Реферат: Преступления в сфере компьютерной информации

Федеральноеагентство по образованию

САМАРСКИЙГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ

УНИВЕРСИТЕТ.

ФИЛИАЛ в г.ТОЛЬЯТТИ

ПРЕДМЕТ

Уголовноеправо

КУРСОВАЯРАБОТА

По теме: Преступления в сфере компьютернойинформации

Датаполучения работы деканатом -


Содержание

Введение

Глава 1.Общая характеристика преступлений в сфере компьютерной информации

1.1 Понятиепреступлений в сфере компьютерной информации

2.2 Объект,объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации

Глава 2. Видыпреступлений в сфере компьютерной информации

2.1Неправомерный доступ к компьютерной информации

2.2 Создание,использование и распространение вредоносных программ для ЭВМ

2.3 Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети

Заключение

Списокиспользуемой литературы


Введение

Конец XX – начало XXI вв. былознаменован повсеместным внедрением цифровых технологий. В настоящее время, какза рубежом, так и в нашей стране, компьютерная техника используется практическиво всех сферах жизнедеятельности людей – управленческой, научно-технической имногих других.

Компьютер является средствомхранения и обработки колоссальных объемов информации, и, следовательно,облегчает и ускоряет процессы умственного и физического труда.

Разумеется, возможности, которые предоставляет всемирная компьютеризация,используются не только в общественно‑полезных целях, таких как развитиенауки, медицины, атомной энергетики, космических исследований, но и впреступных целях. Посредством компьютера могут совершаться различные видытяжких преступлений.

Специалисты в области компьютернойтехники могут незаконно вмешиваться в созданные компьютерные программы, системыЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения,разрушать либо повреждать магнитоносители и тем самым создавать помехи вполучении достоверной информации по тому или иному вопросу. Такого родадействия могут приводить к рассекречиванию государственных, военных либокоммерческих тайн и использованию их в ущерб экономической безопасности илиобороноспособности страны, в конкурентной борьбе предпринимательских структур,а равно в иных противоправных целях.

По некоторым экспертным оценкамежегодный ущерб от компьютерных преступлений достигает примерно пяти миллиардовдолларов. Одним из первых преступлений, совершенных в нашей стране сиспользованием компьютера, было хищение денежных средств на сумму 78 584 руб.

Актуальность данной темы состоит втом, что, являясь относительно новым видом правонарушений, в настоящее время –в том числе и по причине развития Интернет — киберпреступность особовозрастает, появляются новые виды компьютерных преступлений, а, следовательно,возрастает возможный ущерб.

Целью данной курсовой работыявляется исследование составов компьютерных преступлений.

Для достижения цели необходимовыполнить следующие задачи:

1.      датьобщую характеристику преступлений в сфере компьютерной информации

2.      охарактеризоватьсоставы преступлений:

 - неправомерный доступ ккомпьютерной информации

— создание, использование ираспространение вредоносных программ для ЭВМ

 - нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети


Глава 1. Общая характеристикапреступлений в сфере компьютерной информации

1.1 Понятие преступлений в сферекомпьютерной информации

Преступления в сфере компьютернойинформации (компьютерные преступления) — это запрещенные уголовным закономвиновные посягательства на безопасность в сфере использования компьютернойинформации, причинившие существенный вред или создавшие угрозу причинениятакого вреда личности, обществу или государству.1

Преступлениями в сфере компьютернойинформации являются:

неправомерный доступ к компьютернойинформации;

создание, использование ираспространение вредоносных программ для ЭВМ;

нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети.

В связи с бурным процессомкомпьютеризации в стране вероятность появления новых видов и роста компьютерныхпреступлений практически неизбежны. Поэтому в недалеком будущем следует ожидатьпоявления в главе УК о преступлениях в сфере компьютерной информации соответствующихдополнений и изменений.

Ввиду малочисленности составовпреступлений в сфере компьютерной информации попытки классифицировать этипреступления представляются пока преждевременными, хотя некоторые рекомендациипо этому вопросу уже имеются. Например, предлагается подразделять компьютерныепреступления на две группы: преступления, связанные с вмешательством в работукомпьютеров, и преступные деяния, при которых компьютеры используются кактехнические средства совершения преступлений.2

1.2 Объект, объективная сторона,предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации

Родовым объектом компьютерных преступленийявляются общественные отношения в сфере обеспечения безопасности использованияавтоматизированных систем обработки данных, нормальных прав и интересов лиц,общества и государства, активно пользующихся электронно-вычислительнойтехникой.

Непосредственный объект — этоконкретные права и интересы по поводу использования таких систем (правовладельца системы на неприкосновенность содержащейся в ней информации,заинтересованность в правильной эксплуатации системы).3

Указанные преступления представляютсобой общественно опасные деяния, посягающие на безопасность информации исистем обработки информации с использованием ЭВМ (видовой объект преступления).Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительнойтехники (т.е. в качестве средства совершения какого-либо преступления),статьями главы 28 УК РФ не охватываются и подлежат квалификации каксамостоятельные посягательства (например, в качестве преступления противсобственности — мошенничества, как преступление против основ конституционногостроя и безопасности государства — шпионаж).

Физическое повреждение или уничтожениекомпьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равномашинными носителями информации (дискетами, CD-R дисками, электронными«накопителями») как предметами, обладающим материальной ценностью,квалифицируются в качестве посягательства на чужую собственность. Преступленияв сфере компьютерной информации сопряжены с посягательством на инойсвоеобразный предмет — информацию, сосредоточенную внутри компьютера (в файлах,программах или базах данных). Однако при определенных условиях неправомерноезавладение компьютерной информацией может дополнительно образоватьпреступление, предметом которого выступает информация как таковая (например,нарушение неприкосновенности частной жизни).4

Компьютерная информация — этоинформация в оперативной памяти ЭВМ, информация на иных машинных носителях какподключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные ииные диски. Цена дискеты не имеет никакого отношения к ценности информации, наней записанной. Хищение дискеты (кроме грабежа и разбоя) влечетадминистративную ответственность за мелкое хищение, что не исключаетответственности за неправомерный доступ к информации, на ней записанной, есливиновный при этом умышленно приобретает доступ к информации на дискете.

Компьютерная информация в системеили сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту системуили сеть объединенных. Поэтому, например, перехват информации при ее передачепо каналам связи будет неправомерным доступом к информации в ЭВМ, с которой онапередается. Компьютерная информация в ЭВМ, в свою очередь, существует только ввиде записей на машинных носителях.

Поскольку компьютерная информацияне существует иначе как в виде записей на компьютерных машинных носителях,необходимо определить, что следует понимать в этом качестве. При этом следуетисходить из употребления слов «ЭВМ», «компьютер» вестественном русском языке.

Специалисты прибегают к разнымкритериям отграничения «компьютеров» от иных вычислительныхустройств. Так, например, одни используют идеальную модель «машиныТьюринга» (минимальный набор функций — по этому критерию к компьютерамможно отнести и программируемый калькулятор), другие большее внимание уделяютинтерфейсу и операционной системе, третьи вовсе отрицают принципиальное отличиекомпьютера от иных вычислительных устройств. В уголовном праве приемлем лишьлингвистический критерий.

Так, очевидно, не можетрассматриваться в качестве компьютера калькулятор, и использование чужогокалькулятора без разрешения его хозяина не является преступлением. Не будеткомпьютером и кассовый аппарат, в том числе и оборудованный электроннымзапоминающим устройством. В русском языке слова «ЭВМ»,«компьютер» употребляются для обозначения «карманныхкомпьютеров» (например, компьютеров для Windows CE, «ньютонов»),персональных компьютеров и компьютеров более высокого уровня. Компьютерамибудут и электронные машины, являющиеся неотъемлемой частью какой-либотехнической системы (бортовые компьютеры, компьютеры в автоматизированныхпроизводствах и т.п.).

Охраняемая законом компьютернаяинформация — это любая информация, поставленная под защиту закона в связи собеспечением вещных и обязательственных прав на ЭВМ и компьютерноеоборудование, а также в связи с тайной сообщений.

Высказано мнение, что охраняемойзаконом информацией является лишь документированная информация, образующаяинформационные ресурсы, — «объект права собственности».

Вместе с тем данное преступление неявляется преступлением против собственности, оно посягает на общественнуюбезопасность. Документированная информация составляет лишь незначительную частьохраняемой законом информации. Например, нарушение работы ЭВМ может бытьсвязано с неправомерным доступом к недокументированной информации, причемопасность этого посягательства ничуть не меньше доступа, например, кдокументированной информации, предоставляемой информационным агентством.

Понятия «документированнаяинформация» и «информационные ресурсы» предусмотрены не в целяхзащиты общественной безопасности, а в целях охраны интересов лиц и организаций,предоставляющих информацию на возмездной основе, а также в целях организациидокументооборота в государственных органах и учреждениях.

«Документированность»информации — это объективная форма ее представления, необходимая для защитыгражданских прав на рынке информационных услуг, а также полезная дляустановления рациональных начал документооборота.

Нельзя смешивать такую информацию собъектом авторских прав. Последние являются не просто информацией, арезультатом творческой деятельности и не требуют «документирования» вкачестве объективной формы выражения — они могут быть представлены и в инойобъективной форме.

По тем же причинам нельзяотожествлять «с охраняемой законом информацией» и«информационные ресурсы ограниченного доступа».

Нельзя ограничивать пределы«охраняемой законом информации» и исключительно программами для ЭВМ ибазами данных. Закон действительно предусматривает охрану программ для ЭВМ ибаз данных в качестве объекта авторских прав. Но охрана авторских прав неисключает иных объектов правовой защиты. Неправомерным, например, будет идоступ в отношении текстового файла, не входящего в какую-либо базу данных.

Не ограничивается круг охраняемойзаконом информации и сведениями, составляющими государственную, коммерческую,профессиональную (например, банковскую, врачебную, адвокатскую), личную илисемейную тайны.5

Объективная сторона рассматриваемыхпреступлений по общему правилу представляет собой деяние в форме действия.Бездействие возможно только как несоблюдение установленных правил эксплуатацииЭВМ, систем или сетей ЭВМ.

 Особенностью конструкции составовэтих преступлений является то, что преимущественно они сконструированы по типу материальных- предполагают наступление общественно опасных последствий в виде вреда дляпользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушениинормального функционирования ЭВМ или сетей ЭВМ.6

Субъективная сторона характеризуется умышленной виной(прямым или косвенным умыслом). Виновный сознает, что незаконно совершаетдействия (бездействие), связанные с использованием компьютерной информации,предвидит возможность или неизбежность наступления вреда для гражданина,общества или государства и желает (не желает, но сознательно допускает)наступление этих последствий. В отдельных видах компьютерных преступленийдопускается неосторожная форма вины.7

Субъектом преступлений в сфере компьютернойинформации могут быть не только лица, в обязанности которых входит соблюдениеправил хранения и обработки информации либо иных правил безопасностиинформационных систем (специальный субъект), но и любые иные лица,противоправно получившие доступ к информации с помощью персональногокомпьютера, а также создавшие, использовавшие или распространившие вредоносныепрограммы для ЭВМ.8


Глава 2. Виды преступлений в сферекомпьютерной информации

2.1 Неправомерный доступ ккомпьютерной информации

 Защите подлежит любаядокументированная информация, в том числе на магнитоносителях или машинныхносителях, противоправное обращение к которой и ее использование может нанестисерьезный ущерб ее собственнику, владельцу, пользователю или иному лицу.9

Поэтому общественная опасностьнеправомерного доступа к компьютерной информации заключается в причинении иливозможности причинения материального, морального или иного ущерба собственнику,владельцу, иному пользователю компьютерной информацией.10

 Объективная сторона преступлениясостоит в неправомерном доступе к охраняемой законом компьютерной информации,т. е. информации на машинном носителе, в электронно-вычислительной машине(ЭВМ), системе ЭВМ или их сети.11

Доступ к информации — этоприобретение и использование лицом возможности получать, вводить, изменять илиуничтожать информацию либо влиять на процесс ее обработки. Действие это можетбыть как простым (например, тайное проникновение в помещение, где находится компьютер,использование подкупа и угроз в отношении служащего), так и совершенным сиспользованием технических средств (например, использование доступа ккомпьютерной сети с целью неправомерного доступа к информации в ЭВМ). ПашинымС.А. предложено рассматривать в качестве неправомерного доступа к информациилишь доступ к ней с использованием электронно-вычислительной техники, причемотмечается, что «не образует объективной стороны данного преступленияуничтожение или искажение компьютерной информации путем внешнего воздействия намашинные носители теплом, магнитными волнами, механическими ударами и другимиподобными методами».

В случае если тайна сообщенийнарушена в результате неправомерного доступа к компьютерной информации,содеянное образует совокупность преступлений, предусмотренных ст. 272 и ст. 138УК. Неправомерность доступа связана с нарушением вещных или обязательственныхправ владельца или пользователя ЭВМ либо тайны сообщений.

 Нарушены могут быть права любоголица, использующего ЭВМ. Право собственности (и права титульного владельца) наЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешениясобственника (титульного владельца) и иного законного полномочия.Обязательственные права нарушаются в случае неправомерного доступа ккомпьютерной информации, принадлежащей лицу, использующему ЭВМ на основекакого-либо договора.

В этом случае преступление можетбыть совершено и собственником компьютера. Нарушение тайны сообщений такжевозможно и со стороны собственника ЭВМ (например, неправомерным будет просмотрэлектронной почты, доступ к информации при иных способах сетевой связи состороны лица, предоставившего услуги связи, провайдера).12

Нарушение тайны сообщений правомернотолько со стороны органов и должностных лиц, осуществляющихоперативно-розыскную деятельность и предварительное расследование, только наосновании судебного решения, и при наличии информации:

1. О признаках подготавливаемого,совершаемого или совершенного противоправного деяния, по которому производствопредварительного следствия обязательно.

2. О лицах, подготавливающих,совершающих или совершивших противоправное деяние, по которому производствопредварительного следствия обязательно.

3. О событиях или действиях(бездействии), создающих угрозу государственной, военной, экономической илиэкологической безопасности Российской Федерации.13

Не является неправомерным доступ коткрытой информации в сети Internet и других открытых сетях. В таких сетяхнеправомерный доступ будет иметь место только в случае преодоления защитыинформации либо, хотя и без преодоления защиты, в связи с нарушением тайнысообщений.

Нет неправомерного доступа ккомпьютерной информации в случае, когда лицо использует принадлежащее емукомпьютерное оборудование для «взлома» защиты программы или базыданных в нарушение авторских прав с целью пиратского копирования или иногонеправомерного использования информации. Такие действия не посягают наобщественную безопасность и квалифицируются как нарушение авторских и смежныхправ.

Поскольку данное преступлениеотносится к преступлениям небольшой тяжести, а «взлом» является лишьприготовительным действием к использованию программы, данные действия сами посебе уголовной ответственности не влекут, если не привели к использованиюпрограммы или присвоению авторства.14

Непосредственным объектоманализируемого преступления являются общественные отношения по обеспечениюбезопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ илиих сети. Дополнительный объект неправомерного доступа к компьютерной информациифакультативен. Его наличие зависит от вида вреда, причиненного правам изаконным интересам потерпевшего.

Дополнительным объектом можетвыступать, например, право собственности, авторское право, право нанеприкосновенность частной жизни, личную и семейную тайну, общественныеотношения по охране окружающей среды, внешняя безопасность РоссийскойФедерации.15

Предметом этого преступленияявляется компьютерная информация, документированная на машинном носителе либосодержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Под информацией в данном случаепонимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах,содержащихся в информационных системах (банках данных). Эта информация должнабыть чужой для осуществляющего неправомерный доступ к ней лица и особым образомзащищенной от произвольного копирования.

Документированной считаетсяинформация, зафиксированная на материальном носителе с реквизитами,позволяющими ее идентифицировать. Компьютерной считается информация,обработанная на ЭВМ (компьютере). Такая информация может содержаться внутрикомпьютера или в устройствах, к нему подключаемых.

Под электронно-вычислительноймашиной (ЭВМ) понимается устройство, в котором основные функциональные элементы(логические, запоминающие, идентификационные и др.) выполнены на электронных приборах.ЭВМ, как правило, состоит из системного блока, в котором находитсямикропроцессор («мозг» ЭВМ) и другие устройства(накопители-дисководы, блок питания и т.п.); клавиатуры, при помощи которойвводятся символы в компьютер, и дисплея (монитора), дающего визуальноеизображение текстовой и графической информации. Сочетание компьютера и егопериферийных устройств, работающих на основе ЭВМ, образует компьютерную систему(систему ЭВМ).

Под сетью ЭВМ (компьютерной сетью)понимается совокупность нескольких компьютеров, соединенных друг с другом припомощи специальных кабелей в целях обмена файлами (передачи и полученияинформации от других подключенных к сети компьютеров), совместногоиспользования аппаратных ресурсов (принтера, сканера, винчестера и др.), запускаобщих программ, находящихся в других компьютерах.16

Определенную сложность вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически всех развитых стран. Поэтому время и место совершения общественно опасного деяния (место происшествия) может не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа сохраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства.

Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено, что соответствует положениям ст.8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотренного Уголовным кодексом.

Действующее уголовноезаконодательство России временем довершения любого преступления признает времясовершения общественно опасного действия (бездействия) независимо от временинаступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило должнораспространяться и на вопрос о времени совершения неправоверного доступа ккомпьютерной информации. 17

Состав данного преступления — материальный.Преступление считается оконченным с момента наступления хотя бы одного изпоследствий: уничтожения, блокирования, модификации либо копирования информации,нарушения работы ЭВМ, системы ЭВМ или их сети. В силу этого неправомерныйдоступ к охраняемой законом компьютерной информации является причиной, анаступившие вредные последствия следствием, т.е. причинная связь — необходимыйпризнак объективной стороны рассматриваемого преступления.18

Под уничтожением информациипонимается не простое удаление файлов, а только такое, которое приведет кневозможности их восстановления.

Блокирование информации — это создание препятствийк свободному ее использованию при сохранности самой информации.

Модификация означает изменение первоначальнойинформации без согласия ее собственника.19

Под копированием понимают переносинформации или части информации с одного физического носителя на другой, еслитакой перенос осуществляется помимо воли собственника или владельца этойинформации (например, запись информации в память ЭВМ).20

Копирование информации влечетответственность вне зависимости от того, копируется ли информация с помощьютехнических средств либо копирование производится вручную (например, сдисплея). Копированием информации будет и вывод ее на печатающее устройство,само отображение ее на дисплее (в этом случае информация копируется из ОЗУ впамять видеоадаптера). В литературе высказана точка зрения, что копированиеминформации следует считать только запись ее в файл на магнитном носителе ссохранением файла-источника. С таким толкованием Закона сложно согласиться.Действительно, слово «копирование» обычно используется в языкепользовательского интерфейса программ именно в этом смысле. Однако другие видыкопирования просто не доступны пользовательскому интерфейсу. Действительно,нажатием кнопки «Copy» нельзя заставить себя взять авторучку ипереписать конфиденциальную информацию с дисплея. Однако это не означают, чтотакое переписывание не будет копированием информации.21

Если уничтожение, блокирование,модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ илиих сети не выступало в качестве следствия неправомерного доступа к компьютернойинформации, а явилось результатом иной деятельности виновного, то составпреступления, выраженный в ст. 272, отсутствует.22

Так, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 УК РФ к штрафу в размере 200 минимальных размеров оплаты труда, т. е. 20 тыс. рублей; по ч. I ст. 272 УК РФ — штрафу в размере 400 минимальных размеров оплаты труда, т. е. 40 тыс. рублей. На основании ч. 2 ст. 69 УК РФ по совокупности преступлений путем частичного сложения назначено наказание в виде штрафа в размере 500 минимальных размеров оплаты труда, т. е. 50 тыс. рублей.

Он признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения: путем обмана, не оплачивая услуги собственнику, пользовался информацией в компьютерной сети в период с декабря 1999 г. по февраль 2000 г.

Определением судебной коллегии по уголовным делам Самарского областного суда приговор в отношении З. оставлен без изменения.

Постановлением президиума Самарского областного суда приговор и кассационное определение в отношении З. в части его осуждения по ч. 1 ст. 272 УК РФ отменены, а дело прекращено за отсутствием состава преступления.23

В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.24

Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним.25

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Проведенное нами исследование показывает, что корыстные мотивы наблюдаются в 67% изученных нами уголовных дел_. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет.

Наряду с корыстью анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление.26

Субъектом является лицо, достигшее возраста 16 лет.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Квалифицирующими признаками данного преступления являются совершение его группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.27

Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного.

Организованная группа — этоустойчивая группа лиц, заранее объединившихся для совершения одного илинескольких преступлений.

Лицо, использующее свое служебноеположение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, — это законныйпользователь информации, как непосредственно работающий в режиме пользованияили обработки баз данных, так и по роду своей деятельности имеющий правовременно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.28

Рассматриваемое преступление приналичии названных выше квалифицирующих признаков относится к категориипреступлений средней тяжести.29

Действующее уголовноезаконодательство не выделяет квалифицированные составы преступлений по признакуиспользования электронной техники. Поэтому в тех случаях, когда неправомерныйдоступ к компьютерной информации выступает способом совершения другогоумышленного преступления, а электронно-вычислительная техника используется вкачестве орудия для достижения преступной цели, содеянное виновнымквалифицируется по совокупности преступлений.30

Так, Суд Кировского района г.Самары Советова Алексея Сергеевича признал виновным в совершении преступлений,предусмотренных ч. 1 ст. 272, ч. 1 ст. 165 УК РФ.

По совокупности совершенныхпреступлений окончательно назначить наказание — исправительные работы сроком на7 месяцев с удержанием из заработка 10 процентов ежемесячно в доходгосударства.

Советов А. С. совершилнеправомерный доступ к охраняемой законом компьютерной информации, то естьинформации на машинном носителе в ЭВМ, системе ЭВМ, их сети, повлекшиймодификацию и блокирование информации при следующий обстоятельствах: Советов А.С. в период с 1.05.2004 года по 31.08.2004 года, обладая достаточными знаниямив области пользования компьютерной техникой, имея умысел на несанкционированноепроникновение при помощи технических средств к охраняемой законом компьютернойинформации, с целью получения неправомерного доступа к компьютерной сетиИнтернет, находясь у себя дома на пр. Металлургов, д. 33, кв. 19 в г. Самаре,используя свой персональный компьютер с установленным модемным устройством и соответствующимпрограммным обеспечением, телефон с номером 93-05-21, установленный по местусвоего жительства, а также реквизиты пользователя сети Интернет: пароль и имяпользователя, зарегистрированный в ЗАО «Крафт-С» на имя ОпаринаВиталия Владимировича, осуществлял неправомерный доступ к компьютернойинформации, содержащейся на серверах ЗАО «Крафт-С».

С телефонного номера 95-03-21 за указанныйпериод времени Советов осуществил не менее 180 неправомерных выходов в Интернет.Указанные действия Советова А. С. повлекли изменение статистической информациина сервере ЗАО «Крафт-С» об объеме услуг, представленных абоненту — Опарину В. В., то есть модификацию компьютерной информации. Советов А. С. совершилпричинение имущественного вреда собственнику путем обмана при отсутствиипризнаков хищения при следующих обстоятельствах: Советов А. С, достоверно зная,что доступ в информационную сеть Интернет подлежит оплате провайдеру, предоставляющегоданную услугу, и, что предоставление доступа в сеть Интернет требуетматериальных затрат со стороны провайдера, в период с 1.05.2004 года по 31.08.2004года, находясь у себя дома, используя свой персональный компьютер, модем,программное обеспечение, телефон осуществлял выходы в сеть Интернет с использованиелогина leros, полученного им незаконным путем. Своими действиями, направленнымина причинение имущественного ущерба без признаков хищения, путем обмана,Советов А. С. за указанный период времени нанес ЗАО «Крафт-С» ущерб всумме 5000 рублей.31

При квалификации неправомерногодоступа к компьютерной информации могут возникнуть вопросы, касающиесяотграничения этого преступления от иных видов преступных посягательств,связанных с уничтожением, блокированием, модификацией либо копированиеминформации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равнопреступлений, предметом которых является какая-либо информация, находящаяся намашинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети.К таким преступлениям следует отнести:

а) преступления в сферекомпьютерной информации: создание, использование и распространение вредоносныхпрограмм для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМили их сети (ст.274 УК РФ);

б) иные противоправные деяния,предметом посягательства которых может являться компьютерная информация,содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушениенеприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежныхправ (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющихкоммерческую или банковскую тайну (ст.183 УК РФ), и некоторые другие.

В следственной практике нередко совершаютсяошибки при квалификации незаконного подключения к сети Интернет. Следователизачастую необоснованно отказывают в возбуждении уголовного дела или прекращаютпроизводство по делу в связи с тем, что информация в сети Интернетобщедоступна, не имеет конкретного владельца, следовательно, не являетсяохраняемой законом, т.е. не может выступать предметом преступногопосягательства.32

Неоднозначно в следственнойпрактике разрешается вопрос и о квалификации деяний, совершаемых в отношениикомпьютерной информации, находящейся в ЭВМ, не являющейся компьютером вклассическом понимании этого слова (таких, как пейджер, сотовый телефон,кассовый аппарат и т.п.).

Сотовая телефонная сетьпредставляет собой сеть ЭВМ (микропроцессорных устройств), в качествекомпонентов которой выступают: абонентское оборудование (сотовые телефонныеаппараты), базовые станции, коммутатор, контроллер. Абонентское оборудование,являясь микропроцессорным устройством, т.е. устройством, способным обрабатыватьинформацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приемаинформации с контроллера, который является компьютером с базой данных обабонентском оборудовании и всем оборудовании базовой станции. Данная информацияхранится на жестком диске, но она также используется при обработке процессавызова, в связи с чем возникает техническая возможность наблюдать ее часть вэфире в момент общения базовой станции с абонентским оборудованием. И в случае,когда указанная информация стала доступной для посторонних лиц, это считаетсядоступом к компьютерной информации, хранящейся на машинном носителе, и копированиемданной информации.

Вся система работы сотовой сетиоснована на компьютерной технике и обмене информацией между центральнымкомпьютером (контроллером, коммутатором) и периферийными установками(абонентским оборудованием). Отличием самого сотового телефонного аппарата отцентрального компьютера является то, что первый несет информацию о конкретномабоненте, а последний — информацию обо всех абонентах сотовой телефонной сети.Абонентское оборудование несет в своей базе данных информацию о самом телефонномаппарате, в том числе о его личном и абонентском номере. При осуществлениивызова с сотового телефона другого абонента или самого этого телефона другимабонентом между центральным компьютером и абонентским оборудованиемосуществляется обмен данной информацией. В связи с тем что данная информация влюбой компании сотовой телефонной связи представляет коммерческую тайну, тополучение данной информации посторонним лицом с центрального или периферийногооборудования будет неправомерным. Информация о телефонах абонентов компаниисотовой телефонной связи считается базой данных, занесенной в компьютернуюсистему, так как центральный компьютер и периферийное оборудование (сотовыеаппараты) действуют в единой компьютерной системе, являясь взаимно необходимымидруг другу.

Таким образом, сотовую сеть можнорассматривать как компьютерную, при этом сам сотовый аппарат является удаленнымрабочим местом беспроводной сети, а центральный контроллер — файловым икоммуникационным сервером. Аналогично можно рассматривать и пейджинговую сеть,с той лишь разницей, что пейджер является удаленным терминалом. В силу этого наинформацию, находящуюся в сотовых и пейджинговых сетях распространяются какзаконы, ее охраняющие, так и диспозиции соответствующих статей 28-й главы УК РоссийскойФедерации.33

Можно сказать, что неправомерныйдоступ – характерное преступление нового общества. При этом появление такойтехнологии, как Интернет, сделало данный вид преступления более глобальным ибезопасным для преступника. Если до появления Глобальной сети необходим былнепосредственный контакт с компьютерной системой, то появление Интернетпозволило совершать преступления в других странах, не выходя из дома, при этомв высшей степени анонимно. Характерно, что большинство улик для установленияместоположения и личности хранится в атакуемой системе. Проникая в систему,преступник не только совершает преступление, но одновременно решает проблемусокрытия следов. Компьютерная система, ставшая «жертвой» вторжения посредствомИнтернет, может быть самой разнообразной: от компьютера министерства обороныкакого — либо государства или ЭВМ банковской сети до персонального домашнегокомпьютера.34

2.2Создание, использование и распространение вредоносных программ для ЭВМ

Объективную сторону этого преступления образуют несколькосамостоятельных действий:

1) создание программ для ЭВМ иливнесение изменений в существующие программы, заведомо приводящих кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети;

2) использование таких программ;

3) распространение таких программ илимашинных носителей с такими программами.35

Общественная опасность создания,использования и распространения вредоносных программ для ЭВМ заключается в том,что такие действия могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или ихсети, прекращение их функционирования либо выдачу ими искаженной информации, наоснове которой могут приниматься ошибочные государственные, политические, экономическиеи другие решения.36

Непосредственным объектомрассматриваемого преступления являются общественные отношения по безопасномуиспользованию ЭВМ, ее программного обеспечения и информационного содержания.37

Предметом данного преступленияявляются охраняемые законом авторские программы для ЭВМ, а также машинныеносители таких программ.38

Под программой для ЭВМ понимаетсяобъективная форма представления совокупности данных и команд, предназначенныхдля функционирования электронных вычислительных машин и других компьютерныхустройств с целью получения определенного результата. Под программой для ЭВМподразумеваются также подготовительные материалы, полученные в ходе ееразработки, и порождаемые ею аудиовизуальные отображения.39

Вредоносная программа — этоспециально написанная (созданная) программа, которая, получив управление,способна причинить вред собственнику или владельцу информации в виде ееуничтожения, блокирования, модификации или копирования, а также нарушенияработы ЭВМ, системы ЭВМ или их сети.

Наиболее опасной разновидностьювредоносной программы следует признать программу — вирус (компьютерный вирус).

Программа — вирус — это специальносозданная программа, способная самопроизвольно присоединяться к другимпрограммам (т.е. «заражать» их) и при запуске последних выполнять различныенежелательные действия: порчу файлов и каталогов, искажение результатоввычислений, засорение или стирание памяти, создание помех в работе ЭВМ. Такиепрограммы, как правило, составляются на языке ассемблера, никаких сообщений наэкран монитора не выдают. Переносятся при копировании с диска на диск либо повычислительной сети.40

Продавцы программного обеспеченияиногда снабжают программные пакеты специальной программой — «жучком»,тестирующей состояние компьютерной системы покупателя и сообщающейавтоматически (при регистрации или обновлении с помощью модема) продавцусведения об используемых покупателем компьютерном оборудовании и программномобеспечении. Данная программа может рассматриваться в качестве вредоноснойпрограммы, предназначенной для несанкционированного копирования информации вслучае, если покупателю не сообщается об этом свойстве программного продукта.

Создание (включая изменениесуществующей программы) вредоносной программы означает любую деятельность,направленную на написание вредоносной программы. Создание вредоносной программы- не только творческая деятельность ее автора, но и техническая помощь,оказанная ему другими лицами. Созданием вредоносной программы будет и написаниевредоносной программы, лишенной свойства новизны (например, известной раннее,но утраченной или недоступной создателю).41

Внесение изменений в существующиепрограммы — это процесс модификации программы (переработка программы или набораданных путем обновления, добавления или удаления отдельных фрагментов) дотакого ее качества, когда эта программа способна вызвать вредные последствия,указанные в диспозиции ч. 1 ст. 273 УК.42

Под распространением программ для ЭВМили базы данных понимается предоставление доступа к воспроизведенной в любойматериальной форме программе для ЭВМ или базе данных, в том числе сетевыми ииными способами, а также путем продажи, проката, сдачи внаем, предоставлениявзаймы, включая импорт для любой из этих целей. Под использованием программ дляЭВМ или базы данных понимается выпуск в свет, воспроизведение, распространениеи иные действия по их введению в хозяйственный оборот (в том числе вмодифицированной форме). Не признается использованием программы для ЭВМ или базыданных передача средствами массовой информации сообщений о выпущенной в светпрограмме для ЭВМ или базе данных.43

Следует обратить внимание, чтосоздание, использование и распространение вредоносных программ для ЭВМ всегдапредполагает активные действия со стороны лица, совершившего это преступление.Бездействием совершить рассматриваемое преступление представляется невозможным.44

С субъективной сторонырассматриваемое преступление совершается с прямым умыслом. Мотивами этогодеяния могут быть хулиганские побуждения, месть, корыстные или другиесоображения.

Субъектом этого преступления можетбыть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниямив области программирования и пользования ЭВМ.

Рассматриваемое преступление приотсутствии квалифицирующих признаков относится к категории деяний среднейтяжести.45

Состав преступления,сконструированный в ч. 1 ст. 273, является формальным. Следовательно, дляпризнания преступления оконченным не требуется наступления вредных последствийв виде уничтожения, блокирования, модификации либо копирования информации,нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам фактсовершения хотя бы одного из альтернативно-обязательных действий, перечисленныхв диспозиции ч. 1 ст. 273. 46

Часть 2 ст. 273 УК в качествеквалифицирующего признака преступления предусматривает наступление тяжкихпоследствий. Таким образом, квалифицированный состав рассматриваемогопреступления сконструирован по типу материального состава. В силу этогообстоятельства для признания лица виновным в совершении преступления,ответственность за которое наступает по ч. 2 ст. 273, необходимо установитьфакт наступления или распространения вредоносных программ для ЭВМ, т.е. действий,образующих объективную сторону этого преступления.

К тяжким последствиям следуетотнести гибель людей, причинение тяжкого или средней тяжести вреда их здоровью,массовое причинение легкого вреда здоровью людей, наступление экологическихкатастроф, транспортных или производственных аварий, причинение крупногоматериального ущерба личности, обществу или государству.

Специфика рассматриваемого болееопасного вида данного преступления заключается в том, что оно совершается с двумяформами вины, т.е. характеризуется умыслом относительно факта создания,использования или распространения вредоносной программы для ЭВМ инеосторожностью (легкомыслием либо небрежностью) относительно наступлениятяжких последствий. Это означает, что причинение тяжких последствий неохватывается умыслом виновного, однако он предвидит возможность их наступления,но без достаточных к тому оснований самонадеянно рассчитывает на ихпредотвращение либо не предвидит, хотя и должен был и мог предвидетьвозможность наступления тяжких последствий.47

Достаточно часто создание,использование и распространение вредоносных программ для ЭВМ выступает вкачестве способа совершения иного умышленного преступления, например:воспрепятствование осуществлению избирательных прав граждан или работеизбирательных комиссий (ст. 141 УК РФ); фальсификация избирательных документов,документов референдума или неправильный подсчет голосов (ст. 142 УК РФ);мошенничество (ст. 159 УК РФ); причинение имущественного ущерба путем обманаили злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений,составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); неправомерныйдоступ к компьютерной информации (ст. 272 УК РФ); диверсия (ст. 281 УК РФ) идр. В этом случае содеянное надлежит квалифицировать по совокупностисовершенных виновным преступлений.48

Так, Автозаводской районный суд г.Тольятти, рассмотрев в судебном заседании уголовное дело в отношении гр. В.,работающего программистом, не судимого, обвиняемого в совершении преступлений,предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ установил:

Подсудимым В. были совершеныумышленные преступления при следующих обстоятельствах:

В период с 14.01.05 по 09.03.05 г.,В, находясь по месту своего жительства, посредством своего персональногокомпьютера, используя специальные программы для ЭВМ «Итеркап» и «А4Прокси»,получил с их помощью доступ к веб-серверу ООО «РОСБЕТ», в результате быланарушена работа ЭВМ ООО «РОСБЕТ», выразившаяся в замедлении работы сайта иполной блокировке системы ЭВМ.

Органами предварительного следствиядействия В. были квалифицированы по ст. 273 ч. 1 УК РФ как использованиеспециальных программ, заведомо приведших к нарушению работы ЭВМ, блокированиюсистемы ЭВМ и ее сети.

Он же, в период с 14.01.05 по09.03.05 г., находясь по месту своего жительства, посредством своегоперсонального компьютера, используя вышеуказанные программы, осуществилнеправомерный доступ к компьютерной информации, содержащейся на сервере ООО«РОСБЕТ» искусственным путем внес изменения в данную базу, произвел копированиеструктуры и содержимого базы данных – таблиц, хранимых процедур и данных,находящихся в памяти сервера. В результате деятельности В. была нарушена работаЭВМ ООО «РОСБЕТ» и произведена блокировка доступа к компьютерной информации.

Органами предварительного следствиядействия В. были квалифицированы по ст. 272 ч. 1 УК РФ как совершениенеправомерного доступа к охраняемой законом компьютерной информации, которыйповлек блокирование и модификацию компьютерной информации, нарушение работы ЭВМи системы ЭВМ.

Он же, 21, 23.02.2005 г. в 10 часов28 минут, находясь по месту своего жительства, имея умысел на хищение чужогоимущества, посредством своего персонального компьютера зарегистрировался вэлектронной платежной системе под вымышленным именем Александров И. А. и вигровом проекте «Шанс.ру» под вымышленным именем Фомин А. С. При помощивышеуказанных программ осуществил неправомерные доступы к компьютерной базе,содержащейся на сервере ООО «РОСБЕТ», внес изменения в базу данных, создавставки, по которым были сданы высокооплачиваемые выигрышные комбинации, врезультате которых выигрыш вымышленного Фомина составил 544,5 долларов США,которые В., перечислив по запросу о выигрышах на кошелек в системе Веб-мани,похитил.

Он же, 01.03.2005 года в 11 часов24 минуты, находясь по месту своего жительства, имея умысел на хищение чужогоимущества, посредством своего персонального компьютера зарегистрировался вэлектронной платежной системе и в игровом проекте «Шанс.ру» под вымышленнымименем – Кошуба Н. Л. При помощи вышеуказанных программ осуществилнеправомерный доступ к компьютерной базе, содержащейся на сервере ООО «РОСБЕТ»,внес изменения в базу данных, создав ставки, по которым были сданывысокооплачиваемые выигрышные комбинации, в результате которых выигрыш клиентаКошуба составил 10000 рублей, которые В. перечислив по запросу о выигрышах накошелек в системе Веб-мани, похитил.

В соответствии со ст. 316 УПК РФ,суд приговорил:

В. признать виновным в совершениипреступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УКРФ и назначить в отношении его наказание: — по ст. 273 ч. 1 УК РФ в виде 1 годалишения свободы со штрафом в размере 5000 рублей с отчислением в доход государства,по ст. 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ по 6 месяцев лишения свободы покаждому эпизоду. В соответствии со ст. 69 УК РФ, путем частичного сложения,назначить В. окончательное наказание в виде 1 года 6 мес. Лишения свободы соштрафом в размере 5000 руб. с отчислением в доход государства. В соответствиисо ст. 73 УК РФ основное наказание В. считать условным с испытательным сроком 1год 6 мес.49

Если создание, использование илираспространение вредоносных программ для ЭВМ выступает в качестве способасовершения иного умышленного преступления, то при квалификации содеянногоследует руководствоваться следующими правилами:

а) в том случае, если виновныйстремился совершить преступление, состав которого сконструирован по типуматериального, но по независящим от него обстоятельствам общественно опасныепоследствия не наступили, — деяние квалифицируется по правилам совокупностипреступлений, предусматривающих ответственность за покушение на то преступление,к совершению которого лицо изначально стремилось, и за создание, использованиеили распространение вредоносных программ для ЭВМ (ч. 1 ст. 273 УК);

б) в случае, если виновныйпосредством создания, использования или распространения вредоносных программдля ЭВМ совершил иное умышленное преступление, содеянное им квалифицируетсятолько по соответствующей статье Особенной части УК, предусматривающейответственность за совершение этого преступления без дополнительнойквалификации по ст. 273 УК РФ;

в) исключение составляют те ситуации,когда создание, использование или распространение вредоносных программ для ЭВМвыступает в качестве способа совершения менее опасного преступления, чемпредусмотренного в ч. 1 ст. 273 (например, создание вредоносной программы сцелью злостного уклонения от уплаты средств на содержание детей). В такихслучаях содеянное виновным необходимо квалифицировать по правилам совокупностипреступлений. Например, по ч. 1 ст. 273 и, в том случае, если виновный дляуклонения от уплаты средств на содержание несовершеннолетних детей использовалвредоносную программу, — по ч. 1 ст. 157 УК.50

Как и неправомерный доступ кинформации, создание, использование и распространение вредоносных программ дляЭВМ стало возможным только с появлением компьютеров. Создание и развитиеИнтернет раскрыло новые горизонты для данного вида преступлений,распространяющиеся по Интернет, смогли порождать целые эпидемии за счет того,что все компьютерные системы стали подключаться к единой всемирной сети.Подсчет количества «зараженных» систем от той или иной вредоносной программыведется уже в миллионах. Например, модификация вируса Sobig (Sobig.F) появиласьв Интернет 19 августа 2003 года и поставила новый мировой рекорд (вскорепобитый MyDoom), заразив более 1 млн. компьютеров за 24 часа. Приблизительныйущерб: $5–10 млрд.51

Вследствие глобальности и анонимностиИнтернет создатели большинства из самых разрушительных вирусов так и ненайдены. При этом наибольшую опасность представляют те разновидности вредоносныхпрограмм, которые способны к самовоспроизводству и самораспространению.52 Представляется, что среди таких вредоносныхпрограмм выделяются те, которые могут самораспространяться в Интернет.

При этом компьютерная программа,которая самопроизвольно множится посредством Интернет, очень опасна, так как всостоянии нанести ущерб неограниченно большому кругу лиц по всему миру. Какотмечают некоторые авторы, внедрение компьютерных вирусов в сети позволяетпричинить вред обществу и государству в целом.53

Таким образом, распространениевредоносных программ посредством Интернет может служить дополнительнымквалифицирующим признаком.

2.3 Нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети

Среди преступлений, предусмотренныхгл. 28 УК РФ, данное преступление является наименее распространенным. Так, поданным ГИЦ МВД России, в 1997 г. в Российской Федерации не былозарегистрировано ни одного факта нарушения правил эксплуатации ЭВМ, их системыили сети, в 1998 г. — одно преступление, в 1999 г. — ни одного, в 2000 г. ихколичество составило 44, а по итогам 2001 г. число фактов нарушения правилэксплуатации ЭВМ впервые преодолело отметку 100. Вместе с тем количество фактовнеправомерного доступа к охраняемой законом компьютерной информации(преступления, ответственность за которое предусмотрена ст. 272 УК РФ)превышает приведенные показатели более чем в 10 раз, а количество фактовсоздания, использования и распространения вредоносных программ для ЭВМ(преступления, ответственность за которое предусмотрена ст. 273 УК РФ) — более,чем в 3 раза. На наш взгляд, приведенные данные свидетельствуют прежде всего онедостаточной работе правоохранительных органов, по выявлению фактов данныхпреступлений.54

Общественная опасность нарушенияправил эксплуатации ЭВМ, системы ЭВМ или их сети заключается в том, что этоможет привести к уничтожению, блокированию или модификации охраняемой закономкомпьютерной информации и причинению существенного вреда собственнику,владельцу или пользователю ЭВМ, системы ЭВМ или их сети.55

Родовым объектом нарушения правилэксплуатации ЭВМ, системы ЭВМ или их сети является совокупность общественныхотношений, составляющих содержание общественной безопасности и общественногопорядка. Видовым объектом посягательства выступает совокупность общественныхотношений в части правомерного и безопасного использования компьютернойинформации и информационных ресурсов. Непосредственным объектом анализируемогопреступления являются общественные отношения в сфере соблюдения установленныхправил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети_.Дополнительный объект нарушения правил эксплуатации ЭВМ, их системы или сетифакультативен. Его наличие зависит от вида вреда, причиненного правам изаконным интересам потерпевшего. Дополнительным объектом может, например,выступать право собственности, авторское право, право на неприкосновенностьчастной жизни, личную и семейную тайну, общественные отношения по охранеокружающей среды, внешняя безопасность Российской Федерации.56

Предметом этого преступленияявляются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети.

С объективной стороны данноепреступление выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или ихсети. Эти нарушения могут выражаться в несоблюдении правил эксплуатацииаппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо правил эксплуатациипрограммного обеспечения, предназначенного для функционирования ЭВМ, системыЭВМ или их сети.57

Под правилами эксплуатациикомпьютерной системы следует понимать как правила, которые могут бытьустановлены компетентным государственным органом, так и правила техническойэксплуатации и правила работы с программами, установленные изготовителями ЭВМ ииного компьютерного оборудования, правила, установленные разработчикамипрограмм, сетевыми администраторами, а также правила, установленные владельцемкомпьютерной системы или по его полномочию (например, последний может запретитьслужащим использование не прошедших проверку на «вирусы» дискет).

Нарушения правил эксплуатации ЭВМмогут быть подразделены на физические (неправильное подключение периферийногооборудования, отсутствие устройств бесперебойного питания, нарушение тепловогорежима в помещении, неправильное подключение ЭВМ к источникам питания,нерегулярное техническое обслуживание, использование несертифицированныхсредств защиты и самодельных узлов и приборов и пр.) и интеллектуальные(невыполнение процедуры резервного копирования, несанкционированная заменапрограммного обеспечения, параметров настройки системы ЭВМ или компьютернойсети и пр.).58

Обязательным признаком объективнойстороны рассматриваемого преступления является наступление определенногопоследствия нарушения правил эксплуатации ЭВМ и других устройств в видеуничтожения, блокирования или модификации охраняемой законом компьютернойинформации — существенного вреда их собственнику, владельцу или пользователю.

Существенность вреда собственнику,владельцу или пользователю компьютерной информации определяется с учетомфактических обстоятельств совершенного преступления и является вопросом факта.Например, причиненный вред следует признавать существенным, если в результатенарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети утрачена важнаякомпьютерная информация, повлекшая дезорганизацию производственной деятельностигосударственной или коммерческой организации, или оно вызвало сложный идорогостоящий ремонт вычислительной техники, повлекло продолжительный перерыв вобмене информацией между ЭВМ, объединенными в систему ЭВМ или их сеть. Междунарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети и наступившимипоследствиями, о которых говорится в законе, должна быть установлена причиннаясвязь. Рассматриваемое преступление относится к материальным составампреступлений и считается оконченным с момента наступления указанных в законепоследствий.59

Субъективная сторона преступленияхарактеризуется виной в форме умысла или неосторожности. Однако если умышленнаявина включает цель подрыва экономической безопасности и обороноспособности РФ,то при определенных обстоятельствах содеянное охватывается ст. 281 УК РФ(диверсия).60

Субъективную сторону преступления,предусмотренного ч. 1 ст. 274 УК РФ составляет вина в виде прямого иликосвенного умысла. Мотив и цель нарушения правил эксплуатации ЭВМ имеютфакультативное значение.

Преступление, предусмотренное ч. 2ст. 274, совершается с двойной формой вины: умышленной (в виде прямого иликосвенного умысла) по отношению к нарушению правил эксплуатации ЭВМ, их системыили сети, и неосторожной по отношению к наступившим тяжким последствиям.

Субъект анализируемого преступления- специальный. Им может быть любое физическое вменяемое лицо, достигшее кмоменту совершения преступления 16-летнего возраста, которое в силу характеравыполняемой трудовой, профессиональной или иной деятельности, имеетбеспрепятственный доступ к ЭВМ, их системе или сети, на которое в силу закона,иного нормативного акта возложена обязанность соблюдения правил эксплуатацииЭВМ. Закон не требует, чтобы это лицо занимало определенную должность,занималось определенной деятельностью, получило определенное образование.Главное, чтобы оно имело доступ к ЭВМ.61

Это деяние при отсутствииквалифицирующих признаков (ч. 1 ст. 274) относится к категории преступленийнебольшой тяжести.

Квалифицирующим признаком данногопреступления является наступление по неосторожности тяжких последствий врезультате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст.274). Понятие тяжких последствий является оценочным. Тяжесть последствийопределяется с учетом всех фактических обстоятельств содеянного. Например,тяжким последствием можно считать безвозвратную утрату особо ценной компьютернойинформации, уничтожение системы ЭВМ или их сети, несчастные случаи с людьми ит.п.

Рассматриваемое преступление приналичии указанного квалифицирующего признака относится к категории преступленийсредней тяжести.62


Заключение

Итак, компьютерные преступления — новый вид общественно опасных деяний вуголовном праве РФ. Это умышленные или неосторожные деяния, которые причиняютвред общественным отношениям в сфере использования ЭВМ, системы ЭВМ и их сети,а равно компьютерной информации.

В настоящее время существует множество средств, обеспечивающихбезопасность компьютерной сети, однако, очевидно, что абсолютную надёжность ибезопасность не смогут гарантировать никакие аппаратные, программные и любыедругие решения.

 Сложность компьютерной техники, неоднозначность квалификации, а такжетрудность сбора доказательственной информации приводит к тому, что большинствокомпьютерных преступлений остаются безнаказанными.

Поскольку в настоящее время уголовный кодекс РФ не охватывает всех видовпреступлений в данной сфере, следует с учетом новейших технологий и мненийспециалистов в области компьютерных технологий на законодательном уровнерасширить состав преступлений, которые предусматривают ответственность задругие виды общественно — опасных деяний в сфере компьютерной информации.

В частности, целесообразно ввести дополнительный квалифицирующий признак– совершение преступлений посредством Интернет, поскольку неограниченный доступк сети способствует еще более стремительному росту преступности в данной сфере.


Список используемой литературы:

1.        Федеральный законот 20.02.1995 № 24-ФЗ «Об информации, информатизации и защитеинформации» (Принят Государственной Думой 25 января 1995 года)

2.        Федеральный законот 12.08.1995 N 144-ФЗ «Об оперативно-розыскной деятельности» (ПринятГосударственной Думой 5 июля 1995 года)

3.        Закон РФ от 23сентября 1992 г. N 3523-1 «О правовой охране программ для электронныхвычислительных машин и баз данных»

4.        Батычко В.Т.Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: — ИздательствоТаганрогского Государственного Радиотехнического Университета. 2006 г. – 325 с.

5.        Уголовное правоРоссийской Федерации: Особенная часть: Учебник для вузов (под ред.Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.:Издательство «Инфра-М Контракт». 2006. — 739 с.

6.        Кадников Н.Г.Уголовное право: общая и особенная части. Учебник для ВУЗов. — М.: Издательство«Городец», 2006. — 911 с.

7.        Уголовное правоРоссии. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов.М.: Издательство «Волтерс Клувер», 2005. – 839 с.

8.        Преступления всфере компьютерной информации: квалификация и доказывание. — Учебное пособие.Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – 240с.

9.        Дремлюга, Р.И. Интернет-преступность: монография /Р.И. Дремлюга. – Владивосток: Издательство Дальневосточного университета, 2008.– 240 с.

10.      ОпределениеСудебной коллегии по уголовным делам Верховного Суда РФ от 16 ноября 2006 г. N46-Д06-54 // Бюллетень Верховного Суда Российской Федерации № 4 2007 года

11.      Комментарий кУголовному кодексу Российской Федерации. Расширенный уголовно-правовой анализ /Под общ. Ред. В.В. Мозякова. – М.: Издательство «Экзамен». – 912 с.

12.      Лопатина Т.М.Виктимологическая профилактика компьютерных преступлений // Российская юстиция.– 2006. – № 4.

13.      http://www.htpro.ru/modules/sections/index.php?op=printpage&artid=15

14.      http://www.internet-law.ru/intlaw/crime/samara.htm

15.      http://www.p.samara.ru/news/prigovor_B_02.11.2005.asp

еще рефераты
Еще работы по государству и праву