На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Курсовик Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

Информация:

Тип работы: Курсовик. Предмет: Правоведение. Добавлен: 10.04.2010. Сдан: 2010. Уникальность по antiplagiat.ru: --.

Описание (план):


46
Содержание

Введение
1. История развития уголовного законодательства о преступлениях в сфере компьютерной информации
2. Общая характеристика преступлений в сфере компьютерной информации
3. Неправомерный доступ к компьютерной информации (ст. 272 УК)
4. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274УК)
6. Отграничение компьютерных преступлений от смежных видов преступлений
Судебная практика
Заключение
Список литературы
Введение

Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом с принятием нового Уголовного кодекса РФ, появление новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.
Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием научно-технического прогресса. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий.
Мировая практика показывает, что ущерб от компьютерных преступлений может исчисляться суммами, составляющими годовые бюджеты крупных городов. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия. Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф. А.С. Михлина, М.: Юриспруденция, 2000.
Об актуальности проблемы свидетельствует также широкий перечень возможных способов компьютерный преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются оружием. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или выступает в роли инструмента.
Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д.
Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
1. История развития уголовного законодательства о преступлениях в сфере компьютерной информации

Человечеству потребовалось немало времени, чтобы от первых, примитивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин (ЭВМ), способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой «О посягательствах на системы автоматизированной обработки данных», где предусматрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации. Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
В 1992 году был принят Закон России о правовой охране программ для электронно-вычислительных машин и баз данных, в 1994 году - Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.
Первые попытки их осмысления и конструирования в отечественной научной литературе были, однако, направлены на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства. Уяснению принципов, по которым формировалась закрепленная ныне в законе система компьютерных посягательств, способствует исследование, проведенное Ю.М. Батуриным и A.M. Жодзишским. Выделяя среди компьютерных преступлений два основных вида - связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства, авторы к первому отнесли: 1) несанкционированный доступ к информации, хранящейся в компьютере; 2) ввод в программное обеспечение «логической бомбы», срабатывающей при определенных условиях и частично или полностью выводящей из строя компьютерную систему; 3) разработку и распространение компьютерных вирусов; 4) небрежность в разработке, изготовлении и эксплуатации программно-вычислительного комплекса, могущие вызывать тяжкие последствия; 5) подделку компьютерной информации; 6) ее хищение. Так как, по мнению авторов, статьями УК РСФСР 1960 года охватывалась только часть этих деяний (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной системой), В. Крылов «Информационные преступления - новый криминалистический объект» // Российская юстиция №4 1997г. то предлагалось установить специальные основания уголовной ответственности за незаконное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерным вирусом. Примечательно, что, увязывая направленность значительной части компьютерных преступлений с общественной безопасностью, Ю.М. Батурин и А.М. Жодзишский считали целесообразным выделить в некоторых «обычных» преступлениях (хищении и т.д.) новый квалифицирующий признак: «совершение деяния с использованием средств компьютерной техники» (второй вид компьютерных вмешательств).
Разработчики проекта УК, ориентируясь на сходные представления об объекте уголовно-правовой охраны, предлагали объединить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все деяния, относимые указанными авторами к вмешательству в работу компьютера.
УК РФ не воспринял формулировки, предложенные разработчиками проекта, хотя суть задуманного в принципе была сохранена; однако некоторые законодательные недоработки могут вызвать трудности в правоприменительной практике.
В первую очередь это касается ст. 272 УК, предусматривающей ответственность за неправомерный доступ к компьютерной информации,»… если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т.д.) и причинной связи между ними. Этот состав преступления образовался путем объединения трех названных в проекте самостоятельных составов: а) «самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией», б) «неправомерное копирование программ для ЭВМ, файлов или баз данных, занесенных в память ЭВМ, если это повлекло причинение существенного вреда», Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002 и в) «самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ». Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, было бы правильнее рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).
Есть и другие соображения, которые позволяют констатировать, что в статьях, посвященных преступлениям в сфере компьютерной информации, решение вопроса о последствиях содеянного оказывается наиболее слабо проработанным. Сам факт уничтожения, блокирования, модификации, копирования охраняемой законом информации причиняет ущерб владельцу информации, которую законодатель не без оснований ставит под защиту. Но серьезные препятствия в пользовании владельцем своей информацией могут возникать и в результате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такие последствия незаконных деяний должны влечь уголовную ответственность, причем в одних случаях как за посягательство на собственность, в других - за совершение компьютерных преступлений (вирусные программы способны выводить из строя, скажем, электронную начинку ЭВМ), а в третьих - по совокупности преступлений. Вместе с тем применительно к наказуемости нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети. Не совсем понятно, почему при нарушении данных правил, если оно повлекло уничтожение информации, виновный может быть привлечен к уголовной ответственности, а при последствиях в виде нарушения работы ЭВМ - не может. Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004
Единый подход к решению данного вопроса диктуется не столько формальными соображениями, сколько тем, что при совершении любого компьютерного преступления возможны последствия второго уровня. Из периодической и научной печати многим стали известны случаи использования ЭВМ для взлома электронной банковской системы безопасности с целью похищения огромных денежных сумм или умышленной либо неосторожной дезорганизации работы систем национальной безопасности, крупнейших предприятий, диспетчерских служб и т.д. В конечном счете не так уж важно, почему именно (в результате «взлома», «шалости», появления компьютерного вируса, небрежности программиста) произошел сбой в работе компьютерной сети какого-либо технологического процесса: в любом случае последствия могут быть катастрофическими. Это, собственно, и есть одна из причин, по которой компьютерные преступления следует считать посягательствами не столько на интеллектуальную собственность, сколько на безопасность общества. Вряд ли последовательным нужно признать такой подход, при котором неосторожное причинение тяжких последствий в результате, например, нарушения правил эксплуатации ЭВМ должно признаваться квалифицирующим обстоятельством, в то время как наступление такого рода последствий, вызванных неправомерным доступом к охраняемой законом компьютерной информации, - не может.
Наличие двух уровней последствий содеянного в составах компьютерных преступлений накладывает свой отпечаток на характеристику их субъективной стороны. Не касаясь ее специфики при наступлении последствий первого уровня, заметим, что психическое отношение лица в отношении последствий второго уровня законодатель допускает лишь в форме неосторожности. Умышленное их причинение должно образовывать самостоятельное преступление и квалифицироваться по совокупности.
2. Общая характеристика преступлений в сфере компьютерной информации

Уголовный кодекс РФ 1996 г. в главе 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение преступлений в сфере компьютерной информации. Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Глава помещена в раздел 9 «Преступления против общественной безопасности и общественного порядка». Появление в уголовном законе данной главы - несомненный шаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий. Необходимость в ее появлении вызвана тем, что наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений - преступлений в сфере компьютерной информации. Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Научно - технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией. Таким образом, естественной причиной возникновения и существования компьютерных преступлений является совершенствование информационных технологий, расширение производства их поддерживающих технических средств и сферы их применения, а также все большая доступность подобных устройств.
Объектом являються информационные отношения, то есть отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъктов, участвующих в информационных процессах и информатизации, получили и уголовно - правовую защиту. Из этого следует, что информация и информационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства необходимо для того, чтобы отграничить престуления, предусмотренные статьями 272 -274 Уголовного кодекса РФ, от других преступлений связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьтерная аппаратура являеться преметом преступлений против собственности, соответсвенно хищение, уничтожение или повеждени подлежит квалификации по статьям 158 - 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступления против собственности, так как машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственноти, в частности не обладает физическим признаком. Что касаеться компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие и транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например, хищение денежных средств или сокрытие налогов. Такие действия не рассматриваються в качестве самостоятельных преступлений, а подлежат квалификации по другим статья УК в соотвествии с объектом посягательства. Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной «сфере».
Предметом компьютерной информации являються информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в инфомациононых системах, в часности, в банках данных. Эти ресурсы содержат сведения о лицах, предметах, событиях, процессах, населении, независимо от формы их представления. ФЗ « Об информации информатизации и защите информации» от 20. 02. 1995г.
Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.
Компьютерные преступления имеют материальные составы. Действие или бездействие должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь. Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М., 1996.
Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние, совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч. 2 ст. 274 УК.

3. Неправомерный доступ к компьютерной информации (ст. 272 УК). См. Приложение №1

Данная норма является базовой из указанных статей в гл. 28 УК. Такое решение законодателя является вполне оправданным, поскольку на российском рынке информационный технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
- использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя;
- хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации.
Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности к ней. Собственники информационных ресурсов, информационных систем, технологии и средств их обеспечения, пользования, распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» зашиты системы и т.д.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.д. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.
Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.
Модификация информации - существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.
Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации. Копирование информации - это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то деяние требует дополнительной квалификации по статьям о преступлениях против собственности.
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.
Моментом окончания данного преступления является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При не наступлении указанных последствий, все совершенные до этого действия будут подпадать под признаки неоконченного преступления. Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004 Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо относится к ним безразлично.
Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.
Субъект - лицо, достигшее 16-летнего возраста.
Квалифицирующие признаки:
совершение данного преступления группой лиц по предварительному сговору;
совершение данного преступления организованной группой;
совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Если описание первых двух признаков дано в ст. 35 УК, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей специализированных рабочих мест и т.д.
Лицом, «имеющим доступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе.
Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица имеющего правомерный доступ имеющее допуск к компьютерной информации, ответственность наступает по ст. 274 УК. Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М., 1996.
Наказывается данное преступление штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. Альтернативный характер санкции ст. 272 позволяет в большей степени индивидуализировать наказание виновному.
Квалифицированным видом неправомерного доступа к компьютерной информации согласно ч. 2 ст. 272 УК является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч. 2 ст. 35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы соучастия является наличие предварительного сговора на совершение преступления. В теории и судебной практике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления в соответствии с учением о стадиях развития преступной деятельности следует считать покушение на преступление. Следовательно, соглашение между соучастниками должно состояться до начала выполнения действий, образующими объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступления возможность «технического» распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без участия трех первых лиц в непосредственном совершении преступления, то расценивать такое соучастие, как группа лиц по предварительному сговору, нет оснований. Деяние в таких случаях требует дополнительного указания на ст. ЗЗ УК РФ.
Совершение преступления организованной группой. В соответствии с ч. З ст. 35 УК РФ организованной группой признается устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Устойчивость - это такое состояние группы, которое характеризуется наличием прочных постоянных связей между соучастниками и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая степень организованности, стабильность состава группы и ее организационной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.). И соисполнительство, и распределение ролей квалифицируются только по ч. 2 ст. 272 УК без ссылки на ст. ЗЗ УК. Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации.
Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети - это те лица, профессиональная деятельность которых постоянно или временно связана с
обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя из пределов своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.
Наказание за квалифицированный вид неправомерного доступа предусматривается более суровое и выражается в штрафе в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительных работах на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”, // Законность №1, 1997г.
4. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) См. Приложение №2

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий:
- Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.
- Внесение в существующие программы изменений, обладающих аналогичными свойствами.
- Использование двух названных видов программ.
- Их распространение.
- Использование машинных носителей с такими программами.
- Распространение таких носителей.
Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.
Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.
Преступление является оконченным с момента создания программы-» вируса» либо ее использования или распространения.
Обязательными признаками объективной стороны ч. 1 ст. 273 будут два, характеризующих способ и средство совершения преступления. Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе.
ч. 2 ст. 273 характеризуется как более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует умысел, а к общественно-опасным последствиям - неосторожность, легкомыслие или небрежность.
В случае умышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. 1 ст. 273 УК и других статей УК в зависимости от того, на наступление каких последствий был направлен умысел преступника. При совершении преступления, предусмотренного ч. 2 ст. 273 УК, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.
«Тяжкие последствия «- оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание понятий разных видов общественно-опасных последствий («тяжкие» - для организационного вреда, «ущерб» - для материального, «вред» - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.
Субъективная сторона преступления характеризуется прямым умыслом. Лицо сознает, что создает программу - «вирус» или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Субъект преступления - лицо, достигшее 16-летнего возраста. Законодательство Российской Федерации предусматривает возможность применения в административном порядке к лицам, совершившим общественно - опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.
Окончанием данного преступления будет момент создания, использования или распространения вредоносных программ, создающих угрозу наступления указанных в законе последствий вне зависимости оттого, наступили реально эти последствия или нет.
Наказывается данное преступление лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.
Один из характерных примеров потенциального применения данной статьи - уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд. руб.
Еще один пример. В 1990 г. компьютерная программа перечисления комсомольских взносов работников одного из отечественных предприятий была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, теперь это возможно квалифицировать по части 1 ст. 272 УК. В. Крылов «Информационные преступления - новый криминалистический объект» // Российская юстиция №4 1997г.
Квалифицированным видом преступления согласно ч. 2 ст. 273 УК РФ является причинение деянием по неосторожности тяжких последствий. Тяжкие последствия - это оценочное понятие, содержание которого должно определяться судебно следственными органами в каждом конкретном случае с учетом всей совокупности обстоятельств дела, как правило, с привлечением соответствующих экспертов. К тяжким последствиям можно отнести, например, причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну и т.п.
Особенностью квалифицированного вида данного преступления является то обстоятельство, что в соответствии с законом субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1 Если лицо, совершая описанные в ч. 1 ст. 273 УК действия, сознавало возможность или неизбежность наступления общественно опасных последствий и желало или не желало, но сознательно допускало их наступление либо относ и т.д.................


Перейти к полному тексту работы



Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.