Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 07 Сентября 2013 в 18:57, курсовая работа

Краткое описание

Целью данной курсовой работы является исследование составов компьютерных преступлений.

Для достижения цели необходимо выполнить следующие задачи:

1. дать общую характеристику преступлений в сфере компьютерной информации

2. охарактеризовать составы преступлений:

- неправомерный доступ к компьютерной информации

- создание, использование и распространение вредоносных программ для ЭВМ

Содержание

Введение

Глава 1. Общая характеристика преступлений в сфере компьютерной информации

1.1 Понятие преступлений в сфере компьютерной информации

2.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации

Глава 2. Виды преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Заключение

Список используемой литературы

Вложенные файлы: 1 файл

Виды преступлений.docx

— 50.39 Кб (Скачать файл)

 

Следует обратить внимание, что создание, использование и  распространение вредоносных программ для ЭВМ всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить  рассматриваемое преступление представляется невозможным.44

 

С субъективной стороны рассматриваемое  преступление совершается с прямым умыслом. Мотивами этого деяния могут  быть хулиганские побуждения, месть, корыстные или другие соображения.

 

Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ.

 

Рассматриваемое преступление при отсутствии квалифицирующих  признаков относится к категории  деяний средней тяжести.45

 

Состав преступления, сконструированный  в ч. 1 ст. 273, является формальным. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения хотя бы одного из альтернативно-обязательных действий, перечисленных в диспозиции ч. 1 ст. 273. 46

 

Часть 2 ст. 273 УК в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий. Таким образом, квалифицированный  состав рассматриваемого преступления сконструирован по типу материального  состава. В силу этого обстоятельства для признания лица виновным в  совершении преступления, ответственность  за которое наступает по ч. 2 ст. 273, необходимо установить факт наступления или распространения вредоносных программ для ЭВМ, т.е. действий, образующих объективную сторону этого преступления.

 

К тяжким последствиям следует  отнести гибель людей, причинение тяжкого  или средней тяжести вреда  их здоровью, массовое причинение легкого  вреда здоровью людей, наступление  экологических катастроф, транспортных или производственных аварий, причинение крупного материального ущерба личности, обществу или государству.

 

Специфика рассматриваемого более опасного вида данного преступления заключается в том, что оно  совершается с двумя формами  вины, т.е. характеризуется умыслом  относительно факта создания, использования  или распространения вредоносной  программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это  означает, что причинение тяжких последствий  не охватывается умыслом виновного, однако он предвидит возможность  их наступления, но без достаточных  к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя и должен был и мог предвидеть возможность наступления тяжких последствий.47

 

Достаточно часто создание, использование и распространение  вредоносных программ для ЭВМ  выступает в качестве способа  совершения иного умышленного преступления, например: воспрепятствование осуществлению  избирательных прав граждан или  работе избирательных комиссий (ст. 141 УК РФ); фальсификация избирательных  документов, документов референдума  или неправильный подсчет голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); неправомерный доступ к компьютерной информации (ст. 272 УК РФ); диверсия (ст. 281 УК РФ) и др. В этом случае содеянное надлежит квалифицировать по совокупности совершенных виновным преступлений.48

 

Так, Автозаводской районный суд г. Тольятти, рассмотрев в судебном заседании уголовное дело в отношении гр. В., работающего программистом, не судимого, обвиняемого в совершении преступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ установил:

 

Подсудимым В. были совершены  умышленные преступления при следующих  обстоятельствах:

 

В период с 14.01.05 по 09.03.05 г., В, находясь по месту своего жительства, посредством своего персонального  компьютера, используя специальные  программы для ЭВМ «Итеркап»  и «А4Прокси», получил с их помощью  доступ к веб-серверу ООО «РОСБЕТ», в результате была нарушена работа ЭВМ ООО «РОСБЕТ», выразившаяся в  замедлении работы сайта и полной блокировке системы ЭВМ.

 

Органами предварительного следствия действия В. были квалифицированы  по ст. 273 ч. 1 УК РФ как использование  специальных программ, заведомо приведших  к нарушению работы ЭВМ, блокированию системы ЭВМ и ее сети.

 

Он же, в период с 14.01.05 по 09.03.05 г., находясь по месту своего жительства, посредством своего персонального  компьютера, используя вышеуказанные  программы, осуществил неправомерный  доступ к компьютерной информации, содержащейся на сервере ООО «РОСБЕТ» искусственным путем внес изменения  в данную базу, произвел копирование  структуры и содержимого базы данных – таблиц, хранимых процедур и данных, находящихся в памяти сервера. В результате деятельности В. была нарушена работа ЭВМ ООО «РОСБЕТ» и произведена блокировка доступа к компьютерной информации.

 

Органами предварительного следствия действия В. были квалифицированы  по ст. 272 ч. 1 УК РФ как совершение неправомерного доступа к охраняемой законом  компьютерной информации, который повлек блокирование и модификацию компьютерной информации, нарушение работы ЭВМ  и системы ЭВМ.

 

Он же, 21, 23.02.2005 г. в 10 часов 28 минут, находясь по месту своего жительства, имея умысел на хищение чужого имущества, посредством своего персонального  компьютера зарегистрировался в  электронной платежной системе  под вымышленным именем Александров  И. А. и в игровом проекте «Шанс.ру» под вымышленным именем Фомин А. С. При помощи вышеуказанных программ осуществил неправомерные доступы к компьютерной базе, содержащейся на сервере ООО «РОСБЕТ», внес изменения в базу данных, создав ставки, по которым были сданы высокооплачиваемые выигрышные комбинации, в результате которых выигрыш вымышленного Фомина составил 544,5 долларов США, которые В., перечислив по запросу о выигрышах на кошелек в системе Веб-мани, похитил.

 

Он же, 01.03.2005 года в 11 часов 24 минуты, находясь по месту своего жительства, имея умысел на хищение  чужого имущества, посредством своего персонального компьютера зарегистрировался  в электронной платежной системе  и в игровом проекте «Шанс.ру» под вымышленным именем – Кошуба Н. Л. При помощи вышеуказанных программ осуществил неправомерный доступ к компьютерной базе, содержащейся на сервере ООО «РОСБЕТ», внес изменения в базу данных, создав ставки, по которым были сданы высокооплачиваемые выигрышные комбинации, в результате которых выигрыш клиента Кошуба составил 10000 рублей, которые В. перечислив по запросу о выигрышах на кошелек в системе Веб-мани, похитил.

 

В соответствии со ст. 316 УПК  РФ, суд приговорил:

 

В. признать виновным в совершении преступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ и назначить  в отношении его наказание: - по ст. 273 ч. 1 УК РФ в виде 1 года лишения  свободы со штрафом в размере 5000 рублей с отчислением в доход  государства, по ст. 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ по 6 месяцев лишения свободы по каждому эпизоду. В соответствии со ст. 69 УК РФ, путем частичного сложения , назначить В. окончательное наказание в виде 1 года 6 мес. Лишения свободы со штрафом в размере 5000 руб. с отчислением в доход государства. В соответствии со ст. 73 УК РФ основное наказание В. считать условным с испытательным сроком 1 год 6 мес.49

 

Если создание, использование  или распространение вредоносных  программ для ЭВМ выступает в  качестве способа совершения иного  умышленного преступления, то при  квалификации содеянного следует руководствоваться  следующими правилами:

 

а) в том случае, если виновный стремился совершить преступление, состав которого сконструирован по типу материального, но по независящим от него обстоятельствам общественно  опасные последствия не наступили, — деяние квалифицируется по правилам совокупности преступлений, предусматривающих  ответственность за покушение на то преступление, к совершению которого лицо изначально стремилось, и за создание, использование или распространение вредоносных программ для ЭВМ (ч. 1 ст. 273 УК);

 

б) в случае, если виновный посредством создания, использования  или распространения вредоносных  программ для ЭВМ совершил иное умышленное преступление, содеянное им квалифицируется только по соответствующей статье Особенной части УК, предусматривающей ответственность за совершение этого преступления без дополнительной квалификации по ст. 273 УК РФ;

 

в) исключение составляют те ситуации, когда создание, использование  или распространение вредоносных  программ для ЭВМ выступает в  качестве способа совершения менее  опасного преступления, чем предусмотренного в ч. 1 ст. 273 (например, создание вредоносной программы с целью злостного уклонения от уплаты средств на содержание детей). В таких случаях содеянное виновным необходимо квалифицировать по правилам совокупности преступлений. Например, по ч. 1 ст. 273 и, в том случае, если виновный для уклонения от уплаты средств на содержание несовершеннолетних детей использовал вредоносную программу, — по ч. 1 ст. 157 УК.50

 

Как и неправомерный доступ к информации, создание, использование  и распространение вредоносных  программ для ЭВМ стало возможным  только с появлением компьютеров. Создание и развитие Интернет раскрыло новые  горизонты для данного вида преступлений, распространяющиеся по Интернет, смогли порождать целые эпидемии за счет того, что все компьютерные системы  стали подключаться к единой всемирной  сети. Подсчет количества «зараженных» систем от той или иной вредоносной  программы ведется уже в миллионах. Например, модификация вируса Sobig (Sobig.F) появилась в Интернет 19 августа 2003 года и поставила новый мировой  рекорд (вскоре побитый MyDoom), заразив  более 1 млн. компьютеров за 24 часа. Приблизительный  ущерб: $5–10 млрд.51

 

Вследствие глобальности и анонимности Интернет создатели  большинства из самых разрушительных вирусов так и не найдены. При  этом наибольшую опасность представляют те разновидности вредоносных программ, которые способны к самовоспроизводству  и самораспространению.52 Представляется, что среди таких вредоносных программ выделяются те, которые могут самораспространяться в Интернет.

 

При этом компьютерная программа, которая самопроизвольно множится посредством Интернет, очень опасна, так как в состоянии нанести  ущерб неограниченно большому кругу  лиц по всему миру. Как отмечают некоторые авторы, внедрение компьютерных вирусов в сети позволяет причинить  вред обществу и государству в  целом.53

 

Таким образом, распространение  вредоносных программ посредством  Интернет может служить дополнительным квалифицирующим признаком.

 

2.3 Нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети

 

Среди преступлений, предусмотренных  гл. 28 УК РФ, данное преступление является наименее распространенным. Так, по данным ГИЦ МВД России, в 1997 г. в Российской Федерации не было зарегистрировано ни одного факта нарушения правил эксплуатации ЭВМ, их системы или сети, в 1998 г. - одно преступление, в 1999 г. - ни одного, в 2000 г. их количество составило 44, а по итогам 2001 г. число фактов нарушения правил эксплуатации ЭВМ впервые преодолело отметку 100. Вместе с тем количество фактов неправомерного доступа к охраняемой законом компьютерной информации (преступления, ответственность за которое предусмотрена ст. 272 УК РФ) превышает приведенные показатели более чем в 10 раз, а количество фактов создания, использования и распространения вредоносных программ для ЭВМ (преступления, ответственность за которое предусмотрена ст. 273 УК РФ) - более, чем в 3 раза. На наш взгляд, приведенные данные свидетельствуют прежде всего о недостаточной работе правоохранительных органов, по выявлению фактов данных преступлений.54

 

Общественная опасность  нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети заключается  в том, что это может привести к уничтожению, блокированию или  модификации охраняемой законом  компьютерной информации и причинению существенного вреда собственнику, владельцу или пользователю ЭВМ, системы ЭВМ или их сети.55

 

Родовым объектом нарушения  правил эксплуатации ЭВМ, системы ЭВМ  или их сети является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Видовым  объектом посягательства выступает  совокупность общественных отношений  в части правомерного и безопасного  использования компьютерной информации и информационных ресурсов. Непосредственным объектом анализируемого преступления являются общественные отношения в  сфере соблюдения установленных  правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети_. Дополнительный объект нарушения правил эксплуатации ЭВМ, их системы или  сети факультативен. Его наличие  зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации.56

 

Предметом этого преступления являются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети.

 

С объективной стороны  данное преступление выражается в нарушении  правил эксплуатации ЭВМ, системы ЭВМ  или их сети. Эти нарушения могут  выражаться в несоблюдении правил эксплуатации аппаратного обеспечения ЭВМ, системы  ЭВМ или их сети либо правил эксплуатации программного обеспечения, предназначенного для функционирования ЭВМ, системы  ЭВМ или их сети.57

 

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным  органом, так и правила технической  эксплуатации и правила работы с  программами, установленные изготовителями ЭВМ и иного компьютерного  оборудования, правила, установленные  разработчиками программ, сетевыми администраторами, а также правила, установленные  владельцем компьютерной системы или  по его полномочию (например, последний  может запретить служащим использование  не прошедших проверку на "вирусы" дискет).

 

Нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильное подключение периферийного  оборудования, отсутствие устройств  бесперебойного питания, нарушение  теплового режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое  обслуживание, использование несертифицированных  средств защиты и самодельных  узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная  замена программного обеспечения, параметров настройки системы ЭВМ или  компьютерной сети и пр.).58

Информация о работе Преступления в сфере компьютерной информации