Общая характеристика преступлений в сфере компьютерной информации

|(сообщениями) |

| | | |

| | |Создание и обработка информации |

| | | |

| | |Сбор и поиск информации (в т.ч. доступ к ней) |

| | | |

| | |Накопление и хранение информации |

| | | |

| | |Защита информации |

| | | |

| | |Распространение и предоставление информации |

| | | |

| | |Непредставление информации |

| | | |

| | |Копирование информации |

| | | |

| | |Уничтожение информации |

| | | |

| | |Изменение (модификация) информации |

| | | |

| | |Хищение, изъятие и утрата информации |

| | | |

| | |Блокирование информации |

| | | |

Преступлениями в сфере компьютерной информации являются:

. Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

. Создание, использование и распространение вредоносных программ для

ЭВМ (ст.273 УК РФ);

. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274

УК РФ);

Родовым объектом преступлений в сфере компьютерной информации является

общественная безопасность и порядок в отношениях, связанных с

информационными процессами - процессами сбора, обработки, накопления,

хранения, поиска и распространения информации, с использованием ЭВМ, их

систем и сетей. Существенно то, что предметом данных преступлений является

компьютерная информация, а не информационное оборудование, обеспечивающее

информационные процессы. Правонарушения, совершенные в ходе данных

процессов, не связанные с использованием указанного оборудования,

квалифицируются с помощью иных статей УК РФ, предусматривающих

ответственность за соответствующие конкретные действия.

Непосредственным объектом данных преступных деяний является

безопасность информационных систем, базирующихся на использовании ЭВМ,

системе ЭВМ или их сети.

Объективная сторона компьютерных преступлений характеризуется как

действием, так и бездействием. Действие (бездействие) сопряжено с

нарушением прав и интересов по поводу пользования компьютерной информацией.

Компьютерные преступления имеют материальные составы. Действие

(бездействие) должно причинить значительный вред правам и интересам

личности, общества или государства (исключением является преступление с

формальным составом, предусмотренное ч. 1 ст.273 УК: создание,

использование и распространение вредоносных программ для ЭВМ). Преступные

последствия конкретизируются в законе применительно к конкретным видам

компьютерных преступлений. Между деянием и последствиями обязательно должна

быть установлена причинная связь.

Субъективная сторона компьютерных преступлений характеризуется

умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное по

неосторожности признается преступлением только тогда, когда это специально

предусмотрено соответствующей статьей Особенной части УК. Неосторожная

форма вины названа в Особенной части лишь применительно к квалифицированным

видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст.

274 УК.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В

ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта:

лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Преступление в сфере компьютерной информации - это предусмотренное

уголовным законом виновное нарушение чужих прав и интересов в отношении

автоматизированных систем обработки данных, совершенное во вред подлежащим

правовой охране правам и интересам физических и юридических лиц, общества и

государства.

Основные понятия

Информация (документ) - это зафиксированная на материальном носителе

информация с реквизитами, позволяющими ее идентифицировать.

Компьютерная информация - идентифицируемый, имеющий собственника

элемент информационной системы - сведения, знания или набор команд

(программа), хранящийся в ЭВМ или управляющий ею.

ЭВМ (электронно-вычислительная машина) есть комплекс электронных

устройств, позволяющий осуществлять предписанные программой и (или)

пользователем информационные процессы, в том числе последовательности

действий по обработке информации и управлению устройствами, над

документированной и иной (символьной, образной) информацией и выполнять ее

ввод - вывод, уничтожение, копирование, модификацию, передачу информации в

сети ЭВМ и другие действия.

Система ЭВМ - комплексы, в которых хотя бы одна ЭВМ является элементом

системы, либо несколько ЭВМ составляют систему.

Сети ЭВМ - компьютеры, объединенные между собой сетями электросвязи.

Машинные носители компьютерной информации - устройства памяти ЭВМ,

периферийные устройства ЭВМ, компьютерные устройства связи, сетевые

устройства и сети электросвязи.

Общими для описания объективной стороны информационных преступлений

являются и понятия уничтожение, блокирование, модификация, копирование

информации и нарушение работы ЭВМ.

Уничтожение информации - наиболее опасное явление, поскольку при этом

собственнику информации или информационной системы наносится максимальный

реальный вред. Наиболее опасным разрушающим информационные системы фактором

чаще всего являются действия людей: уничтожение информации осуществляется

умышленными и неосторожными действиями лиц, имеющих возможность воздействия

на эту информацию. Существование возможности восстановления уничтоженной

неправомерным воздействием информации не является исключающим

ответственность фактором.

Блокирование - результат воздействия на ЭВМ и ее элементы, повлекшие

временную или постоянную невозможность осуществлять какие-либо операции над

компьютерной информацией.

Под модификацией информации следует понимать внесение в нее любых

изменений, обусловливающих ее отличие от той, которую включил в систему и

владеет собственник информационного ресурса. Вопрос о легальности

произведенной модификации информации следует решать с учетом положений

законодательства об авторском праве. Законодательством санкционированы

следующие виды легальной модификации программ, баз данных (а следовательно,

информации) лицами, правомерно владеющими этой информацией:

. модификация в виде исправления явных ошибок;

. модификация в виде внесения изменений в программы, базы данных для

их функционирования на технических средствах пользователя;

. модификация в виде частичной декомпиляции программы для достижения

способности к взаимодействию с другими программами.

Копирование - изготовление копии объекта. Копирование информации без

явно выраженного согласия собственника информационного ресурса независимо

от способа копирования подпадает под действие уголовного закона. Важным

вопросом является проблема мысленного запечатления полученной информации в

процессе ознакомления с нею в памяти человека, без которого, кстати,

невозможно ее разглашение.

Нарушение работы ЭВМ - любая нестандартная (нештатная) ситуация с ЭВМ

или ее устройствами, находящаяся в причинной связи с неправомерными

действиями и повлекшая уничтожение, блокирование, модификацию или

копирование информации.

Уголовно правовая характеристика преступлений в сфере компьютерной

информации.

Неправомерный доступ к компьютерной информации (ст. 272 УК).

Уголовная ответственность за неправомерный доступ к компьютерной

информации установлена ст. 272 УК РФ. Непосредственным объектом данного

преступного деяния являются общественные отношения, обеспечивающие

безопасность информационных систем от внешних воздействий сточки зрения

конфиденциальности содержащейся в них компьютерной информации.

Конфиденциальность понимается как предотвращение возможности использования

информации лицами, которые не имеют к ней отношения. Предметом преступления

является компьютерная информация, охраняемая законом, находящаяся либо на

машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.

Объективная сторона данного преступления характеризуется деянием,

последствием и причинной связи между ними. Деяние выражается в

неправомерном доступе к компьютерной информации. Доступом к ЭВМ является

санкционированное и упорядоченное собственником информационной системы

взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица сданными,

содержащимися на машинных носителях или в ЭВМ. Регламентация порядка

доступа к компьютерной информации устанавливается ее собственником в его

внутренних нормативных актах, которые доводятся до сведения пользователей

информации. Такая регламентация может содержаться также в договорах или

соглашениях с пользователями информационных ресурсов. Нарушение

установленного собственником информации порядка образует неправомерность

доступа к компьютерной информации. Существенно, что современные

информационные системы, как правило, обладают инструментами разграничения

доступа для различного круга пользователей. Это создает предпосылки для

оценки действий как неправомерного доступа и для случаев, когда

пользователи, имеющие доступ к строго определенной части информационной

системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного

согласия собственника системы.

Особо следует отметить компьютерную информацию, собственником которой

является государство или его субъекты и образования. К государственной

конфиденциальной информации относятся в частности служебная тайна,

государственная тайна, данные предварительного следствия (ст. 310 УК РФ),

сведения о мерах безопасности, применяемых в отношении судьи и участников

уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности,

применяемых в отношении должностного лица правоохранительного или

контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется

Страницы: 1, 2, 3, 4, 5, 6



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты