Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 11 Июня 2012 в 03:29, курсовая работа

Краткое описание

Понятие преступления в сфере компьютерной информации. Общая характеристика данной категории преступлений.
Отдельные виды преступлений в сфере компьютерной информации. Общая характеристика отдельных видов преступлений.

Содержание

ВВЕДЕНИЕ 3
Глава 1. Преступления в сфере компьютерной информации 5
1.1. Понятие и юридическая характеристика преступлений в сфере компьютерной информации 5
Глава 2. Виды преступлений в сфере компьютерной информации 8
2.1. Неправомерный доступ к компьютерной информации 8
2.2. Создание, использование или распространение вредоносных программ для ЭВМ. 13
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 18
ЗАКЛЮЧЕНИЕ 21
Список использованных источников и литературы 22

Вложенные файлы: 1 файл

КР. Преступления в сфере ИТ.doc

— 123.50 Кб (Скачать файл)

       В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.

       Субъективная  сторона преступления характеризуется умышленной формой вины в виде прямого или косвенного умысла. Виновный сознает, что он осуществляет именно неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате его действий может наступить или неизбежно наступит хотя бы одно из указанных в законе последствий и желает или сознательно допускает их наступление, либо относится к ним безразлично.

       Субъект преступления — лицо 16-летнего возраста, не наделенное в силу характера выполняемой им работы возможностью доступа к ЭВМ, системе ЭВМ или их сети.

       Часть 2 ст. 272 УК предусматривает квалифицированный состав данного преступления, если оно совершено:

    1. группой лиц по предварительному сговору;
    2. организованной группой;
    3. лицом с использованием своего служебного положения;
    4. лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

       Преступление  признается совершенным группой  лиц по предварительному сговору, если в нем участвовали лица, заранее  договорившиеся о совместном совершении именно этого деяния.

       Организованная  группа — это устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений.

       Под использованием лицом своего служебного положения следует понимать использование  служащим любых государственных  или негосударственных предприятий  и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа к охраняемой законом компьютерной информации.

       Лица, имеющие доступ к ЭВМ, системе  ЭВМ или их сети – это те лица, профессиональная деятельность которых  постоянно или временно связана  с обеспечением функционирования компьютерной системы или сети.13

 

2.2. Создание, использование или распространение вредоносных программ для ЭВМ.

 

       Создание, использование или распространение  вредоносных программ для ЭВМ  – это предусмотренное ст. 273 УК РФ умышленное общественно опасное действие, посягающее на безопасность компьютерной информации и создающее угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

       Программа для ЭВМ — это представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.14

       Вредоносной программой для ЭВМ в соответствии со ст. 273 УК РФ признается такая программа, которая приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

       Общественная  опасность данного преступления заключается в том, что вредоносные  программы могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или их сети, прекращение их функционирования либо выдачу ими искаженной информации.

       Объектом преступления в данном случае является безопасность компьютерной информации. Факультативным объектом является чужая собственность.15

       Объективная сторона преступления выражена несколькими составляющими:

    1. создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, приводящие их к качеству вредоносных;
    2. использование вредоносных программ для ЭВМ;
    3. распространение вредоносных программ для ЭВМ или машинных носителей с такими программами.

       Состав  преступления - формальный. Данное преступление считается оконченным, когда программа создана либо внесены изменения в существующую программу, независимо от того, была ли такая программа использована или распространена.16

       При этом деяние, выразившееся в создании вредоносных программ или внесении изменений в существующие программы, образует преступление только тогда, когда  такое деяние объективно создавало  реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

       Поэтому в тех случаях, когда вредоносная  программа не представляет опасности  для собственника или владельца  информации и объективно не может привести к последствиям, указанным в диспозиции ч. 1 ст. 273, действия лица обоснованно расценивать как малозначительные и на основании ч. 2 ст. 14 УК освобождать его от уголовной ответственности и наказания.

       Вредоносные программы представляют собой программы, которые содержат либо вирусы, либо команды, например «логическая бомба» или обладающие специфическими свойствами, предназначенными для выполнения неправомерных или преступных действий.

       Вирусная  программа – специальная программа, способная самопроизвольно внедряться в код других программ и при запуске уже зараженных программ выполнять различные действия: порча файлов, засорение памяти и др.17

       Создание  вредоносной программы представляет собой комплекс операций, состоящий  из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети. Внесение изменений в существующие программы — это процесс модификации программы (переработка программы или набора данных путем обновления, добавления или удаления отдельных фрагментов) до такого ее качества, когда эта программа способна вызвать вредные последствия, указанные в диспозиции ч. 1 ст. 273 УК.

       Использование вредоносной программы означает их установку введение в память ЭВМ.

       Распространение программ такого рода признается любая  форма их реализации – как на коммерческой, так и на иной основе, как с обозначением сущности программы, так и без этого, путем как дублирования, так и реализации отдельных машинных носителей либо посредством модема или передачи по компьютерной сети.18

       Следует обратить внимание, что создание, использование  и распространение вредоносных  программ для ЭВМ всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление представляется невозможным.

       Понятия «уничтожение», «блокирование», «модификация», «копирование», «нарушение» работы ЭВМ, системы ЭВМ или их сети рассмотрены выше применительно к анализу состава, предусмотренного ст. 272 УК.

       Создание, использование и распространение  вредоносной программы для ЭВМ, повлекшее вывод из строя вычислительной техники, выступающей в качестве аппаратной структуры (например, повреждение физической целостности электронно-вычислительной машины, ее основных устройств, не подлежащие восстановлению), квалифицируются по совокупности преступлений, устанавливающих ответственность за умышленное уничтожение или повреждение имущества (ст. 167 УК) и за создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).

       С субъективной стороны анализируемое преступление совершается с прямым умыслом. Виновное лицо сознает, что им создается или модифицируется из обычной такая программа, которая способна уничтожить, блокировать, модифицировать либо скопировать информацию, нарушить работу ЭВМ, системы ЭВМ или их сети, либо используется или распространяется такая программа, и желает совершить эти действия.

       Субъектом данного преступления может выступать любое физическое лицо, достигшее к моменту его совершения 16-летнего возраста.

       Квалифицированный состав ч. 2 ст. 273 УК является материальным.  Преступление окончено в момент наступления по неосторожности тяжких последствий19.

       К тяжким последствиям следует отнести  гибель людей, причинение тяжкого или  средней тяжести вреда их здоровью, массовое причинение легкого вреда  здоровью людей, наступление экологических  катастроф, транспортных или производственных аварий, причинение крупного материального ущерба личности, обществу или государству.

       Специфика рассматриваемого более опасного вида данного преступления заключается  в том, что оно совершается  с двумя формами вины, т.е. характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя и должен был и мог предвидеть возможность наступления тяжких последствий.

 

2.3. Нарушение правил эксплуатации ЭВМ, 
системы ЭВМ или их сети.

 

       Нарушение правил эксплуатации ЭВМ, системы ЭВМ  или их сети выражается в несоблюдении или игнорировании соблюдения определенных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети, если это повлекло причинение существенного вреда.

       При этом не существует единого нормативного правового акта, который бы устанавливал данные правила. Их образуют нормы федерального законодательства, актов государственных  органов исполнительной власти, правил и инструкций, утвержденных производителями ЭВМ, их собственниками или иными правомочными лицами20.

       Статья 274 УК носит бланкетный характер, так  как диспозиция ч. 1 статьи отсылает к правилам эксплуатации ЭВМ. К актам, регулирующим правила эксплуатации ЭВМ, системы ЭВМ или их сети, относятся такие акты, как Федеральный закон от 07.07.2003 №126-ФЗ «О связи», Санитарно-эпидемиологические правила и нормативы СанПиН, общие требования по технике безопасности эксплуатации ЭВМ и иные акты.

       Нарушение правил может выражаться в трех формах:

       - в несоблюдении правила эксплуатации  ЭВМ, системы ЭВМ или их сети;

       - в ненадлежащем несоблюдении  правила эксплуатации ЭВМ, системы  ЭВМ или их сети;

       - в прямом несоблюдении правила  эксплуатации ЭВМ, системы ЭВМ  или их сети;21

       Объектом  являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети.

       Объективная сторона анализируемого преступления в качестве необходимых признаков включает общественно опасное деяние или бездействие, общественно опасное последствие и причинную связь между общественно опасным деянием и последствиями, указанными в диспозиции данной нормы.

       Обязательным  признаком объективной стороны  преступления выступает общественно  опасное последствие в виде уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред (ч. 1 ст. 274 УК) или тяжкие последствия (ч. 2 ст. 274 УК).

       Формулировка  закона исключает возможность привлечения  лица к уголовной ответственности по ст. 274 УК, если нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети хотя и повлекло уничтожение, блокирование или модификацию информации, но объективно не могло причинить существенного вреда (тем более, не могло привести к наступлению тяжких последствий) правоохраняемым интересам личности, общества или государства.

       Состав  данного преступления — материальный. Оконченным преступление признается с момента возникновения указанных в законе последствий.

       Существенный  вред – оценочное понятие, которым охватывается как материальный, так и иной вред. Он должен быть прямым следствием уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, происходящих по вине пользователя22.

       Субъективная  сторона преступления, предусмотренного ч. 1 ст. 274 УК, характеризуется виной в форме умысла или неосторожности. Однако по отношению к общественно опасным последствиям, предусмотренным  
ч. 2 данной статьи, вина характеризуется только неосторожностью.

       Субъект преступления — специальный. Это лицо 16-летнего возраста, являющееся законным пользователем, то есть, которое в силу характера выполняемой им трудовой, профессиональной или иной деятельности имеет беспрепятственный доступ к ЭВМ, системе ЭВМ или их сети и на которое в силу закона или иного нормативного акта возложена обязанность соблюдения правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Информация о работе Преступления в сфере компьютерной информации