Преступления в сфере компьютерной информации (2)

Изменения происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.

Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

компьютерной информации

9 стр., 4060 слов

Защита коммерческой информации как часть деятельности по обеспечению ...

... правовые, так и специальные меры, а в необходимых случаях комплексное их применение. конфиденциальный информация предпринимательский правоохранительный 1. Сущность и значение коммерческой информации Предпринимательская деятельность во всех сферах ... в условиях рынка сводится преимущественно к установлению норм осуществления предпринимательской деятельности и к налоговой системе. ... какие-либо данные, ...

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники.

Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий,- компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

главы 28

Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “ Преступления против общественной безопасности и общественного порядка “.

общим объектом

дополнительный

Преступлениями в сфере компьютерной информации являются:

ст.272 УК РФ);

ст.273 УК РФ);

ст.274 УК

Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных — предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

главы 21 УК РФ

Объективная сторона

ч. 1 ст.273 УК

Субъективная сторона

Субъект

Преступление в сфере компьютерной информации

информации.

Статья 272 УК

Данная статья защищает право лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации).

16 стр., 7862 слов

Компьютерные правовые системы

... полнота информации; оперативность поступления новой информации; достоверность информации, ее аутентичность; качество юридической обработки информации в системах. 2. Качество компьютерных технологий, ... о вы-боре той или иной системы, так и при использовании ее в конкретной ра-боте встает ... и другие документы международного права начиная с 1815 г. Таможенное право" содержит нормативные документы ...

Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления.

Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердится.

ст. 272 УК

Предмет преступления

Состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:

  • уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;
  • блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;
  • модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;
  • копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизменённой первоначальной информации;

— нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети.

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды будут образовывать состав неоконченного преступления.

Объективную сторону

  • использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты;
  • незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;
  • хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

ст. 272

Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например: государственная, служебная и коммерческая тайна, персональные данные и т.д.

17 стр., 8404 слов

Уголовные наказания за налоговые преступления: понятие, виды ...

... курсовой работы является: 1.Рассмотреть, что представляют собой налоговые преступления в целом; 2.Определить соотношение налоговых преступлений с иными видами нарушений законодательства о налогах и сборах; 3.Определить виды и правила ... Становление налоговой системы в России сопровождается значительным ростом числа налоговых преступлений. ... это резко увеличивает поток информации по налогообложению, за ...

Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.

Субъективная сторона

Субъектами

  • группой лиц по предварительному сговору
  • организованной группой,
  • лицом с использованием своего служебного положения,
  • лицом, имеющим доступ к ЭВМ, их системе или сети.

Под доступом в данном случае понимается фактическая возможность использовать ЭВМ, при отсутствии права на работу с защищенной информацией.

Например: инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие либо изменения в информацию находящуюся в памяти ЭВМ не имеет права.

санкция

санкция

2 ст. 272

вредоносных программ для ЭВМ.

Статья 273

Статья защищает права владельца компьютерной системы на неприкосновенность и целостность находящейся в ней информации.

ст. 273 УК РФ

«компьютерные вирусы

Компьютерные вирусы

«Логические бомбы»

«логических бомб»

ст. 273

Непосредственным объектом

  • создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;
  • внесение в существующие программы изменений, обладающих аналогичными свойствами;
  • ииспользование двух названных видов программ;
  • их распространение;
  • использование машинных носителей с такими программами;
  • распространение таких носителей.

Создание и изменение программы — это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы — употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

Последствия всех этих действий (равно как и момент окончания деяния)аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.

Преступление является оконченным с момента создания программы-”вируса” либо ее использования или распространения.

ч.1 ст.273

Ч.2 ст. 273

ч. 1 ст. 273 УК

“ Тяжкие последствия “ — оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание понятий разных видов общественно-опасных последствий (“тяжкие“ — для организационного вреда, “ущерб“ — для материального, “вред“ — для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.

37 стр., 18202 слов

Компьютерная информация как объект криминалистического исследования

... является комплексное уголовно-правовое и криминалистическое исследование понятия компьютерной информации, ее значения как объекта криминалистического исследования, состояния, тенденций, характеристик и предотвращения преступлений в сфере компьютерной информации в Кыргызской Республике. Задача усредняет более ...

Субъективная сторона

Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.

Субъект преступления

Санкция

Санкция части 2 ст. 273

их сети.

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимым установить уголовную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.

Статья 274 УК РФ

Internet

В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например — государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.

Данная статья требует, чтобы между фактом нарушения и наступившим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.

Непосредственным объектом

Объективная сторона

Под “правилами эксплуатации компьютерной системы” следует понимать, как правила, которые могу быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

ст. 272

Существенный вред — оценочное понятие, однако, он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака “существенного вреда” следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.

Субъективная сторона

Субъект преступления

Санкция части 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.

ч. 2 ст. 273.

ст. 272 УК

Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области — сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц — будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.

Так же хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.

4 стр., 1581 слов

Методы борьбы с преступлениями в сфере компьютерной информации

... лиц, заинтересованных в борьбе с компьютерными преступлениями. До недавнего ... правил эксплуатации ЭВМ, системы ЭВМ или их сети. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление если компьютерная ... с компьютерными преступлениями. Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с ...

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Уголовный кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.

1. Уголовный кодекс Российской Федерации от 24 мая 1996г

2. М. Карелина “Преступления в сфере компьютерной информации”,

Москва, 98

3. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные

преступления”, “Законность” №1, 1997г

4. Н.Ветров “Уголовное право. Общая и Особенная части “.Учебное пособие.

Москва,99.