Реферат: Преступления в сфере компьютерной информации

/>/>/>/>

 

 

 

 

/> /> /> /> /> /> С О Д Е Р Ж А Н И Е

Введение… 3

Глава 1. Общая характеристикапреступлений в сфере компьютерной информации       4

Глава 2. Виды преступлений всфере компьютерной информации… 7

2.1. Неправомерный доступ ккомпьютерной информации… 7

2.2. Создание, использование ираспостранение врелоносных программ для ЭВМ.     10

2.3. Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети… 12

Заключение… 15

Список использованныхисточников:… 16

Введение

 

        Изменения происходящие в экономической жизни России –создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время внашей стране существовала только одна собственность – государственная, поэтомуинформация и секреты были тоже только государственные, которые охранялисьмощными спецслужбами.

       Проблемы информационной безопасности постоянно усугубляютсяпроцессами проникновения практически во все сферы деятельности обществатехнических средств обработки и передачи данных и прежде всего вычислительныхсистем. Это даёт основание поставить проблему компьютерного права, одним изосновных аспектов которой являются так называемые компьютерные посягательства.Об актуальности проблемы свидетельствует обширный перечень возможных способовкомпьютерных преступлений. Объектом посягательств могут быть сами техническиесредства (компьютеры  и периферия) как материальные объекты, программноеобеспечение и базы данных, для которых технические средства являютсяокружением. Квалификация правонарушения зависит от того, является ли компьютертолько объектом посягательства или он выступает в роли инструмента.

        Следует отметить, что хищение информации почти всегдасвязано с потерей материальных и финансовых ценностей. Каждый сбой работыкомпьютерной сети это не только моральный ущерб для работников предприятий исетевых администраторов. По мере развития технологий электронных платежей,«безбумажного» документооборота и других, серьёзный сбой локальных сетей можетпросто парализовать работу целых корпораций и банков, что приводит к ощутимымматериальным потерям. Не случайно, что защита данных в компьютерных сетяхстановится одной из самых острых проблем в современной информатике.

        Необходимо также отметить, что отдельные сферыдеятельности (банковские и финансовые институты, информационные сети, системыгосударственного управления, оборонные и специальные структуры) требуютспециальных мер безопасности данных и предъявляют повышенные требования кнадёжности функционирования информационных систем, в соответствии с характероми важностью решаемых ими задач.

Глава 1. Общая характеристика преступлений в сфере                компьютерной информации

         Развитиесовременного общества, основанного на использовании огромного количества самойразнообразной информации, немыслимо без широкого внедрения во все сферы жизниобщества электронно-вычислительной техники. Она служит не только для хранения иобработки соответствующей информации на уровне отдельных управленческих илихозяйственных единиц или использования как средства связи между гражданами, нои широко внедряется в целях обеспечения внутренней и внешней безопасностигосударства.

        Норазвертывание научно-технической революции обусловливает не только коренныепрогрессивные изменения в составе факторов экономического развития России, но инегативные тенденции развития преступного мира, приводит к появлению новых форми видов преступных посягательств. Это ярко проявляется в том, что преступныегруппы и сообщества начинают активно использовать в своей деятельности новейшиедостижения науки и техники.

       Особуютревогу в этом плане вызывает факт появления и развития в России нового видапреступных посягательств, ранее неизвестных отечественной юридической науке ипрактике и связанный с использованием средств компьютерной техники иинформационно-обрабатывающих технологий,- компьютерных преступлений. Последниепотребовали от российского законодателя принятия срочных адекватных правовыхмер противодействия этому новому виду преступности.

       Первыми шагами в этом направлении были: принятие Закона РФ “О правовойохране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Обинформации, информатизации и защите информации“ от 20.02.1995; включение вновый Уголовный кодекс специальной главы 28 “Преступленияв сфере компьютерной информации”.

        Преступления,содержащиеся в этой главе, представляют собой деяния, сущность которыхзаключается отнюдь не в использовании самой по себе электронно-вычислительнойтехники в качестве средства для совершения преступлений. Эта глава включаетобщественно-опасные деяния, посягающие на безопасность информации и системобработки информации с использованием ЭВМ.

       Последствия неправомерного использования информации могут быть самымиразнообразными: это не только нарушение неприкосновенности интеллектуальнойсобственности, но и разглашение сведений о частной жизни граждан, имущественныйущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы,различные виды нарушений нормальной деятельности предприятия, отрасли и т. д.Поэтому совершенно оправданно то, что преступления данного вида помещены враздел IX “ Преступления против общественной безопасности и общественногопорядка “.

       Таким образом, если исходить из учения о четырехзвенной структуре объектапреступления, общим объектом компьютерных преступленийбудет совокупность всех общественных отношений, охраняемых уголовным законом, родовым — общественная безопасность и общий порядок; видовым — совокупностьобщественных отношений по правомерному и безопасному использованию информации; непосредственныйобъект трактуется исходя из названий и диспозиций конкретных статей.

        Компьютерныепреступления, посягая на основной объект, всегда посягают и на дополнительныйобъект, поскольку поражаются блага конкретного свойства: личныеправа и неприкосновенность частной сферы, имущественные права и интересы,общественную и государственную безопасность, конституционный строй. Этиподлежащие правовой охране интересы личности, общества и государства являютсядополнительным объектом посягательства компьютерных преступлений. Отсутствиепосягательства на эти общественные отношения (либо незначительность такогопосягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило,более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не опосягательстве на объект, а о посягательствах в определенной “сфере”.

          Преступлениямив сфере компьютерной информации являются:

1. Неправомерный доступ ккомпьютерной информации (ст.272 УК РФ);

2. Создание, использование ираспространение вредоносных программ для ЭВМ (ст.273 УК РФ);

3.  Нарушение правил эксплуатации ЭВМ, системы ЭВМ или ихсети (ст.274 УК РФ);

        Особенностьюконструкции составов этих преступлений является то, что они сконструированы потипу материальных — предусматривают наступление общественно-опасных последствийв виде вреда для пользователей ЭВМ, который в целом состоит в нарушениинормального функционирования ЭВМ или сетей ЭВМ.

       Физическое повреждение или уничтожение компьютерной техники, незаконноезавладение ею, а равно машинными носителями (дискетами, CD-R дисками), какпредметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можнопредположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путемнепосредственного влияния на нее информационных команд. Это возможно, когдапреступнику удается ввести движущиеся части машины (диски, принтер) врезонансную частоту, увеличить яркость дисплея или его части для прожиганиялюминофора, зациклить работу компьютера таким образом, чтобы при использовании минимальногоколичества его участков произошел их разогрев и выход из строя. В этих случаяхквалификация содеянного должна проводиться по совокупности статей глав опреступлениях против собственности и компьютерной безопасности, посколькустрадают два объекта уголовно-правовой охраны. Равно и при использовании вкачестве орудия при совершении противоправного деяния не информационной, ааппаратно-технической части (нанесение телесных повреждений принтером и т. п.),последнюю можно расценивать наряду с такими предметами как нож, пистолет,веревка и другие вещи материального мира. В целом же, гл. 28 УКРФ имеет своей целью охрану именно информационнойбезопасности — и только в силу этого защиту и аппаратно-технических средств,которые являются материальными носителями информационных ресурсов.

       Объективная сторона компьютерных преступлений характеризуется какдействием, так и бездействием. Действие (бездействие) сопряжено с нарушениемправ и интересов по поводу пользования компьютерной информацией.

        Компьютерныепреступления имеют материальные составы. Действие (бездействие) должнопричинить значительный вред правам и интересам личности, общества илигосударства (исключением является преступление с формальным составом,предусмотренное ч. 1 ст.273 УК:создание, использование и распространение вредоносных программ для ЭВМ).Преступные последствия конкретизируются в законе применительно к конкретнымвидам компьютерных преступлений. Между деянием и последствиями обязательнодолжна быть установлена причинная связь.

        Субъективнаясторона компьютерных преступленийхарактеризуется умышленной виной. В ч. 2ст. 24 сказано, что деяние совершенное по неосторожностипризнается преступлением только тогда, когда это специально предусмотреносоответствующей статьей Особенной части УК. Неосторожная форма вины названа вОсобенной части лишь применительно к квалифицированным видам компьютерныхпреступлений, предусмотренных в ч. 2 ст.273 и ч.2 ст. 274 УК.

        Субъект компьютерного преступления общий — лицо, достигшее 16лет. В ст. 274 и в ч. 2 ст. 272 УК  формулируются признакиспециального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или ихсети.

       Преступление в сфере компьютерной информации - этопредусмотренное уголовным законом виновное нарушение чужих прав и интересов вотношении автоматизированных систем обработки данных, совершенное во вредподлежащим правовой охране правам и интересам физических и юридических лиц,общества и государства.

Глава 2. Виды преступлений в сфере компьютерной               информации.2.1. Неправомерный доступ к компьютерной информации.

 

       Статья272 УК предусматривает ответственность за неправомерный доступ ккомпьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ),если это повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы вычислительных систем.

        Данная статья защищает право лиц  нанеприкосновенность информации в системе. Владельцем информационнойвычислительной системы (и информации в ней) может быть любое лицо, правомернопользующееся услугами по обработке информации как собственник вычислительнойсистемы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы(информации).

        Эта статья, состоящая из 2-хчастей, содержит достаточно много признаков, обязательных для объекта,объективной и субъективной сторон состава преступления.

        Мотивы и цели данного преступлениямогут быть любыми. Это и корыстный мотив, месть, зависть, цель получитькакую-либо информацию, желание причинить вред, желание проверить своипрофессиональные способности или  самоутвердится.

        Следует отметить  действиязаконодателя, исключившего мотив и цель как необходимый признак указанногопреступления, что позволяет применять ст. 272 УКк всевозможным компьютерным посягательствам.

        Предмет преступления — компьютерная информация,  а объект — общественные отношения, связанные с безопасностью компьютерной системы иинформации. Диспозиция статьи, указывая на это, требует четкого понимания   понятий — ЭВМ (компьютер), сеть, системакомпьютеров, носитель информации и т.д.

       Состав преступления сформулирован как материальный, причем деяние определено вформе действия и предполагается обязательное наступление одного из следующихпоследствий:

·   уничтожения информации, то есть удаление информации наматериальном носителе и невозможность ее восстановления на нем;

·   блокирования информации, то есть совершение действийприводящих к ограничению или закрытию доступа к компьютерной системе ипредоставляемым ею информационным ресурсам;

·   модификации информации, то есть внесение изменений впрограммы, базы данных, текстовую информацию находящуюся на материальномносителе;

·   копирования информации, то есть переноса информации надругой материальный носитель, при сохранении неизменённой первоначальнойинформации;

·   нарушения работы ЭВМ, системы ЭВМ или их сети, чтоможет выразиться в нарушении работы как отдельных программ, баз данных, выдачеискаженной информации, так и нештатном функционировании аппаратных средств ипериферийных устройств, либо нарушении нормального функционирования сети.

        Важным является установление причинной связимежду несанкционированным доступом и наступлением последствий. Прифункционировании сложных   компьютерных   систем возможны уничтожение,блокирование и нарушение работы ЭВМ в результате технических неисправностей илиошибок в программных средствах. В этом случае лицо совершившего неправомерныйдоступ к   компьютерной   информации не подлежит ответственности из-заотсутствия причинной связи между действиями и наступившими последствиями.

        Данное  преступление   считается оконченным в момент наступления предусмотренных вданной статье последствий, т.е. все действия, выполненные до формальной подачипоследней команды  будут образовывать состав неоконченного преступления.

       Объективную сторону данного   преступления   составляетнеправомерный доступ к охраняемой законом  компьютерной   информации, которыйвсегда носит характер совершения определенных действий и может выражаться впроникновении в   компьютерную   систему путем:

— использования специальных технических или программных средств позволяющих преодолетьустановленные системы защиты;

— незаконного использования действующих паролей или кодов для проникновения вкомпьютер, либо совершение иных действий в целях проникновения в систему илисеть под видом законного пользователя;

— хищения носителей информации, при условии, что были приняты меры их охраны,если это деяние повлекло уничтожение или блокирование информации.

       Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерномдоступе к охраняемой законом компьютерной информации, который всегда носитхарактер совершения определенных действий и может выражаться в проникновении вкомпьютерную систему путем использования специальных технических илипрограммных средств позволяющих преодолеть установленные системы защиты;незаконного применения действующих паролей или маскировка под видом законногопользователя для проникновения в компьютер, хищения носителей информации, приусловии, что были приняты меры их охраны, если это деяние повлекло уничтожениеили блокирование информации.

       Под охраняемой законом информацией понимается информация, для которойзаконодательно установлен специальный режим ее правовой защиты, например:государственная, служебная и коммерческая тайна, персональные данные и т.д.

Причемв отношении этой информации системы должны приниматься специальные меры защиты,ограничивающие круг лиц, имеющих к ней доступ.

        Неправомерный доступ к компьютерной информации долженосуществляться умышленно. Совершая это преступление, лицо должно сознавать, чтонеправомерно вторгается в компьютерную систему, предвидит возможность илинеизбежность наступления указанных в законе последствий, желает и сознательнодопускает их наступление либо относится к ним безразлично.

       Субъективная сторона данного   преступления   характеризуетсятолько виной в форме прямого или косвенного умысла. В случае если в результатенеправомерного доступа к системе ЭВМ управляющей процессами, связанными сповышенной опасностью, а в результате уничтожения, блокирования,модифицирования информации была нарушено управление процессом, что привело ктяжким последствиям, даже если наступление этих последствий не охватывалосьумыслом лица, уголовная ответственность за такие последствия наступает вслучае, если лицо предвидело возможность их наступления, но без достаточных ктому оснований самонадеянно рассчитывало на их предотвращение, или в случае,если лицо не предвидело, но должно было и могло предвидеть возможностьнаступления этих последствий. В целом такое  преступление   признаетсясовершенным умышленно.

       Субъектами данного   преступления   в основном могут являтьсялица, имеющие опыт работы с   компьютерной   техникой, и поэтому в силупрофессиональных знаний они обязаны предвидеть возможные последствия уничтожения,блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ иих сети. По общему правилу субъектами   преступления,предусмотренного ст. 272,может быть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272 предусматривает наличиеспециального субъекта,  совершившего данное   преступление. Это совершениедеяния:

— группой лиц по предварительному сговору

— организованной группой,

— лицом с использованием своего служебного положения,

— лицом, имеющим доступ к ЭВМ, их системе или сети.

       Под доступом в данном случае понимается фактическая возможность использоватьЭВМ, при отсутствии права на работу с защищенной информацией.

Например: инженер по ремонту   компьютерной    техники имеетдоступ к ЭВМ в силу своих служебных обязанностей, но вносить какие либоизменения в информацию находящуюся в памяти ЭВМ не имеет права.

        Согласно части 1 статьи санкцияосновного состава альтернативно предусматривает три вида наказаний: штраф,исправительные работы и лишение свободы. Первый, в свою очередь, может бытьдвух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратныйразмеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев).Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, алишение свободы — от 6 месяцев до 2 лет.

       Согласно части 2 статьи санкция ужесточена: в нее введенновый вид наказания (арест на срок от 3 до 6 мес.), размеры остальныхувеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплатыза период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишениесвободы до 5 лет. Все виды наказаний — как ч. 1, так и ч. 2 — основные и неисключают возможность присоединения какого-либо из дополнительных видов,перечисленных в п. п. 2 и 3 ст. 45,кроме штрафа и конфискации имущества.

        Как ужеотмечалось, часть 2 ст. 272 предусматривает в качестве признаков, усиливающих уголовную ответственность,совершение его группой лиц либо с использованием своего служебного положения, аравно имеющим доступ к информационной вычислительной системе и допускаетвынесение приговора с лишением свободы до пяти лет.

2.2. Создание, использование и распространение      вредоносных  программ для ЭВМ.

        Статья 273предусматривает ответственность за создание  и распространение различного родакомпьютерных “вирусов” и других программ, которые могут нарушить целостностьинформации, нарушить нормальную штатную работу компьютера, сети ЭВМ.

        Статьязащищает права владельца компьютерной системы на          неприкосновенность ицелостность находящейся в ней информации.

         Подвредоносными программами в смысле ст.273 УК РФ понимаются программы специально созданные длянарушения нормального функционирования компьютерных программ.

Поднормальным функционированием понимается выполнение операций, для которых этипрограммы предназначены, определенные в документации на программу. Наиболеераспространенными видами вредоносных программ являются «компьютерныевирусы» и «логические бомбы».

"Компьютерныевирусы" — это программы, которые умеют воспроизводить себя внескольких экземплярах, модифицировать (изменять) программу, к которой ониприсоединились и тем самым нарушать ее нормальное функционирование.

«Логические бомбы» — это умышленное изменение кода программы, частично или полностью выводящее изстроя программу либо систему ЭВМ при определенных заранее условиях, напримернаступления определенного времени.

        Принципиальноеотличие «логических бомб» от “компьютерныхвирусов” состоит в том, что они изначально являются частью программы ине переходят в другие программы, а компьютерные вирусы являются динамичнымипрограммами и могут распространяться даже по компьютерным сетям.

Преступление, предусмотренное ст. 273, наиболее опасное изсодержащихся в главе 28, что отражено в санкции за него.

        Непосредственнымобъектом данного преступленияявляются общественные отношения по безопасному использованию ЭВМ, еепрограммного обеспечения и  информационного содержания. Состав ч. 1 формальныйи предусматривает совершение одного из следующих действий:

— создание программ для ЭВМ, заведомо для создателя приводящих кнесанкционированному уничтожению, блокированию, модификации либо копированию информации,нарушению работы аппаратной части;

— внесение в существующие программы изменений, обладающих аналогичнымисвойствами;

— ииспользованиедвух названных видов программ;

— их распространение;

— использование машинных носителей с такими программами;

— распространениетаких носителей.

        Создание иизменение программы — это изготовление и преобразование написанного на языкеЭВМ машинного алгоритма. Использование и распространение программы — употребление (применение) и расширение сферы применения ее за пределы рабочегоместа создателя.

        Последствиявсех этих действий (равно как и момент окончания деяния) аналогичнытаковым для предыдущей статьи, однако в данном случае для признания деянияпреступлением не обязательно их наступление.

        Преступлениеявляется оконченным с момента создания программы-”вируса” либо ее использованияили распространения.

        Обязательнымипризнаками объективной стороны ч.1ст.273 будут два, характеризующих способ и средствосовершения преступления. Это, во-первых, то, что последствия должны бытьнесанкционированными, во-вторых, наличие самой вредоносной  программы либоизменения в программе.

Ч.2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшиетяжкие последствия. Это — преступление с материальным составом и двумя формамивины: по отношению к действиям присутствует умысел, а к общественно-опаснымпоследствиям — неосторожность,легкомыслие или небрежность.

       В случае умышленного причинения общественно-опасных последствий ответственностьнаступает по совокупности  ч. 1 ст. 273УК и других статей УК в зависимости от того, на наступление,каких последствий был направлен умысел преступника. При совершениипреступления, предусмотренногоч.2 ст.273 УК, лицо осознает, что создает вредоносную программу,использует либо распространяет такую программу или ее носители и либо предвидитвозможность наступления тяжких последствий, но без достаточных к тому основанийсамонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступлениятяжких последствий, хотя при необходимой внимательности и предусмотрительностимогло и должно было их предвидеть.

          “Тяжкие последствия “ — оценочное понятие, наличие их в каждом конкретном случаеопределяется из особенностей дела. Хотя разработчики УК попытались ввестиопределенную упорядоченность в содержание понятий разных видовобщественно-опасных последствий (“тяжкие“ — для организационного вреда, “ущерб“- для материального, “вред“ — для физического), все они, конечно, неукладываются в эту схему. Так, в данном случае, под тяжкими последствиями можнопонимать смерть одного или нескольких человек, причинение тяжкого вредаздоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальныйущерб и т.п.

          Субъективнаясторона преступления характеризуется прямым умыслом. Лицо сознает, чтосоздает программу-”вирус” или модифицирует, доводя до такого качества обычнуюпрограмму, предвидит возможность или неизбежность наступления при ееиспользовании другими пользователями ЭВМ вредных последствий и желает ихнаступления.

Мотив и цель не являются признаками состава этогопреступления и не влияют на его квалификацию.

          Субъектпреступления — лицо, достигшее 16-летнего возраста. Законодательство РФпредусматривает возможность применения в административном порядке к лицам,совершившим общественно-опасные деяния, но не достигшим возраста, с которогоможет наступать уголовная ответственность, принудительных мер воспитательногохарактера.

Санкция части 1 ст. 273   предусматривает одиносновной вид наказания (лишение свободы на срок до 3 лет) и один дополнительный(штраф в размере 200-500 минимальных размеров оплаты труда или зарплаты либоиного дохода лица за период 2-5 мес.).

Санкция части 2 ст. 273  - относительно-определенная: лишение свободы на срокот 3 до 7 лет.

2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или      их сети.

       Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выходиз строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическимпоследствиям, поэтому законодатель посчитал необходимым  установить уголовнуюответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.

        Статья 274 УК РФустанавливаеттакую ответственность, акцентируя, что это деяние должно причинить существенныйвред. Целью действия ст. 274должно быть предупреждение невыполнения пользователями своих профессиональныхобязанностей, влияющих на сохранность хранимой и перерабатываемой информации.

       Данная уголовная норма, естественно, не содержит конкретных техническихтребований и отсылает к ведомственным инструкциям и правилам, определяющимпорядок работы, которые должны устанавливаться специально управомоченным лицоми доводиться до пользователей. Применение данной статьи невозможно для систем публичного доступа, напримерInternet, ее действие распространяется только на компьютеры и локальные сети организаций.

        В этойстатье также считается, что под охраняемой законом информацией понимаетсяинформация, для которой в специальных законах установлен специальный режим ееправовой защиты, например — государственная, служебная и коммерческая,банковская тайны, персональные данные и т.д.

        Данная статья требует,чтобы между фактом нарушения и наступившим существенным вредом была установленапричинная связь и полностью доказано, что наступившие последствия являютсярезультатом именно нарушения правил эксплуатации.

        Непосредственнымобъектом этого преступленияявляется интерес владельца компьютерной  системы или сети относительноправильной эксплуатации системы или сети.

        Объективнаясторона преступленияхарактеризуется действием или бездействием, заключающемся в нарушении правилэксплуатации компьютерной системы или сети, последствием в виде существенноговреда и причинной связью между действием и последствием (материальный состав).Фактически это выражается в несоблюдении или прямом игнорировании определенныхправил, обеспечивающих безопасность компьютерной системы или сети (например, непроверке вновь используемых машинных носителей на наличие “вирусных” программ).

        Под “правилами эксплуатации компьютерной системы”следует понимать, как правила, которые могу быть установлены компетентнымгосударственным органом, так и правила технической эксплуатации и правилаработы с программами, установленные изготовителями ЭВМ и иного компьютерногооборудования, правила, установленные продавцами и разработчиками программ, атакже правила, установленные владельцем компьютерной системы или по егополномочию, конкретные, принимаемые в одном учреждении или организации,оформленные нормативно и подлежащие доведению до сведения соответствующихработников правила внутреннего распорядка.

       Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение,блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того,существенный вред подлежащим правовой охране правам и интересам физических июридических лиц, общества и государства. “Охраняемая законом информация”определяется в ст. 272как “информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети”.

        Существенный вред — оценочное понятие, однако, ондолжен быть прямым следствием уничтожения, блокирования, или модификацииохраняемой законом информации ЭВМ, произошедших по вине пользователя. Приустановлении признака        “существенного вреда” следует учитыватьзаконодательство и судебную практику по сходным преступлениям противобщественной безопасности.

        Субъективнаясторона преступления характеризуетсяумышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает,что нарушает правила эксплуатации, предвидит возможность или неизбежностьуничтожения, блокирования или модификации охраняемой законом информации и причинениясущественного вреда, желает или сознательно допускает причинение такого вредаили относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за теже деяния, повлекшие по неосторожности тяжкие последствия. Понятие такихпоследствий раскрывалось при анализе ч.2 ст. 273 УК.

       Субъект преступления — специальный, то есть лицо, имеющее доступк ЭВМ, системе ЭВМ или их сети (законный пользователь).

Санкция части  1 ст. 274 состоит из трех альтернативных видовнаказания: лишение права занимать определенную должность или заниматьсяопределенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240часов и ограничение свободы до 2 лет.

Часть2 — состав с двумя формами вины, предусматривающий в качестве квалифицирующегопризнака наступление по неосторожности тяжких последствий. Содержаниепоследних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенноотличается от предыдущей: только лишение свободы до 4 лет.

        Поданным правоохранительных органов, имеются сведения о фактахнесанкционированного доступа к ЭВМ вычислительного центра железных дорогРоссии, а также к электронной информации систем учета жилых и нежилых помещенийместных органов управления во многих городах, что в наше время подпадает подответственность,  предусмотренную ст.272 УК, либо ст. 274УК в зависимости от действий лица, осуществившегопосягательство и правил эксплуатации конкретной сети.

Заключение

        Итак, сделана первая попыткареализации уголовно-правовой политики в новой для нее области — сферекомпьютерных правоотношений. Насколько она окажется успешной, как сможет снятьнакопившиеся здесь противоречия, защитить права заинтересованных лиц — будетзависеть от многих факторов политического, экономического, научно-технического,организационного характера.

        Так же хотелось быподчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях несмогут гарантировать никакие аппаратные, программные и любые другие решения. Вто же время свести риск потерь возможно лишь при комплексном подходе к вопросамбезопасности.

Преступления в сферекомпьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтомутребуют специальных статей в Уголовном кодексе. Уголовный кодекс  содержитцелую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало.Даже исходя из дословного толкования, позволю себе сказать, что они уженесколько устарели по смысловому значению, и требуют обновлений.

Список использованных источников:

1.  Уголовный кодексРоссийской Федерации от 24 мая 1996г

2.  М. Карелина “Преступления в сфере компьютернойинформации”,  

     Москва, 98

3.  Ю.Ляпунов,В.Максимов, “Ответственность за компьютерные  

     преступления”, “Законность” №1, 1997г

4.  Н.Ветров “Уголовное право. Общая иОсобенная части “.Учебное пособие.

Москва,99.

еще рефераты
Еще работы по уголовному праву и процессу