Реферат: Преступления в сфере компьютерной информации

П Л А Н :

1. Введение

2. Понятие иобщая характеристика преступлений в сфере         

компьютернойинформации.

3. Видыпреступлений в сфере компьютерной информации:

3.1  Неправомерный доступ к компьютернойинформации.

3.2  Создание, использование и распространениевредоносных                     

       программ для ЭВМ.

3.3 Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их        

      сети.

4.  Методы борьбы с преступлениями в сферекомпьютерной

      информации.

5.   Заключение.

6. Списокиспользованной литературы.

1.     ВВЕДЕНИЕ

ИнформационнаяЭра привела к драматическим изменениям в

способевыполнения своих обязанностей для большого числа

профессий. Теперьнетехнический специалист среднего уровня

может выполнятьработу, которую раньше делал

высококвалифицированныйпрограммист. Служащий имеет в своем

распоряжениистолько точной и оперативной информации, сколько

никогда не имел.

Но использованиекомпьютеров и автоматизированных технологий

приводит к появлениюряда проблем для руководства организацией.

Компьютеры, частообъединенные в сети, могут предоставлять

доступ кколоссальному количеству самых разнообразных данных.

Поэтому людибеспокоятся о безопасности информации и наличии

рисков, связанныхс автоматизацией и предоставлением гораздо

большего доступак конфиденциальным, персональным или другим

критическимданным. Все увеличивается число компьютерных

преступлений, чтоможет привести в конечном счете к подрыву

экономики. Ипоэтому должно быть ясно, что информация — это

ресурс, которыйнадо защищать. Ответственность за защиту

информации лежитна низшем звене руководства. Но также кто-то

долженосуществлять общее руководство этой деятельностью,

поэтому ворганизации должно иметься лицо в верхнем звене

руководства,отвечающее за поддержание работоспособности

информационныхсистем.

И так какавтоматизация привела к тому, что теперь операции с

вычислительнойтехникой выполняются простыми служащими

организации, а неспециально подготовленным техническим

персоналом,нужно, чтобы конечные пользователи знали о своей

ответственностиза защиту информации.

Еще совсемнедавно все, что связано с ЭВМ (компьютерами), было

непривычным дляшироких слоев населения России. Одной из

причинвозникновения компьютерной преступности явилось

информационно-технологическоеперевооружение предприятий,

учреждений иорганизаций, насыщение их компьютерной техникой,

программнымобеспечением, базами данных. Другая причина —

реальная возможностьполучения значительной экономической

выгоды запротивоправные деяния с использованием ЭВМ.

Появиласьзаманчивая возможность как бы обменивать продукт

своегонеправомерного труда на иные материальные ценности.

Страны, ужепрошедшие период компьютерного переоснащения,

накопили свойкриминальный опыт. Например, бухгалтер одной из

зарубежныхпароходных компаний вычислил, что незначительное

искажениеотчетности не будет замечено ревизионной службой.

Организовав 17подставных фирм, он похитил значительные суммы

без каких-либовидимых нарушений финансовой деятельности

компании. Другойпример: преступник открывает не менее двух

счетов в банках,перечисляя денежные суммы с процентами со счета

на счет, вконечном итоге он исчезает с похищенной суммой.

Заполучила своихкомпьютерных взломщиков и Россия. Вспомним

хотя бынашумевшее дело Левина, проникшего в банковские счета

зарубежныхбанков. Двадцатичетырехлетний математик с

сообщникамипроник в компьютерную систему Ситибанка, похищая

денежные средствасо счетов вкладчиков. Не исключено, что в

РоссийскойФедерации компьютерная преступность имеет высокую

степеньлатентности в связи с общей криминогенной обстановкой и

отсутствием донедавнего времени соответствующих норм

уголовногозаконодательства, а также специфичностью самой

компьютернойсферы, требующей специальных познаний.

Ситуация,сложившаяся в обществе, потребовала принятия норм

уголовного права,которые предусматривали бы ответственность за

совершениепреступлений в сфере компьютерной информации.

2.      Понятие и общая характеристика

преступлений всфере  компьютерной

информации

Взаконодательстве России в последние годы появилось много

законов и актов,регулирующих вопросы информации и

информатизации.

С 1 января 1997года вводится в действие новый Уголовный Кодекс

РоссийскойФедерации (далее — УК РФ), принятый Государственной

думой 24 мая 1996года. Впервые в российском уголовном

законодательствевведено понятие «компьютерные преступления».

Такоенововведение не случайно. В мире появились хаккеры, т.е.

взломщикикомпьютерных систем и сетей. Еще не утихла шумиха в

газетах по поводупреступного деяния одного российского хаккера,

которыйвоспользовался пробелом в отечественном

законодательстве.Компьютерным преступлениям посвящена глава

28 УК РФ, котораяназывается «Преступления в сфере

компьютернойинформации». Преступными считаются такие

действия, какнеправомерный доступ к компьютерной информации,

создание,использование и распространение вредоносных программ

для ЭВМ,нарушение правил эксплуатации ЭВМ, системы ЭВМ или

их сети. При этомнеправомерный доступ к компьютерной

информацииквалифицируется как преступление при следующих

условиях:

-   если компьютерная информация охраняетсязаконом, т.е.  

    представлена на машинном носителе, в ЭВМили их сети;

-   если неправомерный доступ к компьютернойинформации повлек

    уничтожение, блокирование, модификацию либокопирование

информации,нарушение работы ЭВМ, системы ЭВМ или их сети

(ст. 272 УК РФ).

Эти действиянаказываются штрафом, либо исправительными

работами, либолишением свободы на срок до двух лет.

Те же действия,совершенные с использованием служебного

положения, влекутза собой наказание в более крупном размере (ст.

272 ч. 2 УК РФ).Эта норма означает, что посторонние хаккеры

несут меньшуюуголовную ответственность, чем сотрудники фирмы

или лица,допущенные к компьютерной информации фирмы на

основаниидоговора.

Следует обратитьвнимание владельцев компьютерной информации

на тообстоятельство, что среди условий квалификации

неправомерногодоступа к компьютерной информации в качестве

преступления в УКРФ приведен исчерпывающий перечень

негативныхпоследствий, принимаемых во внимание при

квалификациинесанкционированного доступа в качестве

преступления. Этоозначает, что несмотря на то, что доступ может

бытьнеправомерным, но если он не повлек за собой перечисленных

в вышеупомянутойстатье УК РФ последствий, такой доступ к

компьютернойинформации не может считаться преступлением.

Новый УК РФвводит в оборот новое понятие: «вредоносные

программы».

Под вредоноснымипрограммами для ЭВМ понимаются программы,

заведомоприводящие к несанкционированному уничтожению,

блокированию,модификации либо копированию информации, а

также приводящиек нарушению работы ЭВМ, системы ЭВМ или их

сети (ст. 273 УКРФ).

Уголовномунаказанию подлежат действия, связанные не только с

созданиемвредоносных программ, но и с изменением уже

существующихпрограмм во вредоносные (имеется в виду заражение

вирусом), а такжеиспользование и распространение этих

вредоносныхпрограмм или их машинных носителей.

В зависимости оттяжести последствий такие преступления

наказываютсялишением свободы на срок до трех лет либо до семи

лет (ст. 273 ч.1и ч.2 УК РФ).

К разрядупреступлений отнесено также нарушение правил

эксплуатации ЭВМ,системы ЭВМ или их сети, повлекшее

уничтожение,блокирование или модификацию компьютерной

информации в случае,если причинен существенный вред или, по

неосторожности,тяжкие последствия (ст. 274 УК РФ).

УК не даетразъяснений того, что понимается под существенным

вредом илитяжкими последствиями, равно как и не дает

разъяснений, чемуили кому причинен вред: информации, бизнесу,

репутации фирмыили гражданина. Очевидно, ответы на эти

вопросы даст лишьсудебная практика.

3.        Виды преступлений в сфере

компьютернойинформации.

3.1 НЕПРАВОМЕРНЫЙДОСТУП К

КОМПЬЮТЕРНОЙИНФОРМАЦИИ.

Данная нормаявляется базовой из указанных статей в гл.28 УК.

Такое решениезаконодателя является вполне оправданным,

поскольку наотечественном рынке информационный технологий

свободный доступк информационным ресурсам породил их

бесконтрольноекопирование. По отдельным данным, более 90%

программныхпродуктов в России являются пиратскими копиями,

нередкополученными путем неправомерного доступа. Предметом

преступления вэтом случае выступает охраняемая законом

компьютернаяинформация.

Данное преступлениес внешней стороны выражается в

неправомерномдоступе,  повлекшем уничтожение,блокирование,

модификацию либокопирование информации, нарушение работы

ЭВМ, системы ЭВМили их сети. Понятие допуска определяется на

законодательномуровне в ст.2 Закона РФ «О государственной

тайне»,согласно которой доступ есть санкционированное

полномочнымдолжностным лицом ознакомление конкретного лица

со сведениями,составляющими государственную тайну. В 

специальнойлитературе под неправомерным доступом к

компьютернойинформации

понимаетсянесанкционированное собственником информации

ознакомление лицас данными, содержащимися на машинных

носителях или вЭВМ'. Соглашаясь в целом с предложенным

определением, темне менее следует указать на один его

существенныйнедостаток. По нашему мнению, употребление

термина«ознакомление» с информацией исключает возможность

трактовки какнеправомерного доступа случаев,  когдалицо, уже

зная о содержанииинформации из других источников, только

копирует илиуничтожает файлы. Кроме того, доступ может быть

санкционирован нетолько собственником, но и владельцем

информации.Поэтому неправомерный доступ к компьютерной

информацииследует определить, как получение возможности

виновным лицом наознакомление с информацией или распоряжения

ею по своемуусмотрению,

совершаемое безсогласия собственника либо иного

уполномоченноголица. Как представляется, самостоятельной

формойнеправомерного доступа являются случаи введения в

компьютерную систему,сеть или в определенный массив

информации безсогласия собственника этого массива или иного

лица заведомбложной информации, которая искажает смысл и

направленностьданного блока информации.

Способы получениянеправомерного доступа к компьютерной

информации могутбыть различными: с использованием чужого

имени либоусловного пароля, путем изменения физических адресов

техническихустройств либо путем модификаций программного или

информационногообеспечения, хищения носителя информации,

нахождения слабыхмест и «взлома» зашиты системы и т.д.

Неправомерныйдоступ к компьютерной информации признается

оконченнымпреступлением при условии, что в результате действий

виновногонаступили вредные последствия в виде уничтожения,

блокирования,модификации или копирования информации либо

нарушения работыЭВМ, системы ЭВМ или их сети. Простое

ознакомление скомпьютерной информацией, не повлекшее

перечисленныхвыше последствий, состава преступления не

образует.Уничтожение информации — это приведение ее

полностью либо всущественной части в непригодное для

использования поназначению состояние. Блокирование

информации — этосоздание недоступности, невозможности ее

использования врезультате запрещения дальнейшего выполнения

последовательностикоманд либо выключения из работы какого-

либо устройства,или выключения реакции какого-либо устройства

ЭВМ присохранении самой информации. Под модификацией

понимаетсяизменение первоначальной информации без согласия ее

собственника илииного законного лица. Копирование информации

— это снятиекопии с оригинальной информации с сохранением ее

неповрежденноетии возможности использования по назначению.

Под нарушениемработы ЭВМ, системы ЭВМ или их сети следует

понимать нештатныеситуации, связанные со сбоями в работе

оборудования,выдачей.неверной информации, отказе в выдаче

информации,выходом из строя (отключением) ЭВМ, элементов

системы ЭВМ илиих сети и т.д. Однако во всех этих случаях

обязательнымусловием является сохранение физической целости

ЭВМ, системы ЭВМили их сети. Если наряду с названными

последствияминарушается и целостность компьютерной системы,

как физическойвещи, то содеянное требует дополнительной

квалификации постатьям о преступлениях против собственности.

Осуществляянеправомерный доступ к компьютерной информации,

виновное лицосознает общественно опасный характер своих

действий,предвидит возможность или неизбежность наступления

указанных взаконе последствий и желает их наступления (прямой

умысел) или нежелает, но, сознательно допускает эти последствия

либо относится кним безразлично (косвенный умысел).

Наказываетсяданное преступление штрафом в размере от двухсот

до пятисотминимальных размеровойлаты труда или в размере

заработной платыили иного дохода осужденного за период от двух

до пяти месяцев,либо исправительными работами на

срок от шестимесяцев до одного года, либо лишением свободы на

срок до двух лет.Альтернативный характер санкции ст.272

позволяет вбольшей степени индивидуализировать наказание

виновному.

Квалифицированнымвидом неправомерного доступа к

компьютернойинформации согласо ч.2 ст.272 УК является

совершение деяниягруппой лиц по предварительному сговору или

организованной группойлибо лицом с использованием своего

служебногоположения, а равно имеющим доступ к ЭВМ, системе

ЭВМ или их сети.

Совершениепреступления группой лиц по предварительному

сговору являетсяболее опасным видом преступления, поскольку оно

выполняется всоучастии. В соответствии с ч.2 ст.35 УК РФ

преступлениепризнается совершенным группой лиц по

предварительномусговору, если в нем участвовали лица, заранее

договорившиеся осовместном совершении преступления. Основной

характернойчертой этой формы

соучастияявляется наличие предварительного сговора на

совершениепреступления. В теории и судебной практике сложилось

устойчивоемнение, что предварительный сговор должен быть

достигнут домомента начала совершения преступления. Началом

совершенияпреступления в соответствии с учением о стадиях

развитияпреступной деятельности следует считать покушение на

преступление.Следовательно, соглашение между соучастниками

должно состоятьсядо начала выполнения действий,

образующими обьективнуюсторонуну неправомерного доступа. В

этих случаяхсовершение преступления по предварительному

сговору группойлиц можеТ рассматриваться как

квалифицированныйвид только в тех случаях, когда соучастники

действуют каксоисполнители. Однако данное обстоятельство не

исключает впределах объективной стороны преступления

возможность«технического» распределения ролей. Если же

распределениеролей осуществляется по принципу выделения

организатора,пособника, подстрекателя и исполнителя без участия

трех первых лиц внепосредственном совершении преступления, то

расценивать такое

соучастие, какгруппа лиц по предварительному сговору, нет

оснований.Содеянное в таких случаях требует дополнительного

указания на ст.ЗЗУК РФ.

Совершение преступленияорганизованной группой. В соответствии

с ч.З ст.35 УК РФорганизованной группой признается устойчивая

группа лиц,заранее объединившихся для совершения одного или

несколькихпреступлений. Устойчивость — это такое состояние

группы, котороехарактеризуется наличием прочных постоянных

связей междусоучастниками и специфическими индивидуальными

формами иметодами деятельности. Она находит свое выражение в

таких характерныхпризнаках, как вы-

сокая степеньорганизованности, стабильность состава группы и ее

организационнойструктуры, наличие своеобразных,

индивидуальных похарактеру форм и методов деятельности и их

постоянство,сплоченность соучастников. Организованная группа

может создаватьсякак для совершения одного, так и нескольких

преступлений. Вотличие от группы лиц по предварительному

сговору присовершении преступления организованной группой не

имеет значения,какие конкретные функции выполняет

тот или иной членгруппы (исполнитель, пособник и т.п.). И

соисполнитедьство,и распределение ролей квалифицируются

только по ч.2ст.272 УК без ссылки на ст.ЗЗ УК.

Подиспользованием лицом своего служебного положения следует

понимать  использование служащим (не обязательнодолжностным

лицом) любыхгосударственных или негосударственных

предприятий иучреждений прав и полномочий, предоставленных

ему по закону длянеправомерного доступа (несанкционированного

владельцем илииным уполномоченным лицом) к охраняемой

закономкомпьютерной информации.

Лица, имеющиедоступ к ЭВМ, системе ЭВМ или их сети — это те

лица,профессиональная деятельность которых постоянно или

временно связанас

обеспечениемфункционирования компьютерной системы или сети

(программисты,операторы ЭВМ, наладчики оборудования и т.п.).

Данные лица,выходя из пределов своих прямых обязанностей по

обслуживаниюкомпьютерной системы или сети, полуают доступ к

информации, наработу с которой они не уполномочены ее

собственником илииным лицом, владеющим ею на законном

основании.

Наказание заквалифицированный вид неправомернрго доступа

предусматриваетсяболее суровое и выражается в штрафе в размере

от пятисот доцосьмисот минимальных размеров оплаты труда или в

размерезаработной платы, или иного дохода осужденного за период

от пяти до восьмимесяцев, либо исправительных работах на срок от

одного года додвух лет, либо арестом на срок от трех до шести

месяцев, либолишением свободы на срок до пяти лет.

Вместе с тем,указывая на  виды применяемого наказания,за этот

вид преступленияследует оговориться, что согласно ст.4

Федеральногозакона от 13 июня 1996 г. «О введении в действие

Уголовногокодекса Российской Федераций» в редакции

Федеральногозакона «О внесении изменений и дополнений в

Федеральный закон»О введении в действие Уголовного кодекса

РоссийскойФедерации" от 27 декабря 1996 г. [ИДП: 1 3В

ВО]положениякодекса о наказаниях в виде обязательных работ,

ограничениясвободы и ареста вводятся в действие федеральным

законом послевступления в силу Уголовно-исполнительного

кодексаРоссийской Федерации по

мере созданиянеобходимых условий для исполнения этих видов

наказаний, но непозднее 2001 г. Уголовно-исполнитель-ный кодекс

в настоящее времядействует, однако необходимых материальных и

организационныхресурсов для функционирования

арестных домов иисправитель ных центров пока еще не-имеется.

Поэтому наказаниев виде ареста за анализируемое преступление не

можетназначаться.

3.2     СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И

РАСПРОСТРАНЕНИЕВРЕДОНОСНЫХ

ПРОГРАММ ДЛЯ ЭВМ.

Общественнаяопасность создания, использования или

распространениявредоносных программ определяется тем, что

вредоносныепрограммы способны в самый неожиданный момент

парализоватьработу компьютерной системы, что может привести к

неблагоприятнымпоследствиям.

Программа для ЭВМпредставляет собой объективную форму

представления  совокупности данных и команд, предназначенных

дляфункционирования электронных вычислительных машин (ЭВМ)

и другихкомпьютерных устройств с целью получения

определенногорезультата (ст.1 Закона РФ «О правовой охране

программ дляэлектронных вычислительных машин и баз данных»).

Вредоносныепрограммы представляют собой программы, которые

либо содержатвирусы, либо команды, например, типа «логическая

бомба»,«троянский конь», «асинхронная атака» «люк» или

обладающиеспецифическими свойствами, предназначенными для

выполнениянеправомерных или даже преступных действий

(хищения денег сбанковских счетов, укрытия средств от

налогообложения,мести, хулиганства и т.д.). Данные программы 

обладаютспособностью переходить через коммуникационные сети

из одной системыв

другую, проникатьв ЭВМ и распространяться как вирусное

заболевание.Вирусная программа — это специальная программа,

способнаясамопроизвольно присоединяться к другим программам

(т.е.«заражать» их) и при запуске последних выполнять

различныенежелательные действия: порчу файлов и каталогов,

искажениерезультатов вычислений, засорение или стирание памяти

и т.п. В течениеопределенного периода времени она не

обнаруживаетсебя, но затем компьютер «заболевает» и внешне

беспричинновыходит из строя. Чаще всего сбои в работе

компьютерасопровождаются полным или частичным уничтожением

информации. Внастоящее время специалистами насчитывается по

разным даннйм от3 до 10 тыс. различных вирусов и количество их

постоянно растет.Ломимо вредоносных программ предметом

данногопреступления являются также машинные носители

вредоносныхпрограмм.

Представляетсянеобходимым отметить и не совсем удачную

законодательнуютехнику изложения признаков анализируемого

деяния. Дело втом, что законодатель использует в диспозиции

ст.273 УК Приописании предмета преступления множественное

число, из чегоможет создаться впечатление о необходимости для

уголовнойответственности за это преступление создание,

использование ираспространение не одной, а нескольких

вредоносныхпрограмм или машинных носителей с такими

программами. Понашему мнению, смысл уголовной

ответственностиза данное преступление определяется не столько

количественнымифакторами, сколько потенциально вредоносным

качествомконкретной программы, в частности, ее способностью

причинитьреальный общественно впасный вред информации и

деятельности ЭВМ.Поэтому применение ст.273 УК РФ возможно

уже в случаяхсоздания, использования и распространения одной

вредоноснойпрограммы для ЭВМ или одного машинного носителя

с такойпрограммой.

Объективнаясторона анализируемого преступления выражается в

следующихальтернативных действиях:

а) в созданииновых программ (написании ее алгоритма, т.е.

последовательностилогических команд с последующим

преобразованиемего в машиночитаемый язык);

б) во внесенииизменений в уже существующие программы (т.е. их

модификацию);

в) виспользовании таких программ (выпуск в оборот для 

применения поназначению);

г) враспространении таких программ или машинных носителей с

такимипрограммами. Оно может осуществляться как по

компьютерной сети(локальной, региональной или международной),

так и черезмашинные носители путем их продажи, дарения, дачу

взаймы и т.п.Ответственность за преступление наступает как для

разработчиков

вредоносныхпрограмм, такл для других пользователей, которые

могут применятьих, например, в целях защиты своего

программногообеспечения и информации от похитителей либо для

заражения другихЭВМ.

Следует иметь ввиду, что законодатель устанавливает

ответственностьза создание, использование и распространение не

любых вирусныхпрограмм, а

только тех,которые обладают способностью в случаях их

использованияприводить к несанкционированному уничтожению,

блокированию,модификации или копированию информации либо

нарушению работыЭВМ, системы ЭВМ или их сети. Вирусные

программы можноклассифицировать на «вредные» и «безвредные».

Определениевредоносности тех или иных программ осуществляется

на основанииустановления характера последствий их действия.

Внещиимипризнаками воздействия вредоносных программ мЬгут

быть отказкомпьютера от выполнения стандартных команд

(зависаниекомпьютера), выполнение команд, которые не

предусмотреныпрограммой, невозможность доступа к

информационнымресурсам и-т.п. Естественно, что выводы о

вредоносности тойили иной программы можно делать только с

участиемспециалистов. Отдельные вирусные программы могут

быть ибезвредными и, следовательно, применение в таких случаях

меруголовно-правового характера будет

не толькобессмысленным, но и нарушающим основополагающие

принципыуголовного права. В практике к безвредным принято

относить такиевирусы, в результате действий которых на экранах

появляются стихи,рисунки или нецензурные выражения и этим все

ограничивается.  Понятие уничтожения, блокирования,

модификации,копирования информации и нарушения работы ЭВМ,

системы ЭВМ илиих сети были рассмотрены при анализе

преступления,предусмотренного ст. 121  УК РФ.

Несанкционированностьнаступления указанных последствий не

означает ихнаступ-

ление вопрекиволе собственника информации или оборудования

либо иногоуполномоченного лица.

Окончаниемданного преступления будет момент создания,

использования илираспространения вредоносных программ,

создающих угрозунаступления указанных в законе последствий вне

зависимостиоттого, наступили реально эти последствия

или нет.

О характересубъективной стороны анализируемого преступления

свидетельствуетуказание в законе на заведомость для виновного

наступленияобщественно опасных последствий в результате

создания,использования или распространения вредоносных

программ.Виновное лицо сознает, что его действия по созданию,

использованию илираспространению соответствующих программ

носят общественноопасный характер,

предвидит возможностьили неизбежность наступления

несанкционированногоуничтожения, блокирования, модификации

либо копированияинформации, нарушения работы ЭВМ, системы

ЭВМ или их сети ижелает их наступления' (прямой умысел)

или не желает, носознательно допускает эти последствия либо

относится к нимбезразлично (косвенный умысел). Цели и мотивы

действийвиновного при неправомерном доступе к компьютерной

информации могутбыть различными и на квалификацию не влияют.

Наказываетсяданное преступление лишением свободЫ на срок до

трех лет соштрафом в размере от двухсот до пятисот минимальных

размеров оплатытруда или в размере заработной платы, или иного

доходаосужденного за период от двух до пяти месяцев.

Один изхарактерных примеров потенциального применения данной

статьи — уголовное дело о хищении 125,5 тыс. долл. США и

подготовке кхищению еще свыше 500 тыс. долл. во

ВнешэкономбанкеСССР в 1991 г., рассмотренное московским

судом. Поматериалам другого уголовного дела, в сентябре 1993 г.

было совершенопокушение на хищение денежных средств в особо

крупных размерахиз Главного расчетно-кассового центра

Центральногобанка России по г. Москве на сумму 68 млрд. руб.

Еще один пример.В 1990 г. компьютерная программа перечисления

комсомольскихвзносов работников одного из отечественных

предприятий быласоставлена так, что отчисления производились из

зарплаты нетолько комсомольцев, но и всех работников в возрасте

до 28 лет.Пострадавших оказалось 67 человек, теперь это возможно

квалифицироватьпо части 1 ст. 272 УК.

Квалифицированнымвидом преступления согласно ч.2 ст.273 УК

РФ являетсяпричинение деянием по неосторожности тяжких

последствий.Тяжкие последствия — это оценочное понятие,

содержаниекоторого должно определяться судебно следственными

органами в каждомконкретном случае с учетом всей совокупности

обстоятельствдела, как правило, с привлечением соответствующих

экспертов. Ктяжким последствиям можно отнести, например,

причинение особокрупного материального ущерба, серьезное

нарушениедеятельности предприятий и организаций, наступление

аварий икатастроф, причинение тяжкого и средней тяжести вреда

здоровью людейили смерти, уничтожение, блокирование,

модификацию иликопирование информации особой ценности,

например,составляющей государственную тайну и т.п.   

ОсобенностьюквалифицированнОго вида данного преступления

является тообстоятельство, что в соответствии с законом

субъективноеотношение виновного лица к тяжким последствиям

может характеризоватьсятолько неосторожной формой

вины. Если лицо,совершая описанные в ч.1 ст.273 УК действия,

сознаваловозможность или неизбежность настуйления общественно

опасныхпоследствий и желало или не желало, но сознательно

допускало ихнаступление либо относилось к ним безразлично, то

ответственностьдолжна наступать за совокупность преступлений по

ч.1 ст.273 исоответствующим статьям УК, устанавливающим

ответственностьза умышленное причинение вреда собственности,

личности и

иным объектамуголовно-правовой охраны.

Учитывая характерпоследствий, законодатель предусматривает в

случае совершенияквалифицированного вида искомого

преступлениязначительно более суровое наказание в виде лишения

свободы на срокот трёх до семи лет.

Ярким примеромвозможности применения 272 ст. могут служить

хорошо освещенныесредствами массовой информации действия Л.

и других гражданРоссии, которые вступили в сговор с целью

похищенияденежных средств в крупных размерах, принадлежащих

«City Bankof America», расположенного в Нью-Йорке (США).

Образовавустойчивую преступную группу, они в период с конца

июня по сентябрь1994 г., используя Интернет и преодолев

банковскуюсистему защиты от несанкционированного доступа, с

помощьюперсонального компьютера, находящегося в Санкт-

Петербурге,осуществляли денежные переводы на общую сумму

свыше 10 млн.долл. США.

В марте 1995 г.Л. вылетел в Лондон, где был арестован. В

приведенномпримере необходимо подчеркнуть следующую

немаловажную деталь:состоявшийся в августе 1995 г. лондонский

суд отложилпринятие решения по делу Л. на неопределенный срок,

поскольку в ходесудебного разбирательства было доказано, что для

получения доступак счетам клиентов банка подсудимый

использовал в качествеорудия совершения преступления

компьютер,находящийся на территории России, а не на территории

США, как тоготребует уголовное законодательство

Великобритании.На основании вышеизложенного просьба

американских ироссийских представителей о выдаче им Л. была

судом отклонена.

Действия Л. и егосообщников можно квалифицировать по ч. 2 ст.

272 УК РФ, т.к. врезультате предварительного сговора ими был

осуществленнеправомерный доступ к секретной банковской

информации сцелью получения материальной выгоды. Место

нахождениянепосредственного объекта преступления —

компьютернаясистема в США не повлияло бы на суть дела.

Статья 272 УК нерегулирует ситуацию, когда неправомерный

доступосуществляется в результате неосторожных действий, что, в

принципе,отсекает огромный пласт возможных посягательств и

даже те действия,которые действительно совершались умышленно,

т.к., прирасследовании обстоятельств доступа будет крайне трудно

доказать умыселкомпьютерного преступника (например, в сети

Интернет,содержащей миллионы компьютеров, в связи со

спецификой работы- переход по ссылке от одного компьютера к

другому довольнолегко попасть в защищаемую информационную

зону даже незаметив этого).

3.3  НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ

ЭВМ, СИСТЕМЫ ЭВМИЛИ ИХ СЕТИ.

Установлениеопределенных правил эксплуатации ЭВМ, системы

ЭВМ или их сетипреследует цель сохранности информации и

компьютерногооборудования, обеспечения возможности их

длительногоиспользования в интересах собственников и

пользователей.Информация, в отношении которой наступают

негативныепоследствия, должна.охраняться законом, о чем уже

говорилось ранее.

В отличие отст:272и 273 УК РФ диспозиция ч.1 ст.274 носит

бланкетныйхарактер. Такой законодательный прием означает, что

указание в ней надействие (бездействие) носит обобщенный

характер — «нарушение правил». Конкретное содержание этих

правилраскрывается в нормативных актах иных отраслей

права (законах,правилах, инструкциях и т.д.). Эти правила могут

бытьпредусмотрены в общих требованиях по технике безопасности

и эксплуатациикомпьютерного оборудования либо специальных

правилах,регламентирующих особые условия (продолжительность

времени,последовательность операций, максимальные нагрузки и

т.д.), какимиявляются, например, «Гигиенические требования к

видеодисплейнымтерминалам, персональным электронно-

вычислительныммашинам и организации работы. Санитарные

правила и нормы,утвержденные постановлением

ГоскомсанэпиднадзораРоссии от 14 июля 1996 г. № 14. Вторая

разновидностьсоответствующих правил устанавливается в

инструкциях поработе с ЭВМ, их периферийными устройствами и

машинныминосителями информации, которые разрабатываются

производителямиэтих технических средств.

Работа данныхустройств рассчитана на определенные параметры,

соблюдениекоторых является обязательным. Наконец, третья

разновидностьсоответствующих правил устанавливается

собственником иливладельцсц соответствующих технических

устройств иопределяет порядок пользования ЭВМ, системой ЭВМ и

сетью ЭВМ вконкретных условиях. При определений конкретных

правил следуетиметь в виду, что законодатель говорит о правилах

эксплуатацииименно ЭВМ как совокупности аппаратно-

техническихсредств и средств программирования и системы ЭВМ,

и их сети.Поэтому нарушение соответствующих правил должно

касаться именнотехнических правил, но никак не организационных

форм работы ЭВМили их правовой

регламентации.

Конкретнонарушение правил эксплуатации может выражаться в

трех формах:

1) в несоблюденииустановленных пра

еще рефераты
Еще работы по уголовному праву