Реферат: Преступления в сфере компьютерной информации

Содержание

<span Times New Roman",«serif»"> TOC o

Введение… PAGEREF_Toc531671 h 2

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.… PAGEREF_Toc531672 h 6

1. Правовое регулированиеотношений в области <span Times New Roman";mso-no-proof:yes"><span Times New Roman"">"

компьютерной информации<span Times New Roman";mso-no-proof: yes"><span Times New Roman"">"… PAGEREF_Toc531673 h 6

1.1. Основные понятия… PAGEREF_Toc531674 h 6

1.2. Криминалистическая характеристикакомпьютерных преступлений… PAGEREF_Toc531675 h 11

2.          Уголовно-правовая характеристика преступленийгл. 28 УК РФ… PAGEREF_Toc531676 h 14

2.1. Общие признаки преступлений в сфере компьютерной информации… PAGEREF_Toc531677 h 14

2.2. Ст. 272 Неправомерный доступ ккомпьютерной информации… PAGEREF_Toc531678 h 16

2.3. Ст. 273  Создание, использование и распространениевредоносных программ… PAGEREF_Toc531679 h 23

2.4 Ст.274  Нарушение правил эксплуатации ЭВМ, системыЭВМ или их сети… PAGEREF_Toc531680 h 31

3. Предупреждение компьютерныхпреступлений… PAGEREF_Toc531681 h 34

Заключение… PAGEREF_Toc531682 h 42

<span Times New Roman",«serif»; mso-font-kerning:0pt"><span Times New Roman",«serif»; mso-font-kerning:0pt"><span Arial",«sans-serif»; mso-fareast-font-family:«Times New Roman»;mso-bidi-font-family:«Times New Roman»; mso-font-kerning:14.0pt;mso-ansi-language:RU;mso-fareast-language:RU; mso-bidi-language:AR-SA">
Введение

Информационная Эра привела кдраматическим изменениям в способе выполнения своих обязанностей для большогочисла профессий. Теперь нетехнический специалист среднего уровня можетвыполнять работу, которую раньше делал высококвалифицированный программист.Служащий имеет в своем распоряжении столько точной и оперативной информации,сколько никогда не имел.

Но использование компьютерови автоматизированных технологий приводит к появлению ряда проблем дляруководства организацией. Компьютеры, часто объединенные в сети, могутпредоставлять доступ к колоссальному количеству самых разнообразных данных.Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанныхс автоматизацией и предоставлением гораздо большего доступа к конфиденциальным,персональным или другим критическим данным. Все увеличивается числокомпьютерных преступлений, что может привести, в конечном счете, к подрывуэкономики. И поэтому должно быть ясно, что информация — это ресурс, которыйнадо защищать. Ответственность за защиту информации лежит на низшем звенеруководства. Но также кто-то должен осуществлять общее руководство этойдеятельностью, поэтому в организации должно иметься лицо в верхнем звенеруководства, отвечающее за поддержание работоспособности информационных систем.

Итак как автоматизация привела к тому, что теперь операции с вычислительнойтехникой выполняются простыми служащими организации, а не специальноподготовленным техническим персоналом, нужно, чтобы конечные пользователи зналио своей ответственности за защиту информации.

Ещесовсем недавно все, что связано с ЭВМ (компьютерами), было непривычным дляшироких слоев населения России. Одной из причин возникновения компьютернойпреступности явилось информационно-технологическое перевооружение предприятий,учреждений и организаций, насыщение их компьютерной техникой, программнымобеспечением, базами данных. Другая причина — реальная возможность получениязначительной экономической выгоды за противоправные деяния с использованиемЭВМ. Появилась заманчивая возможность как бы обменивать продукт своегонеправомерного труда на иные материальные ценности. Страны, уже прошедшиепериод компьютерного переоснащения, накопили свой криминальный опыт. Неисключено, что в Российской Федерации компьютерная преступность имеет высокуюстепень латентности в связи с общей криминогенной обстановкой и отсутствием донедавнего времени соответствующих норм уголовного законодательства, а такжеспецифичностью самой компьютерной сферы, требующей специальных познаний.

Ситуация,сложившаяся в обществе, потребовала принятия норм уголовного права, которыепредусматривали бы ответственность за совершение преступлений в сферекомпьютерной информации.

Прогресс не остановить ничем. Человечество развиваетсясейчас большими темпами. Порой законодатель не успевает за все убыстряющимитемпами технократического развития общества. Уголовно-правовая защита компьютернойинформации в российском уголовном законодательстве введена впервые. Ранее, 23сентября 1992 года, был принят Закон «О правовой охране программногообеспечения для ЭВМ и баз данных»<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; letter-spacing:.4pt;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">[1] и 20 февраля 1995 годаФедеральный Закон «Об информации, информатизации и защите информации»<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; letter-spacing:.4pt;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">[2]

В этих законах былпредусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целомкомплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалосьположение о том, что выпуск под своим именем чужой программы для ЭВМ или базданных, либо незаконное воспроизведение, распространение таких произведенийвлечет за собой уголовную ответственность в соответствии с Законом. Однакоданные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчиталидостаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности заупомянутые деяния не предусматривала. В настоящее время в различных отрасляхзаконодательства идет процесс, связанный с принятием ряда нормативных актов,устанавливающих условия и принципы защиты информации в соответствующихобластях. Действует с 1995 года Федеральный закон «Об информации,информатизации и защите информации»<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; letter-spacing:.4pt;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">[3], устанавливающий основныепринципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава(гл.28 «Преступления в сфере компьютерной информации»)предусматривает уголовную ответственность за деяния в названной сфере. Созданиеправового аппарата, который обеспечивал бы нормальное функционированиемеханизма защиты, представляет собой очень сложную задачу. Анализ литературныхисточников позволяет говорить о разработке нескольких правовых проблем, которыемогут быть рассмотрены в качестве составных частей правовой компоненты механизмазащиты. К их числу относятся:

1.<span Times New Roman"">          

Установление правовых основанийконтроля над доступом к данным в системы<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; letter-spacing:.4pt;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">[4].

2.<span Times New Roman"">          

Установление внутрисистемнойответственности за выполнение технологических операций, так или иначе связанныхс защитой данных.

Таким образом, можно сделать ряд выводов. Во-первых,накоплена теоретическая база, которая свидетельствует о складывающемся правовоммеханизме, нацеленным на защиту информации. Во-вторых, большинство авторов,выделяет сначала проблему, требующую правового урегулирования, а затем ужепредлагает средства такого регулирования, то есть используется функциональныйподход. В-третьих, пока еще нет четкого представления о правовом механизмезащиты автоматизированных систем как целостной системы.

Компьютерная преступность не знаетграниц. Это международное понятие. С внедрением в человеческую жизнь новыхтехнологий, когда обмен информацией стал быстрым, дешевым и эффективным,преступность в информационной сфере переросла за рамки тех понятий, которыеобычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две боль­шиекатегории — преступления, связанные с вмешательством в работу компьютеров, ипреступления, использующие компьютеры как необходимые технические средства.

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA; layout-grid-mode:line">
ПРЕСТУПЛЕНИЯВ СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.1.Правовое регулирование отношений в области <span Times New Roman",«serif»;mso-ascii-font-family: Arial;mso-hansi-font-family:Arial;font-variant:small-caps;mso-char-type:symbol; mso-symbol-font-family:«Times New Roman»"><span Times New Roman"">"компьютерной информации<span Times New Roman",«serif»;mso-ascii-font-family: Arial;mso-hansi-font-family:Arial;font-variant:small-caps;mso-char-type:symbol; mso-symbol-font-family:«Times New Roman»"><span Times New Roman"">"1.1. Основные понятия

Информация

Важно различать информацию как термин обыденнойжизни и как правовую категорию. Информация, кактаковая, представляет собой категорию идеального, она неосязаема, непотребляема<span Times New Roman""><span Times New Roman"">"

неамортизируется<span Times New Roman""><span Times New Roman"">"и не может быть объектом правоотношений безотносительно к ее носителю,содержанию, идентифицирующим признакам. В праве под информацией понимаютсясведения о лицах, предметах, фактах, событиях, явлениях и процессах,содержащихся в информационных системах. Весьма тесно связано с понятиеминформации и понятие информационных ресурсов, под которыми понимаются отдельныедокументы и отдельные массивы документов, документы и массивы документов в информационныхсистемах.

Компьютерная информация

Введениезаконодателем в Уголовный кодекс термина <span Times New Roman""><span Times New Roman"">"

компьютернаяинформация<span Times New Roman""><span Times New Roman"">"является новшеством. Ранее вРоссийскомзаконодательстве, регулирующем информационные правоотношения, определенияинформации как компьютерной не существовало. Вероятней всего, определение <span Times New Roman""><span Times New Roman"">"компьютерная<span Times New Roman""><span Times New Roman"">"применительно к информации возникло для отграничения данного объектапосягательства от информационных преступлений, предусмотренных другимиразделами Уголовного кодекса РФ. Компьютерная информация есть сведения, знанияили набор команд <span Times New Roman"">(программа<span Times New Roman""><span Times New Roman"">),предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМили на машинных носителях—идентифицируемый элемент ин формационной системы, имеющей собственника,установившего правила ее использования.

Конфиденциальная информация

Понятиеконфиденциальной информации было введено в отечественную правовую практику спринятием Таможенного кодекса Российской Федерации. В ст.16 приводится точное и емкое определение:конфиденциальная информация—этоинформация, не являющаяся общедоступной и могущая нанести ущерб правам изаконным интересам предоставившего ее лица.В законе <span Times New Roman""><span Times New Roman"">"

Об информации: информатизации и защитеинформации<span Times New Roman""><span Times New Roman"">"<span Times New Roman"">(ст.2<span Times New Roman""><span Times New Roman"">)предлагается другая формулировка:документированная информация, доступ к которой ограничивается в соответствии сзаконодательством Российской Федерации <span Times New Roman"">(Указ Президента РФ <span Times New Roman""><span Times New Roman"">"Обутверждении перечня сведений конфиденциального характера» от 06.03.97г. N188<span Times New Roman""><span Times New Roman"">".

Конфиденциальнымив соответствии с законом являются, в частности, такие виды информации, как:

 содержащая государственнуютайну <span Times New Roman"">(ЗаконРФ <span Times New Roman""><span Times New Roman"">"

Огосударственной тайне<span Times New Roman""><span Times New Roman"">" ст.ст.275, 276,283, 284УК РФ<span Times New Roman""><span Times New Roman"">)

передаваемаяпутем переписки, телефонных переговоров, почтовых телеграфных или иныхсообщений <span Times New Roman"">(ч.

2ст.23 КонституцииРФ: ст.138УК РФ<span Times New Roman""><span Times New Roman"">)касающаяся тайны усыновления <span Times New Roman"">(ст.155УК РФ<span Times New Roman""><span Times New Roman"">)

содержащаяслужебную тайну <span Times New Roman"">(ст.

139ГК РФ<span Times New Roman""><span Times New Roman"">), коммерческую тайну <span Times New Roman"">(ст. 139ГК РФ и ст.183УК РФ<span Times New Roman""><span Times New Roman"">),банковскую тайну <span Times New Roman"">(ст.183УК РФ<span Times New Roman""><span Times New Roman"">), личную тайну <span Times New Roman"">(ст.137УК РФ<span Times New Roman""><span Times New Roman"">), семейную тайну <span Times New Roman"">(ст.137УК РФ<span Times New Roman""><span Times New Roman"">), информация, являющаяся объектом авторских исмежных прав <span Times New Roman"">(ЗаконРФ <span Times New Roman""><span Times New Roman"">"Обавторском праве и смежных правах<span Times New Roman""><span Times New Roman"">" ст.146УК РФ<span Times New Roman""><span Times New Roman"">)

информация,непосредственно затрагивающая права и свободы гражданина или персональныеданные <span Times New Roman"">(Федеральныйзакон <span Times New Roman""><span Times New Roman"">"

Обинформации, информатизации и защите информации<span Times New Roman""><span Times New Roman"">"  ст.140УК РФ<span Times New Roman""><span Times New Roman"">)и др.

Информационные ресурсы

Понятиеинформационных ресурсов, весьма тесно связано с понятием информации, подкоторыми понимаются отдельные документы и отдельные массивы документов,документы и массивы документов в информационных системах, в частности, в банках данных <span Times New Roman"">(ст.

2Федерального закона <span Times New Roman""><span Times New Roman"">"Об информации,информатизации и защите информации<span Times New Roman""><span Times New Roman"">"<span Times New Roman""><span Times New Roman"">)

Компьютерное право

Термин<span Times New Roman""><span Times New Roman"">"

компьютерноеправо<span Times New Roman""><span Times New Roman"">"возник в промышленно развитых странах в середине нашего столетия в связи сшироким использованием средств вычислительной техники и других, связанных сними технических средств: в различных сферах общественной деятельности ичастной жизни и формированием отношений, возникающих в процессе производства иприменения новых информационных технологий. В самостоятельную отрасль права ононе выделилось ни в одной стране мира и состоит из нормативно-правовых актовразного уровня, относящихся к различным отраслям права: государственному,административному, гражданскому, уголовному и т.д.

Неправомерный доступ к компьютернойинформации

Вспециальной литературе под неправомерным доступом к компьютерной информациипонимается несанкционированное собственником информации ознакомление лица сданными, содержащимися на машинных носителях или в ЭВМ.В. С. Комиссаров ( Д.ю.н., профессор) определяет под неправомерным доступом ккомпьютерной информации получение возможностивиновным лицом на ознакомление с информацией илираспоряжения ею по своему усмотрению, совершаемое без согласия собственникалибо иного уполномоченного лица. Самостоятельной формой неправомерного доступаявляются случаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственникаэтого массива или иного лица заведомо ложной информации, которая искажает смысли направленность данного блока информации.

Уничтожение информации

Уничтожениеинформации—этоприведение ее полностью либо в существенной части в непригодное дляиспользования по назначению состояние.

Блокирование информации

Блокированиеинформации—этосоздание недоступности, невозможности ее использования в результате запрещениядальнейшего выполнения последовательности команд либо выключения из работыкакого-либо устройства, или выключения реакции какого-либо устройства ЭВМ присохранении самой информации.

Модификация информации

Подмодификацией понимается изменение первоначальной информации без согласия еесобственника или иного законного лица.

Копирование информации

Копированиеинформации—это снятиекопии с оригинальной информации с сохранением ее неповрежденности и возможности использования по назначению.

Нарушение работы ЭВМ, системы ЭВМили их сети

Поднарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатныеситуации, связанные со сбоями в работе оборудования, выдачей невернойинформации, отказе в выдаче информации, выходом из строя <span Times New Roman"">(отключением<span Times New Roman""><span Times New Roman"">)

ЭВМ, элементов системы ЭВМ или их сети ит.д.  Однако во всех этихслучаях обязательным условием является сохранениефизической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названнымипоследствиями нарушается и целостность компьютерной системы, как физическойвеши, то содеянное требует дополнительной квалификации по статьям опреступлениях против собственности.

Машинные носители

Подмашинными носителями следует понимать мобильные устройства накопленияинформации, обеспечивающие взаимодействие ЭВМ с окружающей средой <span Times New Roman"">(накопителина гибких и жестких, а также записываемых магнитооптических дисках, стримеры ит.д.<span Times New Roman""><span Times New Roman"">)

.

Система ЭВМ

Система—это совокупность взаимосвязанных ЭВМ и ихобеспечения, предназначенная для повышения эффективности их работы.

Сеть ЭВМ

Сеть—совокупность распределенных на какой-либо территориии взаимосвязанных для коллективного пользования ими ЭВМ.

Аппаратные средства

Аппаратные средства – это технические средства, используемые дляобработки данных. Сюда относятся: Персональный компьютер (комплекс техническихсредств, предназначенных для автоматической обработки информации в процессерешения вычислительных и информационных задач). Периферийное оборудование(комплекс внешних устройств ЭВМ, не находящихся под непосредственнымуправлением центрального процессора). Физические носители машинной информации.

Программные средства

Программные средства – это объективные формы представления совокупностиданных и команд, предназначенных для функционирования компьютеров и компьютерныхустройств с целью получения определенного результата, а также подготовленные изафиксированные на физическом носителе материалы, полученные в ходе ихразработок, и порождаемые ими аудиовизуальные отображения. К ним относятся:

Программное обеспечение(совокупность управляющих и обрабатывающих программ). Состав:

‐<span Times New Roman"">      

Системные программы (операционные системы, программытехнического обслуживания)

‐<span Times New Roman"">      

Прикладные программы (программы, которые предназначеныдля решения задач определенного типа, например редакторы текстов, антивирусныепрограммы, СУБД и т.п.)

‐<span Times New Roman"">      

Инструментальные программы (системы программирования,состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. итрансляторов – комплекса программ, обеспечивающих автоматический перевод салгоритмических и символических языков в машинные коды)

‐<span Times New Roman"">      

Подобную детализацию я провожу, чтобы потом более четкопонять суть рассматриваемого вопроса, чтобы более четко выделить способысовершения компьютерных преступлений, предметов и орудий преступногопосягательства, а также для устранения разногласий по поводу терминологиисредств компьютерной техники. После детального рассмотрения основныхкомпонентов, представляющих в совокупности содержание понятия компьютерногопреступления, можно перейти к рассмотрению вопросов, касающихся основныхэлементов криминалистической характеристики компьютерных преступлений.

1.2. Криминалистическая характеристика компьютерныхпреступлений<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

Криминалистическая характеристика компьютерныхпреступлений отличается от уже известных преступных посягательств определенной спецификой. В первую очередь в неедолжны входить криминалистически значимые сведения о личности правонарушителя,мотивации и целеполагании его преступного поведения, типичных способах,предметах и местах посягательств, а также о потерпевшей стороне. Данные оличности преступника в настоящее время базируется на двух специфических группахинформации. Первая из которых включает в себя данные о личности неизвестногопреступника как по оставленным им следам, так и по другим источникам с целью установленияи приемов его розыска и задержания. Такая информация дает представление обобщих свойствах какой-то группы лиц, среди которых может находиться преступник.Вторая же группа включает в себя информацию, полученную с помощью изученияличности задержанного подозреваемого или обвиняемого с целью оценки личностисубъекта. Такое разделение на группы данных помогает впоследствии выделитьтиповые модели категорий преступников, каким-то образом провести типизациюпреступников.

«Компьютерных» преступников можно разделить наопределенные обособленные группы:

·<span Times New Roman"">                   

Лица, в которых сочетаются профессионализм впрограммировании с элементами фанатизма и изобретательности. По мнениюнекоторых авторов, эти субъекты воспринимают средства компьютерной техники как определенный вызов своимзнаниям и умениям. Здесь присутствует некий спортивный азарт. Именно это чащевсего и становится причиной преступлений. Происходит перерождение любителя-программистав профессионального преступника.

·<span Times New Roman"">                   

Лица, страдающие новым видом психических заболеваний — информационными болезнями или компьютерными фобиями. Эти заболевания вызываютсясистематическим нарушением информационного режима: информационным голодом,информационными перегрузками и т.д. Изучением данного вопроса занимается новаяотрасль медицины – информационная медицина. Обычно преступление совершается безналичия преступного умысла. И преступлением чаще всего является повреждение илиуничтожение средств компьютерной техники. По моему мнению, при наличии подобныхфактов необходимо заключение судебно-психиатрической экспертизы на предметвменяемости преступника в момент совершения преступления. Так как во времясовершения преступления происходит в какой-то степени потеря контроля надсвоими действиями.

·<span Times New Roman"">                   

Профессиональные «компьютерные» преступники. Здесьприсутствуют явно корыстные цели. Преступники данной группы чаще всего входят всостав каких-нибудь преступных образований. Это высококлассные специалисты,которые представляют явную угрозу для общества.

Последних можно разделить еще на 2 группы покатегориям доступа к средствам компьютерной техники:

·<span Times New Roman"">                   

Внутренние пользователи (лица, которые имеют непосредственныйдоступ к необходимой информации)

·<span Times New Roman"">                   

Внешние пользователи (субъекты, которые обращаются кинформационной системе или посреднику за получением необходимой им информации)

По мнению специалистов, подавляющее число преступленийсовершается именно внутренними пользователями (обычно это рабочие и служащиефирм и компаний). Внешние пользователи – это лица, которые хорошо осведомлены одеятельности потерпевшей стороны. Круг внешних пользователей настолько широк,что не поддается никакой систематизации и классификации (ими может бытьпрактически любой человек).

Теперь можно рассмотреть мотивы и цели совершенияпреступлений. По этому вопросу в настоящее время можно выделить 5 наиболеераспространенных мотивов совершения преступлений, которые я расположил в рейтинговомпорядке:

·<span Times New Roman"">                   

Корыстные соображения – 66% (преступления совершаютсялицами третьей группы, которую я выделил раньше)

·<span Times New Roman"">                   

Политические цели – 17% (шпионаж и т.д. Совершаютсятолько преступниками третьей группы)

·<span Times New Roman"">                   

Исследовательский интерес – 7% (совершаются лицамипервой группы)

·<span Times New Roman"">                   

Озорство и хулиганские побуждения – 5% («хакеры»,преступники первой группы)

·<span Times New Roman"">                   

Месть – 5% (преступники первой и второй групп)

«Хакеры» – это пользователи компьютерных систем,которые занимаются поиском незаконного доступа к средствам компьютернойтехники. В народе это прозвище вызывает ассоциацию с «компьютерными хулиганами».

Также в настоящее время можно выделить некоторыепреступные цели, для достижения которых преступники использовали средствакомпьютерной техники: подделка счетов, фальсификация платежных документов,хищение наличных или безналичных денежных средств, отмывание денег, незаконноеполучение кредитов и т.п. При этом большинство преступлений связано с хищениемденег, а немного меньше – с повреждением или разрушением средств компьютернойтехники.

Что же касается потерпевшей стороны, то в большинствеслучаев ей становятся юридические лица (учреждения, организации и предприятиявсех форм собственности). Это можно объяснить тем, что в России компьютеризациякоснулась пока только сферы хозяйственной жизни. Для большинства граждансредства компьютерной техники остаются пока недоступными из-за довольно высокой(по российским меркам) цены. Но, я думаю, процесс компьютеризации скорозаполнит и общественную жизнь страны, как, например, в США.

2.<span Times New Roman"">   Уголовно-правовая характеристика преступлений гл. 28 УК РФ2.1.  Общие признаки преступлений в сферекомпьютерной информации

Последствиянеправомерного использования информации могут быть самыми разнообразными — этоне только нарушение неприкосновенности интеллектуальной собственности, но иразглашение сведений о частной жизни граждан, имущественный ущерб в виде прямыхубытков и неполученных доходов, потеря репутации фирмы, различные видынарушений нормальной деятельности предприятия, отрасли и т.д. Поэтомусовершенно оправданно то, что преступления данного вида помещены в разделIX «Преступления против общественной безопасности иобщественного порядка». Таким образом: если исходить из учения о четырехзвеннойструктуре объекта преступления, общим объектом компьютерных преступлений будетвыступать совокупность всех общественных отношений, охраняемых уголовнымзаконом; родовым—общественная безопасность и общественный порядок; видовым—совокупность общественных отношений по правомерному ибезопасному использованию информации; непосредственный объект трактуется,исходя из названий и диспозиций конкретных статей. Чаще всего непосредственныйобъект основного состава компьютерного преступления сформулированальтернативно, в квалифицированных составах количество их, естественно,увеличивается.

Практическивсе анализируемыепреступления относятсякпреступлениям средней тяжести,т.е. их максимальная наказуемостьв виде лишения свободыне превышает5лет. Исключением является лишьсоздание использование и распространение вредоносных программ дляЭВМ, повлекшее по неосторожности тяжкое последствие, которое наказываетсялишением свободы на срок от3до7лети поэтому относится к тяжкимпреступлениям. При характеристике объективной стороны рассматриваемых составов,отмечается, что большинство из них конструктивно сформулированы какматериальные, поэтому предполагают не только совершение общественно опасногодеяния, но и наступление общественно опасных последствий, а также установлениепричинной связи между этими двумя признаками. Однако в силу ч.2ст.9временемсовершения каждого из этих преступлений будет признаваться время окончанияименно деяния независимо от времени наступления последствий. Сами жеобщественно опасные деяния чаще всего выступают здесь в форме действий и лишьиногда— как бездействие. В одномслучае такой признак объективной стороны состава преступления, как способ егосовершения, сформулирован в качестве обязательного признака основного иквалифицированного составов. В остальных он, а также время, место, обстановка,орудия, средства совершения преступления могут быть учтены судом в качествесмягчающих или отягчающих обстоятельств.

Извсех признаков субъективной стороны значение будет иметь только один—вина. При этом, исходя из ч. 2ст.24,для всехпреступлений данного вида необходимо наличие вины в форме умысла, и лишь дваквалифицированных состава предусматривают две ее формы, умысел по отношению кдеянию и неосторожность в отношении наступивших общественно опасныхпоследствий. Факультативные признаки субъективной стороны так же, как и ввопросе о стороне объективной, не будут иметь значения для квалификациипреступления. Так, мотивами совершения таких деяний чаще всего бывают корыстьлибо хулиганские побуждения, но могут быть и соображения интереса, чувствомести, не исключено совершение их с целью скрыть другое преступление и т.д.Естественно, что особую трудность вызовет проблема отграничения неосторожного иневиновного причинения вреда, что связано с повышенной сложностью и скрытностьюпроцессов, происходящих в сетях и системах ЭВМ.

Субъектнескольких составов является специальным. В остальных случаях им может стать, впринципе, любой человек, особенно если учесть всевозрастающую компьютернуюграмотность населения. Ответственность за преступления против компьютернойбезопасности наступает с16лет <span Times New Roman"">(ст.

20УК<span Times New Roman""><span Times New Roman"">).

Диспозициистатей 28-й главы описательные, зачастую—бланкетные или отсылочные. Так: для применения ряда ихнеобходимо обратиться к ст.35УК, кнормативно-правовому акту об охране компьютерной информации, правиламэксплуатации ЭВМ и т.п.

Санкции—альтернативные, за исключением двух квалифицированныхсоставов, где они—в силутяжести последствий преступления— «урезаны»до относительно-определенных.

2.2. Ст. 272 Неправомерный доступ к компьютернойинформации

 <span Times New Roman",«serif»">Данная норма является базовой из указанных статей вгл.28

<span Times New Roman",«serif»;mso-ansi-language:EN-US"> <span Times New Roman",«serif»">УК. Такое решение законодателя является вполнеоправданным, поскольку на отечественном рынке информационный<span Times New Roman",«serif»;mso-ansi-language:EN-US"> <span Times New Roman",«serif»">технологий свободный доступ к<span Times New Roman",«serif»;mso-ansi-language:EN-US"> <span Times New Roman",«serif»">информационным ресурсам породил их бесконтрольноекопирование. По отдельным данным, более 90% программных<span Times New Roman",«serif»;mso-ansi-language:EN-US"> <span Times New Roman",«serif»">продуктов в России являются<span Times New Roman",«serif»;mso-ansi-language:EN-US"> <span Times New Roman",«serif»">пиратскими копиями, нередко<span Times New Roman",«serif»;mso-ansi-language:EN-US"> <span Times New Roman",«serif»">полученными путем неправомерного доступа. Предметомпреступления в этом случае выступает охраняемая законом компьютерная информация.

Статья 272 УК предусматривает ответственность за неправомерныйдоступ к компьютерной информации (информации на машинном носителе, в ЭВМ илисети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либокопирование информации, нарушение работы вычислительных систем.

 Данная статья защищает праволиц  на неприкосновенность информации всистеме. Владельцем информационной вычислительной системы (и информации в ней)может быть любое лицо, правомерно пользующееся услугами по обработке информациикак собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо,приобретшее право использования системы (информации).

Эта статья, состоящая из 2-х частей, содержит достаточно много признаков,обязательных для объекта, объективной и субъективной сторон составапреступления.

Мотивы и цели данного преступления могут быть любыми. Это и корыстныймотив, месть, зависть, цель получить какую-либо

еще рефераты
Еще работы по уголовному праву