Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 07 Сентября 2013 в 18:57, курсовая работа

Краткое описание

Целью данной курсовой работы является исследование составов компьютерных преступлений.

Для достижения цели необходимо выполнить следующие задачи:

1. дать общую характеристику преступлений в сфере компьютерной информации

2. охарактеризовать составы преступлений:

- неправомерный доступ к компьютерной информации

- создание, использование и распространение вредоносных программ для ЭВМ

Содержание

Введение

Глава 1. Общая характеристика преступлений в сфере компьютерной информации

1.1 Понятие преступлений в сфере компьютерной информации

2.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации

Глава 2. Виды преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Заключение

Список используемой литературы

Вложенные файлы: 1 файл

Виды преступлений.docx

— 50.39 Кб (Скачать файл)

 

 

Глава 2. Виды преступлений в  сфере компьютерной информации

 

2.1 Неправомерный доступ  к компьютерной информации

 

 Защите подлежит любая  документированная информация, в  том числе на магнитоносителях  или машинных носителях, противоправное  обращение к которой и ее использование может нанести серьезный ущерб ее собственнику, владельцу, пользователю или иному лицу.9

 

Поэтому общественная опасность  неправомерного доступа к компьютерной информации заключается в причинении или возможности причинения материального, морального или иного ущерба собственнику, владельцу, иному пользователю компьютерной информацией.10

 

 Объективная сторона  преступления состоит в неправомерном  доступе к охраняемой законом  компьютерной информации, т. е.  информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.11

 

Доступ к информации - это  приобретение и использование лицом  возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это  может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование  подкупа и угроз в отношении  служащего), так и совершенным  с использованием технических средств (например, использование доступа  к компьютерной сети с целью неправомерного доступа к информации в ЭВМ). Пашиным  С.А. предложено рассматривать в  качестве неправомерного доступа к  информации лишь доступ к ней с  использованием электронно-вычислительной техники, причем отмечается, что "не образует объективной стороны данного  преступления уничтожение или искажение  компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими  ударами и другими подобными  методами".

 

В случае если тайна сообщений  нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и ст. 138 УК. Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений.

 

 Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора.

 

В этом случае преступление может быть совершено и собственником  компьютера. Нарушение тайны сообщений  также возможно и со стороны собственника ЭВМ (например, неправомерным будет  просмотр электронной почты, доступ к информации при иных способах сетевой  связи со стороны лица, предоставившего  услуги связи, провайдера).12

 

Нарушение тайны сообщений  правомерно только со стороны органов  и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, только на основании судебного решения, и при наличии информации:

 

1. О признаках подготавливаемого,  совершаемого или совершенного  противоправного деяния, по которому  производство предварительного  следствия обязательно.

 

2. О лицах, подготавливающих, совершающих или совершивших  противоправное деяние, по которому  производство предварительного  следствия обязательно.

 

3. О событиях или действиях  (бездействии), создающих угрозу  государственной, военной, экономической  или экологической безопасности  Российской Федерации.13

 

Не является неправомерным  доступ к открытой информации в сети Internet и других открытых сетях. В таких  сетях неправомерный доступ будет  иметь место только в случае преодоления  защиты информации либо, хотя и без  преодоления защиты, в связи с  нарушением тайны сообщений.

 

Нет неправомерного доступа  к компьютерной информации в случае, когда лицо использует принадлежащее  ему компьютерное оборудование для "взлома" защиты программы или  базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и квалифицируются как нарушение авторских и смежных прав.

 

Поскольку данное преступление относится к преступлениям небольшой  тяжести, а "взлом" является лишь приготовительным действием к использованию  программы, данные действия сами по себе уголовной ответственности не влекут, если не привели к использованию  программы или присвоению авторства.14

 

Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению  безопасности компьютерной информации и нормальной работы ЭВМ, системы  ЭВМ или их сети. Дополнительный объект неправомерного доступа к  компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам  потерпевшего.

 

Дополнительным объектом может выступать, например, право  собственности, авторское право, право  на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации.15

 

Предметом этого преступления является компьютерная информация, документированная  на машинном носителе либо содержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

 

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах (банках данных). Эта информация должна быть чужой для осуществляющего  неправомерный доступ к ней лица и особым образом защищенной от произвольного  копирования.

 

Документированной считается  информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. Компьютерной считается  информация, обработанная на ЭВМ (компьютере). Такая информация может содержаться  внутри компьютера или в устройствах, к нему подключаемых.

 

Под электронно-вычислительной машиной (ЭВМ) понимается устройство, в  котором основные функциональные элементы (логические, запоминающие, идентификационные  и др.) выполнены на электронных  приборах. ЭВМ, как правило, состоит из системного блока, в котором находится микропроцессор ("мозг" ЭВМ) и другие устройства (накопители-дисководы, блок питания и т.п.); клавиатуры, при помощи которой вводятся символы в компьютер, и дисплея (монитора), дающего визуальное изображение текстовой и графической информации. Сочетание компьютера и его периферийных устройств, работающих на основе ЭВМ, образует компьютерную систему (систему ЭВМ).

 

Под сетью ЭВМ (компьютерной сетью) понимается совокупность нескольких компьютеров, соединенных друг с  другом при помощи специальных кабелей  в целях обмена файлами (передачи и получения информации от других подключенных к сети компьютеров), совместного  использования аппаратных ресурсов (принтера, сканера, винчестера и др.), запуска общих программ, находящихся  в других компьютерах.16

 

Определенную сложность  вызывают вопросы, связанные с установлением  времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное  развитие компьютерной техники уже  сегодня вышло на качественно  новый уровень. Созданы мировые  информационные сети, объединившие пользователей  практически всех развитых стран. Поэтому  время и место совершения общественно  опасного деяния (место происшествия) может не совпадать с местом и  временем реального наступления  общественно опасных последствий. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа сохраняемой информации фиксировался в одной стране, а  преступные последствия наступали  на территории другого государства.

 

Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено, что соответствует  положениям ст.8 УК РФ об основании уголовной  ответственности, которым является совершение деяния, содержащего все  признаки состава преступления, предусмотренного Уголовным кодексом.

 

Действующее уголовное законодательство России временем довершения любого преступления признает время совершения общественно  опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило должно распространяться и на вопрос о времени совершения неправоверного доступа к компьютерной информации. 17

 

Состав данного преступления — материальный. Преступление считается  оконченным с момента наступления  хотя бы одного из последствий: уничтожения, блокирования, модификации либо копирования  информации, нарушения работы ЭВМ, системы  ЭВМ или их сети. В силу этого  неправомерный доступ к охраняемой законом компьютерной информации является причиной, а наступившие вредные  последствия следствием, т.е. причинная  связь — необходимый признак  объективной стороны рассматриваемого преступления.18

 

Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.

 

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности  самой информации.

 

Модификация означает изменение  первоначальной информации без согласия ее собственника.19

 

Под копированием понимают перенос  информации или части информации с одного физического носителя на другой, если такой перенос осуществляется помимо воли собственника или владельца  этой информации (например, запись информации в память ЭВМ).20

 

Копирование информации влечет ответственность вне зависимости  от того, копируется ли информация с  помощью технических средств  либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее (в этом случае информация копируется из ОЗУ в память видеоадаптера). В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. С таким толкованием Закона сложно согласиться. Действительно, слово "копирование" обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Однако другие виды копирования просто не доступны пользовательскому интерфейсу. Действительно, нажатием кнопки "Copy" нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея. Однако это не означают, что такое переписывание не будет копированием информации.21

 

Если уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ  или их сети не выступало в качестве следствия неправомерного доступа  к компьютерной информации, а явилось  результатом иной деятельности виновного, то состав преступления, выраженный в  ст. 272, отсутствует.22

 

Так, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 УК РФ к штрафу в размере 200 минимальных  размеров оплаты труда, т. е. 20 тыс. рублей; по ч. I ст. 272 УК РФ - штрафу в размере 400 минимальных размеров оплаты труда, т. е. 40 тыс. рублей. На основании ч. 2 ст. 69 УК РФ по совокупности преступлений путем частичного сложения назначено наказание в виде штрафа в размере 500 минимальных размеров оплаты труда, т. е. 50 тыс. рублей.

 

 Он признан виновным  в причинении имущественного  ущерба собственнику путем обмана  при отсутствии признаков хищения:  путем обмана, не оплачивая услуги  собственнику, пользовался информацией  в компьютерной сети в период  с декабря 1999 г. по февраль  2000 г.

 

 Определением судебной  коллегии по уголовным делам  Самарского областного суда приговор  в отношении З. оставлен без  изменения.

 

 Постановлением президиума  Самарского областного суда приговор  и кассационное определение в  отношении З. в части его  осуждения по ч. 1 ст. 272 УК РФ отменены, а дело прекращено за отсутствием состава преступления.23

 

В случае пресечения преступления до момента фактического наступления  указанных в норме последствий, содеянное виновным надлежит рассматривать  как покушение на неправомерный  доступ к компьютерной информации.24

 

Субъективная сторона  преступления характеризуется виной  в форме умысла: лицо осознает, что  осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить  или неизбежно наступят указанные  в законе вредные последствия, и  желает (прямой умысел) или сознательно  допускает (косвенный умысел) их наступления  либо безразлично относится к  ним.25

 

Мотивы и цели неправомерного доступа к охраняемой законом  компьютерной информации могут быть самыми разнообразными. Обязательными  признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов  и целей неправомерного доступа  к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить  данное преступление, но и назначить  виновному справедливое наказание.

 

Как правило, побуждающим  фактором к совершению неправомерного доступа к охраняемой законом  компьютерной информации является корысть, что, естественно, повышает степень  общественной опасности указанного преступления. Проведенное нами исследование показывает, что корыстные мотивы наблюдаются в 67% изученных нами уголовных дел_. В качестве иллюстрации  корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий  счет.

Информация о работе Преступления в сфере компьютерной информации