рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Уголовно правовая характеристика преступлений в сфере компьютерной информации

Уголовно правовая характеристика преступлений в сфере компьютерной информации - раздел Право, Общая характеристика преступлений в сфере компьютерной информации Уголовно Правовая Характеристика Преступлений В Сфере Компьютерной Информации...

Уголовно правовая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации (ст. 272 УК). Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий сточки зрения конфиденциальности содержащейся в них компьютерной информации.

Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения.

Предметом преступления является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ. Объективная сторона данного преступления характеризуется деянием, последствием и причинной связи между ними. Деяние выражается в неправомерном доступе к компьютерной информации. Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица сданными, содержащимися на машинных носителях или в ЭВМ. Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутренних нормативных актах, которые доводятся до сведения пользователей информации.

Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов. Нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации.

Существенно, что современные информационные системы, как правило, обладают инструментами разграничения доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы. Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования.

К государственной конфиденциальной информации относятся в частности служебная тайна, государственная тайна, данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется государством непосредственно в силу соответствующего закона.

Следует различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, в не связи с тем, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики.

Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что «не образует объективной стороны уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами » представляются не верными. Поскольку собственник или владелец информационных ресурсов, обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации.

Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.

Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН-коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. в таких случаях применяются правило, предусмотренное ч. 3 ст. 17 УК РФ. С субъективной стороны преступление всегда совершается умышленно.

В соответствии с действующим законодательством при создании информационных систем, основанных на применении компьютерной техники, их собственники обязаны предусмотреть такие меры безопасности, которые бы обеспечили лишь правомерный и упорядоченный доступ к информационным ресурсам.

Преодоление этих мер защиты всегда связано с определенным профессионализмом лица, осуществляющего доступ к компьютерной информации. Применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует об осознании общественной опасности совершаемых действий и о прямом умысле на ознакомление с компьютерной информацией.

Мотивы доступа к информации не имеют значения для квалификации содеянного по ст. 272 УК РФ, поскольку совокупность норм действующего законодательства объявляет любую информацию, имеющую собственника, конфиденциальной до момента, пока собственник информации прямо не объявит об обратном. Частью 2 ст. 272 УК РФ предусмотрено три квалифицирующих признака, состоящих в совершении рассматриваемого преступления: совершение группой лиц по предварительному сговору или организованной группой, совершение лицом с использованием своего служебного положения и совершение лицом, имеющим доступ к ЭВМ. Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной компетенции или трудовому договору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя.

Лицо, имеющее доступ к ЭВМ, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы.

Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов « в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба». Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ установлена ст. 273 УК РФ. Непосредственным объектом данных преступных деяний являются общественные отношения, обеспечивающие безопасность информационных систем с точки зрения целостности содержащейся в них компьютерной информации от внешних воздействий. Говоря о целостности, подразумевают защиту данных от разрушения и изменения.

Предметом этого преступления являются альтернативно программа для ЭВМ или машинный носитель с вредоносной программой.

Хотя в ст. 273 УК РФ термины «программы» и «машинные носители» употребляются во множественном числе, для уголовной ответственности по этой статье УК достаточно наличия предмета в виде только одной программы или только одного машинного носителя вредоносной программы.

Программы для ЭВМ являются разновидностью компьютерной информации. Под «программой для ЭВМ» законодательством понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Программы фактически существует в двух видах - в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода» - исходного текста, компилированного в набор машиночитаемых символов.

Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной.

Ранее для обозначения этого явления в литературе часто использовалось понятие «компьютерный вирус» или «информационные инфекции». Так же именовалось данное явление в проекте ныне действующего Уголовного кодекса. Использовав определение «вредоносные» программы, законодатель позволил практике расширить существовавшие представления о программах подобного рода. Ранее в специальной литературе, посвященной «компьютерной вирусологии» считалось, что в тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т.п «вирус» считается безопасным.

Учитывая определение законодателя, ВП могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия.

Первый класс ВП, обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП не рассматривают свою деятельность как общественно-опасную, хотя объективно она является таковой. Второй класс ВП - «опасные вирусы», разрушающие информационные системы и приносящие существенный вред. Третий класс ВП предназначен для организации неправомерного доступа к чужим информационным ресурсам.

Известные случаи противоправного проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены, прежде всего, изменять различными способами, в том числе и путем внедрения ВП, программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Такие ВП обеспечивают вход в систему или привилегированный режим работы с ней. Объективная сторона данного преступления выражается в создании, использовании и распространении ВП для ЭВМ, наступившими в результате этих деяний последствиями и причинной связи между ними. Действия по созданию ВП включают: постановку задачи, определение среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; ее отладка; запуск и непосредственное действие ВП. Внесение изменений вредоносного характера в уже существующую программу, превращающую ее во вредоносную, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления.

Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе.

Использование ВП подразумевает применение разработанных иным лицом ВП при эксплуатации ЭВМ и обработке информации.

Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии ВП. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т.п.) использовать вредоносные программы. Под распространением программ в соответствии с законом понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов. Указанные действия должны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети. Субъективная сторона данного состава преступления характеризуется двумя формами вины: умыслом в отношении преступления, ответственность за которое установлена ч.1 ст. 273 УК РФ, и неосторожностью по отношению к тяжким последствиям, предусмотренным ч. 2 этой статьи.

Для субъективной стороны данного состава преступления существен признак заведомости. При создании программы для ЭВМ или внесении изменений в существующую программу, сопровождаемых несанкционированным уничтожением, блокированием, модификацией или копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети умысел может быть прямым или косвенным, а при распространении вредоносных программ или машинных носителей с такими программами - только прямым.

Заведомость означает, что лицо должно достоверно знать, что создаваемая программа будет вредоносной или таковой она окажется после внесения в нее изменений, либо лицо должно также достоверно знать, что распространяемая программа вредоносна или вредоносен машинный носитель с такой программой.

При этом достаточно, чтобы это лицо знало не обо всех вредоносных свойствах ВП, а лишь о некоторых из них. Частью 2 статьи 273 УК РФ предусмотрен один квалифицирующий признак-причинение по неосторожности тяжких последствий. Под тяжкими последствиями понимается причинение существенного материального ущерба собственнику или собственникам информационных систем, пострадавших от действия ВП, а также их пользователям, возникший, в том числе, в связи с восстановлением работоспособности информационных систем после действия ВП, утрата важной информации или серьезное нарушение прав собственников на ее использование, выход из строя крупных систем управления, основанных на работе ЭВМ и др. Известно, что в результате распространения ВП возникают значительные, и вместе с тем не всегда точно определяемые потери.

Субъект преступления - лицо, достигшее 16-летнего возраста.

Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации.

Иными словами, интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети. Существует два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание.

Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными носителями информации.

Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации, понятия которых давались ранее. Понятие существенного вреда является оценочным и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных.

Следует правильно различать последствия воздействия на компьютерную информацию, причинившие вред информационным ресурсам, и вред, причиненный преступными действиями в целом. Так, например, при изменении данных в информационной системе (в частности, данных учета движения товарно-материальных ценностей) с целью совершения их хищения вред, наносимый информационной системе, определяется затратами собственника системы на восстановление правильного учета.

Вред, нанесенный непосредственно хищением, является самостоятельным видом вреда, причиненного криминальной деятельностью. При правильной оценке данной разновидности преступной деятельности как направленной на причинение ущерба компьютерной информации, не могут быть квалифицированы как нарушение правил эксплуатации ЭВМ действия, связанные с использованием средств и элементов информационного оборудования при совершении с ними или с их помощью действий, не относящихся к обработке информации.

Как уже указывалось, доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица сданными, содержащимися на машинных носителях или в ЭВМ. Совершение указанных действий лицом, имеющим доступ к ЭВМ, рассматривается законодателем как отягчающее наказание обстоятельство, поскольку ст. 63 УК РФ совершение преступления с использованием доверия, оказанного виновному в силу его служебного положения или договора, признается таковым.

Субъективная сторона рассматриваемого состава преступления характеризуется виной в форме умысла, прямого или косвенного. Виновный осознает, что, во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и, во-вторых, такое нарушение является общественно опасным; предвидит возможность или неизбежность альтернативно уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или относится к ним безразлично.

Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК. Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь). Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений.

Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК. Способы совершения компьютерных преступлений Способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления.

Обычно преступники, совершая эти действия, оставляют определенные следы, которые в последствие позволяют восстановить картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных.

Отечественная криминалистическая наука стала всерьез заниматься вопросом характеристики способов совершения компьютерных преступлений лишь в начале 90-х годов. В этом плане мы отстаем от зарубежных исследователей почти на 20 лет. По-моему, нашим исследователям нужно использовать опыт зарубежных коллег. В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей.

И их число постоянно растет. Я выделю 5 основных групп способов совершения компьютерных преступлений. Классифицирующий признак – метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями.

– Конец работы –

Эта тема принадлежит разделу:

Общая характеристика преступлений в сфере компьютерной информации

Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а… Без ясного понимания норм, регулирующих информационные правоотношения,… Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Уголовно правовая характеристика преступлений в сфере компьютерной информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информация и преступление
Информация и преступление. Существует целый ряд особенностей, которые отличают информационные ресурсы от других видов ресурсов: они непотребляемы и подвержены не физическому, а моральному износу он

Общая характеристика преступлений в сфере компьютерной информации
Общая характеристика преступлений в сфере компьютерной информации. Особую тревогу вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной ю

Основные понятия
Основные понятия. Информация (документ) - это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информация - идентифицируемый,

Изъятие средств компьютерной техники
Изъятие средств компьютерной техники. Сюда относятся традиционные способы совершения «некомпьютерных» преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое имущ

Электронный перехват
Электронный перехват. Это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электрома

Предупреждение компьютерных преступлений
Предупреждение компьютерных преступлений. Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранитель

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги