Автор работы: Пользователь скрыл имя, 07 Сентября 2013 в 18:57, курсовая работа
Целью данной курсовой работы является исследование составов компьютерных преступлений.
Для достижения цели необходимо выполнить следующие задачи:
1. дать общую характеристику преступлений в сфере компьютерной информации
2. охарактеризовать составы преступлений:
- неправомерный доступ к компьютерной информации
- создание, использование и распространение вредоносных программ для ЭВМ
Введение
Глава 1. Общая характеристика преступлений в сфере компьютерной информации
1.1 Понятие преступлений в сфере компьютерной информации
2.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации
Глава 2. Виды преступлений в сфере компьютерной информации
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Заключение
Список используемой литературы
Следует обратить внимание,
что создание, использование и
распространение вредоносных
С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения.
Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ.
Рассматриваемое преступление
при отсутствии квалифицирующих
признаков относится к
Состав преступления, сконструированный в ч. 1 ст. 273, является формальным. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения хотя бы одного из альтернативно-обязательных действий, перечисленных в диспозиции ч. 1 ст. 273. 46
Часть 2 ст. 273 УК в качестве
квалифицирующего признака преступления
предусматривает наступление
К тяжким последствиям следует отнести гибель людей, причинение тяжкого или средней тяжести вреда их здоровью, массовое причинение легкого вреда здоровью людей, наступление экологических катастроф, транспортных или производственных аварий, причинение крупного материального ущерба личности, обществу или государству.
Специфика рассматриваемого
более опасного вида данного преступления
заключается в том, что оно
совершается с двумя формами
вины, т.е. характеризуется умыслом
относительно факта создания, использования
или распространения
Достаточно часто создание,
использование и
Так, Автозаводской районный суд г. Тольятти, рассмотрев в судебном заседании уголовное дело в отношении гр. В., работающего программистом, не судимого, обвиняемого в совершении преступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ установил:
Подсудимым В. были совершены умышленные преступления при следующих обстоятельствах:
В период с 14.01.05 по 09.03.05 г., В, находясь по месту своего жительства, посредством своего персонального компьютера, используя специальные программы для ЭВМ «Итеркап» и «А4Прокси», получил с их помощью доступ к веб-серверу ООО «РОСБЕТ», в результате была нарушена работа ЭВМ ООО «РОСБЕТ», выразившаяся в замедлении работы сайта и полной блокировке системы ЭВМ.
Органами предварительного следствия действия В. были квалифицированы по ст. 273 ч. 1 УК РФ как использование специальных программ, заведомо приведших к нарушению работы ЭВМ, блокированию системы ЭВМ и ее сети.
Он же, в период с 14.01.05 по 09.03.05 г., находясь по месту своего жительства, посредством своего персонального компьютера, используя вышеуказанные программы, осуществил неправомерный доступ к компьютерной информации, содержащейся на сервере ООО «РОСБЕТ» искусственным путем внес изменения в данную базу, произвел копирование структуры и содержимого базы данных – таблиц, хранимых процедур и данных, находящихся в памяти сервера. В результате деятельности В. была нарушена работа ЭВМ ООО «РОСБЕТ» и произведена блокировка доступа к компьютерной информации.
Органами предварительного следствия действия В. были квалифицированы по ст. 272 ч. 1 УК РФ как совершение неправомерного доступа к охраняемой законом компьютерной информации, который повлек блокирование и модификацию компьютерной информации, нарушение работы ЭВМ и системы ЭВМ.
Он же, 21, 23.02.2005 г. в 10 часов 28 минут, находясь по месту своего жительства, имея умысел на хищение чужого имущества, посредством своего персонального компьютера зарегистрировался в электронной платежной системе под вымышленным именем Александров И. А. и в игровом проекте «Шанс.ру» под вымышленным именем Фомин А. С. При помощи вышеуказанных программ осуществил неправомерные доступы к компьютерной базе, содержащейся на сервере ООО «РОСБЕТ», внес изменения в базу данных, создав ставки, по которым были сданы высокооплачиваемые выигрышные комбинации, в результате которых выигрыш вымышленного Фомина составил 544,5 долларов США, которые В., перечислив по запросу о выигрышах на кошелек в системе Веб-мани, похитил.
Он же, 01.03.2005 года в 11 часов
24 минуты, находясь по месту своего
жительства, имея умысел на хищение
чужого имущества, посредством своего
персонального компьютера зарегистрировался
в электронной платежной
В соответствии со ст. 316 УПК РФ, суд приговорил:
В. признать виновным в совершении преступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ и назначить в отношении его наказание: - по ст. 273 ч. 1 УК РФ в виде 1 года лишения свободы со штрафом в размере 5000 рублей с отчислением в доход государства, по ст. 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ по 6 месяцев лишения свободы по каждому эпизоду. В соответствии со ст. 69 УК РФ, путем частичного сложения , назначить В. окончательное наказание в виде 1 года 6 мес. Лишения свободы со штрафом в размере 5000 руб. с отчислением в доход государства. В соответствии со ст. 73 УК РФ основное наказание В. считать условным с испытательным сроком 1 год 6 мес.49
Если создание, использование
или распространение
а) в том случае, если виновный
стремился совершить
б) в случае, если виновный
посредством создания, использования
или распространения
в) исключение составляют те
ситуации, когда создание, использование
или распространение
Как и неправомерный доступ
к информации, создание, использование
и распространение вредоносных
программ для ЭВМ стало возможным
только с появлением компьютеров. Создание
и развитие Интернет раскрыло новые
горизонты для данного вида преступлений,
распространяющиеся по Интернет, смогли
порождать целые эпидемии за счет
того, что все компьютерные системы
стали подключаться к единой всемирной
сети. Подсчет количества «зараженных»
систем от той или иной вредоносной
программы ведется уже в
Вследствие глобальности
и анонимности Интернет создатели
большинства из самых разрушительных
вирусов так и не найдены. При
этом наибольшую опасность представляют
те разновидности вредоносных
При этом компьютерная программа,
которая самопроизвольно
Таким образом, распространение вредоносных программ посредством Интернет может служить дополнительным квалифицирующим признаком.
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Среди преступлений, предусмотренных гл. 28 УК РФ, данное преступление является наименее распространенным. Так, по данным ГИЦ МВД России, в 1997 г. в Российской Федерации не было зарегистрировано ни одного факта нарушения правил эксплуатации ЭВМ, их системы или сети, в 1998 г. - одно преступление, в 1999 г. - ни одного, в 2000 г. их количество составило 44, а по итогам 2001 г. число фактов нарушения правил эксплуатации ЭВМ впервые преодолело отметку 100. Вместе с тем количество фактов неправомерного доступа к охраняемой законом компьютерной информации (преступления, ответственность за которое предусмотрена ст. 272 УК РФ) превышает приведенные показатели более чем в 10 раз, а количество фактов создания, использования и распространения вредоносных программ для ЭВМ (преступления, ответственность за которое предусмотрена ст. 273 УК РФ) - более, чем в 3 раза. На наш взгляд, приведенные данные свидетельствуют прежде всего о недостаточной работе правоохранительных органов, по выявлению фактов данных преступлений.54
Общественная опасность
нарушения правил эксплуатации ЭВМ,
системы ЭВМ или их сети заключается
в том, что это может привести
к уничтожению, блокированию или
модификации охраняемой законом
компьютерной информации и причинению
существенного вреда
Родовым объектом нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Видовым объектом посягательства выступает совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов. Непосредственным объектом анализируемого преступления являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети_. Дополнительный объект нарушения правил эксплуатации ЭВМ, их системы или сети факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации.56
Предметом этого преступления являются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети.
С объективной стороны данное преступление выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Эти нарушения могут выражаться в несоблюдении правил эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо правил эксплуатации программного обеспечения, предназначенного для функционирования ЭВМ, системы ЭВМ или их сети.57
Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, последний может запретить служащим использование не прошедших проверку на "вирусы" дискет).
Нарушения правил эксплуатации
ЭВМ могут быть подразделены на физические
(неправильное подключение периферийного
оборудования, отсутствие устройств
бесперебойного питания, нарушение
теплового режима в помещении, неправильное
подключение ЭВМ к источникам
питания, нерегулярное техническое
обслуживание, использование
Информация о работе Преступления в сфере компьютерной информации