Квалификация преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 05 Марта 2013 в 15:43, курсовая работа

Краткое описание

Целью данной работы является анализ преступлений уголовно-правового характера, связанных с информационной безопасностью человека, информационной безопасностью в компьютерных сетях и программах ЭВМ.
Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть информацию и информационную безопасность как предмет уголовно-правовой защиты, общую характеристику преступлений в сфере компьютерной информации и более полно раскрыть состав преступления ст.272 УК РФ «Неправомерный доступ к компьютерной информации».

Содержание

Введение………………………………………………………………………...………………..3
Глава 1. Правовой анализ преступлений в сфере компьютерной информации…………….4
Особенности объекта и предмета преступлений……………………………...………….4
Общая характеристика преступлений.………………………………………………...…..7
Глава 2. Неправомерный доступ к компьютерной информации ст. 272 УК РФ……………9
2.1 Объект и объективная сторона……………………………………………………….……..9
2.2 Субъект и субъективная сторона…………………………………………...……………..13
Заключение…………………………………………………………………………..………….19
Библиография……………………………………………………………………..…………….21

Вложенные файлы: 1 файл

Федеральное агентство по образованию.docx

— 48.18 Кб (Скачать файл)

Родовым объектом неправомерного доступа  к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый  вид преступлений помещен в раздел Особенной части УК РФ, именуемый  «Преступления против общественной безопасности и общественного порядка».

Непосредственным объектом анализируемого преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит  от вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, внешняя безопасность Российской Федерации и др. Наличие дополнительного объекта, безусловно, повышает степень опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания.

Объект преступного посягательства – необходимый элемент любого общественно опасного и противоправного  деяния. В теории выработано строгое  правило о том, что нет и  не может быть безобъектных преступлений. Если в процессе расследования уголовного дела по факту неправомерного доступа  к компьютерной информации будет  установлено, что действия лица не причинили  и даже не создали реальной угрозы причинения вреда в виде уничтожения, блокирования, модификации или копирования  информации, нарушения работы ЭВМ, системы  ЭВМ или их сети, то состав преступления, предусмотренный ст. 272 УК РФ, отсутствует. В этом случае отсутствует сам факт преступного посягательства на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ или их сети.

Предметом преступления, предусмотренного ст. 272 УК РФ выступает компьютерная информация, охраняемая законом (конфиденциальные сведения о персональных данных; сведения, составляющие служебную, коммерческую, банковскую или государственную  тайну; информация, являющаяся объектом авторского права).

Компьютерная информация является объектом гражданских прав. Стало  быть, предметом неправомерного доступа  к компьютерной информации следует  признавать лишь объекты интеллектуальной собственности, обладающие определенной ценностью и способностью удовлетворять  человеческие потребности.

Следующей специфической особенностью предмета анализируемого преступления является то обстоятельство, что компьютерная информация, воздействие на которую  осуществляет виновный, охраняется законом. Охраняемая законом информация – это информация, ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами Российской Федерации или законами субъектов Российской Федерации, но и по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

Наконец, немаловажным показателем, характеризующим  предмет посягательства при неправомерном  доступе к компьютерной информации, является то обстоятельство, что информация содержится на машинном носителе, в  ЭВМ, системе ЭВМ или их сети. Информация, содержащаяся на бумажном носителе или  ином физическом носителе, не указанном  в диспозиции статьи закона, не попадает под понятие предмета преступления, предусмотренного ст. 272 УК РФ.

Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к  охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование  информации, нарушение работы ЭВМ, системы  ЭВМ или их сети.

Неправомерность предполагает завладение информацией не в установленном законом порядке, вопреки воле собственника или иного законного владельца (самовольное, без необходимого разрешения, согласия, с нарушением установленного порядка и т.д.).

Городским судом вынесен обвинительный  приговор 23-летнему Игорю У. по уголовному делу о неправомерном доступе  к компьютерной информации (ст. 272 УК РФ) и вымогательстве (ст. 163 УК РФ), сообщили в пресс-службе прокуратуры Свердловской области. Предварительным расследованием и судом установлено, что в конце декабря 2005 года талантливый программист при помощи персонального компьютера через интернет-сайт одной из коммерческих организаций Калининграда незаконно осуществил доступ к административной панели сайта, где скопировал архив, содержащий предназначенный для продажи программный продукт, разработанный калиниградской компанией. Затем хакер направил по электронной почте письмо в адрес руководства коммерческой организации с требованием выплатить ему единовременно 3 тысячи долларов США и в последующем ежемесячно выплачивать по одной тысяче долларов за то, чтобы он не выложил дистрибутивы «рассекреченного» им программного продукта в открытый доступ. В случае выполнения угрозы это могло бы причинить коммерческой организации существенный вред в виде упущенной выгоды от реализации похищенных дистрибутивов.

Под доступом к информации понимается возможность получения информации и ее использования (приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией). Способы доступа законодателем не определены, и они могут быть различными - хищение носителя информации, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.

Под уничтожением информации следует  понимать такое изменение ее первоначального  состояния, при котором она перестанет существовать в силу утраты основных качественных признаков.

Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.

Модификация заключается в изменении  первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей), не меняющей сущности объекта.

Под копирование понимают перенос  информации или ее части с одного физического носителя на другой.

Нарушение работы ЭВМ, системы ЭВМ  или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или  их сети, препятствующий нормальному  функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления.

Для признания лица виновным в совершении данного преступления органы дознания, следователь и суд обязаны достоверно установить наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения, блокирования, модификации, либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, не исходить в решении этого вопроса из вероятного знания.

Способ, орудия, средства, место, время, и обстановка совершения анализируемого преступления являются факультативными признаками его объективной стороны. В силу этого обстоятельства их наличие не влияет на юридическую оценку поведения виновного, а учитывается лишь при индивидуализации уголовной ответственности и наказания.

Разумеется, установление признаков  объективной стороны состава  преступления не является достаточным  основанием и не предрешает характера  уголовной ответственности. Единственным основанием уголовной ответственности  является совершение деяния, содержащего  все признаки конкретного состава  преступления, предусмотренного законом, в том числе характеризующие  поведение виновного с его  субъективной стороны.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2 Субъект и субъективная сторона

К признакам, характеризующим субъективную сторону любого преступления, относятся  вина, мотив и цель общественно  опасного и противоправного поведения  субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике  лица, совершающего преступление, и  отражают связь сознания и воли индивида с осуществляемым им поведенческим  актом.

Применительно к неправомерному доступу  к компьютерной информации уголовно-правовое значение данных признаков далеко не равнозначно. Вина – необходимый  признак субъективной стороны каждого  преступления. Без вины нет состава  преступления, не может, следовательно, наступить и уголовная ответственность. Иное значение приобретают такие  признаки субъективной стороны неправомерного доступа к компьютерной информации, как мотив и цель совершения этого  преступления, которые законодатель отнес к числу факультативных.

Раскрывая содержание вины (обязательного  признака субъективной стороны рассматриваемого преступления), следует исходить из того, что вина представляет собой  психическое отношение лица к  совершенному общественно опасному деянию и его общественно опасным  последствиям, выраженное в форме  умысла или по неосторожности.

Несмотря на то, что диспозиция ст. 272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.

Закон не ограничивает привлечение  лица к уголовной ответственности  по ст. 272 УК РФ в случае совершения этого  преступления с косвенным умыслом. Преступник не всегда желает наступления  вредных последствий. Особенно это  характерно при совершении данного  преступления из озорства или так  называемого «спортивного интереса».

В силу этого положения становится очевидным, что интеллектуальным момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.

Волевой момент вины отражает либо желание (стремление) или сознательное допущение  наступления указанных вредных  последствий, либо, как минимум, безразличное отношение к ним.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный  по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное  положение полностью корреспондирует  ч. 2 ст. 24 УК РФ: «деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной Части УК РФ». О неосторожности в диспозиции ст. 272 УК РФ не сказано. Следовательно, деяние может быть совершено лишь умышленно.

Мотивы и цели неправомерного доступа  к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава  рассматриваемого преступления они  не являются и, следовательно, на квалификацию преступления не влияют. Однако, точное установление мотивов и целей  неправомерного доступа к компьютерной информации позволяет выявить не только причины, побудившие лицо совершить  данное преступление, но и назначить  виновному справедливое наказание.

Как правило, побуждающим фактором к совершению данного преступления является корысть, что, естественно, повышает степень общественной опасности  указанного преступления. Так по данным В. П. Панова, соотношение корысти  с другими мотивами преступлений в сфере компьютерной информации составляет 66%5.

Двое бывших студентов РГУ им. И. Канта, жителей Калиниграда, обвиняются в неправомерном доступе к  компьютерным сетям, а именно в попытке  мошенническим образом завладеть  денежными средствами с помощью  аппаратного комплекса, устанавливаемого на банкоматы.

Весной 2008 года двое 20-летних молодых  людей (выпускница юрфака РГУ им. И  Канта и бывший студент того же университета) приобрели за 13 тысяч долларов США устройство. Позволяющее считывать с банкоматов информацию в владельцах банковских карт.

Это устройство было разработано учеными  одного из российских НИИ, а информация о нем каким-то образом попала в интернет. Калиниградцы перечислили  продавцу деньги, а устройство им передали через проводницу поезда. Устройство практически незаметно – оно  крепится на клавиатуру и камеру банкомата. Когда клиент банка вставляет  карточку, вся информация (изображение  с монитора, данные владельца, пин-код, сумма на счету и т.д.) при помощи специальной программы передается на персональный компьютер, а снять деньги с его счета можно было при помощи универсальной карты, которая входит в комплект оборудования.

Информация о работе Квалификация преступлений в сфере компьютерной информации