенной ценностью и способностью удовлетворять человеческие потребности.
Следующей специфической особенностью предмета анализируемого преступления является то обстоятельство, что компьютерная информация, воздействие на которую осуществляет виновный, охраняется законом. Охраняемая законом информация – это информация, ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами Российской Федерации или законами субъектов Российской Федерации, но и по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.
Наконец, немаловажным показателем, характеризующим предмет посягательства при неправомерном доступе к компьютерной информации, является то обстоятельство, что информация содержится на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Информация, содержащаяся на бумажном носителе или ином физическом носителе, не указанном в диспозиции статьи закона, не попадает под понятие предмета преступления, предусмотренного ст. 272 УК РФ.
Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Неправомерность предполагает завладение информацией не в установленном законом порядке, вопреки воле собственника или иного законного владельца (самовольное, без необходимого разрешения, согласия, с нарушением установленного порядка и т.д.).
Городским судом вынесен обвинительный приговор 23-летнему Игорю У. по уголовному делу о неправомерном доступе к компьютерной информации (ст. 272 УК РФ) и вымогательстве (ст. 163 УК РФ), сообщили в пресс-службе прокуратуры Свердловской области. Предварительным расследованием и судом установлено, что в конце декабря 2005 года талантливый программист при помощи персонального компьютера через интернет-сайт одной из коммерческих организаций Калининграда незаконно осуществил доступ к административной панели сайта, где скопировал архив, содержащий предназначенный для продажи программный продукт, разработанный калиниградской компанией. Затем хакер направил по электронной почте письмо в адрес руководства коммерческой организации с требованием выплатить ему единовременно 3 тысячи долларов США и в последующем ежемесячно выплачивать по одной тысяче долларов за то, чтобы он не выложил дистрибутивы «рассекреченного» им программного продукта в открытый доступ. В случае выполнения угрозы это могло бы причинить коммерческой организации существенный вред в виде упущенной выгоды от реализации похищенных дистрибутивов.
Под доступом к информации понимается возможность получения информации и ее использования (приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией). Способы доступа законодателем не определены, и они могут быть различными - хищение носителя информации, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.
Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором она перестанет существовать в силу утраты основных качественных признаков.
Блокирование компьютерной информации
представляет собой закрытие информации,
характеризующееся
Модификация заключается в изменении
первоначального состояния
Под копирование понимают перенос информации или ее части с одного физического носителя на другой.
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления.
Для признания лица виновным в совершении данного преступления органы дознания, следователь и суд обязаны достоверно установить наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения, блокирования, модификации, либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, не исходить в решении этого вопроса из вероятного знания.
Способ, орудия, средства, место, время, и обстановка совершения анализируемого преступления являются факультативными признаками его объективной стороны. В силу этого обстоятельства их наличие не влияет на юридическую оценку поведения виновного, а учитывается лишь при индивидуализации уголовной ответственности и наказания.
Разумеется, установление признаков объективной стороны состава преступления не является достаточным основанием и не предрешает характера уголовной ответственности. Единственным основанием уголовной ответственности является совершение деяния, содержащего все признаки конкретного состава преступления, предусмотренного законом, в том числе характеризующие поведение виновного с его субъективной стороны.
2.2 Субъект и субъективная сторона
К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом.
Применительно к неправомерному доступу
к компьютерной информации уголовно-правовое
значение данных признаков далеко не
равнозначно. Вина – необходимый
признак субъективной стороны каждого
преступления. Без вины нет состава
преступления, не может, следовательно,
наступить и уголовная
Раскрывая содержание вины (обязательного признака субъективной стороны рассматриваемого преступления), следует исходить из того, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям, выраженное в форме умысла или по неосторожности.
Несмотря на то, что диспозиция ст. 272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.
Закон не ограничивает привлечение лица к уголовной ответственности по ст. 272 УК РФ в случае совершения этого преступления с косвенным умыслом. Преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого «спортивного интереса».
В силу этого положения становится очевидным, что интеллектуальным момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.
Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное отношение к ним.
Неправомерный доступ к охраняемой
законом компьютерной информации, совершенный
по неосторожности, исключает правовое
основание для привлечения лица
к уголовной ответственности. Указанное
положение полностью
Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако, точное установление мотивов и целей неправомерного доступа к компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.
Как правило, побуждающим фактором к совершению данного преступления является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Так по данным В. П. Панова, соотношение корысти с другими мотивами преступлений в сфере компьютерной информации составляет 66%5.
Двое бывших студентов РГУ им.
И. Канта, жителей Калиниграда, обвиняются
в неправомерном доступе к
компьютерным сетям, а именно в попытке
мошенническим образом
Весной 2008 года двое 20-летних молодых людей (выпускница юрфака РГУ им. И Канта и бывший студент того же университета) приобрели за 13 тысяч долларов США устройство. Позволяющее считывать с банкоматов информацию в владельцах банковских карт.
Это устройство было разработано учеными одного из российских НИИ, а информация о нем каким-то образом попала в интернет. Калиниградцы перечислили продавцу деньги, а устройство им передали через проводницу поезда. Устройство практически незаметно – оно крепится на клавиатуру и камеру банкомата. Когда клиент банка вставляет карточку, вся информация (изображение с монитора, данные владельца, пин-код, сумма на счету и т.д.) при помощи специальной программы передается на персональный компьютер, а снять деньги с его счета можно было при помощи универсальной карты, которая входит в комплект оборудования.
Информация о работе Квалификация преступлений в сфере компьютерной информации