реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

реферат
p align="left">Нарушением работы ЭВМ будет сбой в работе одной ЭВМ либо нескольких, объединенных в систему или сеть, существенно затрудняющий либо делающий невозможным выполнение компьютером тех задач, для решения которых он конструктивно предназначен.

С субъективной стороны преступление характеризуется как умышленной, так и неосторожной формами вины.

Субъект - общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

Квалифицированный вид неправомерного доступа к компьютерной информации (ч. 2 ст. 272 УК) представляет собой деяние, предусмотренное частью первой этой статьи, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Понятие "группа лиц по предварительному сговору и организованная группа" содержится в ст. 35 УК РФ. Следует отметить, что значительное число компьютерных преступлений относится к групповым, причем чаще всего речь идет о таких формах группового взаимодействия, как организованная группа или преступное сообщество. При этом не обязательно, чтобы все члены группы были профессиональными программистами. В группу может входить всего один такой профессионал, а остальные ее члены могут выполнять иные элементы объективной стороны.

Под использованием служебного положения понимается осуществление преступных действий лицом, которое в силу занимаемой должности либо выполняемых трудовых обязанностей может использовать ЭВМ, их систему либо сеть. При этом понятие "с использованием служебного положения" шире, нежели понятие "должностное положение", обусловленное понятием "должностное лицо", определение которого содержится в примечании к ст. 285 УК, так как использование служебного положения включает в себя должностные полномочия, должностной авторитет, иные возможности, предоставленные трудовым договором и административной практикой в той или иной организации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, - это такие лица, которые в силу выполнения трудовых или иных обязанностей в принципе имеют право работать на данных компьютерах либо выполнять их обслуживание. Как правило, речь идет либо о законных пользователях (программисты, операторы ЭВМ, операционисты и др.), либо об обслуживающем персонале (наладчики, лица, осуществляющие сервисное обслуживание, электронщики и др.). Все названные категории лиц обладают определенными правомочиями по использованию данной компьютерной техники. Однако в данном случае они осуществляют действия с нарушением установленных правил либо установленного порядка. Как правило, эти лица не имеют доступа к конкретной информации, в отношении которой установлен определенный режим использования или ознакомления. Например, программист, отвечающий за одну часть программного обеспечения, скажем, за операции по конвертации иностранной валюты в коммерческом банке, внедряется в банк данных, содержащий сведения о клиентах банка. Возможны и такие ситуации, когда лицо вправе работать с некоторой информацией в не обусловленное для него время.

Субъект преступления может быть общим - при совершении преступления в составе группы лиц по предварительному сговору или организованной группе. При этом все лица должны быть исполнителями деяния, т.е. полностью либо частично выполнять объективную сторону последнего. В остальных случаях состав ч. 2 ст. 272 УК предусматривает специального субъекта - лицо, использующее свое служебное положение либо имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Статья 272 УК РФ с успехом применяются отечественной судебной системой. Так, в конце лета 1997 года на российском рынке стали распространяться лазерные компакт-диски с базами данных: абонентов компаний сотовой связи; о недвижимости; о юридических лицах Санкт-Петербурга с указанием подробных сведений об учредителях, виде деятельности и уставном капитале и др. Было выяснено, что директор и заместитель директора "Орлов и К0", а также сотрудник "СПб таксофоны" в результате обобщения конфиденциальной информации, полученной из различных источников, создали и распространили базу данных "Весь Питер", в общей сложности реализовав дисков на сумму более 43 млн. рублей. Они приобрели информацию о номерах и кодах доступа к 1000 голосовым почтовым ящикам, которая продавалась различным гражданамЗумакулов Д., Прохоров Л. Квалификация компьютерных преступлений//Российская юстиция. 2000. N 8. С. 36..

В апреле 1999 года Выборгский суд Санкт-Петербурга приговорил директора "Орлов и К0" к 1 году и 3 месяцам лишения свободы в колонии общего режима, а заместителя директора "Орлов и К0" и сотрудника "СПб таксофоны" - к 1 году исправительных работ. И хотя их тут же амнистировали, прецедент был создан Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления//Законность. 1999. N 1.С.54..

Таким образом, неправомерный доступ к компьютерной информации является основанием уголовной ответственности. Объектом данного преступления является информационная безопасность, объективной стороной является неправомерный доступ к компьютерной информации, с субъективной стороны преступление характеризуется как умышленной, так и неосторожной формами вины, субъект - общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

2.3 Признаки создания, использования и распространения вредоносных программ для ЭВМ

Это преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.

Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" См.: Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. N 42. Ст. 2325. определяет программу для ЭВМ как "объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов", а также "подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения" (ст. 1 закона). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий..

В ст. 273 УК речь идет об уголовной ответственности за создание и распространение так называемых компьютерных "вирусов". На самом деле предмет статьи несколько шире и включает в себя также иные вредоносные программы.

Программу-вирус называют так потому, что ее функционирование внешне схоже с существованием биологического вируса, который использует здоровые клетки, инфицируя их и заставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 32, 34..

В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ Уголовное право. Особенная часть/под ред. Н.И.Ветрова и Ю.И.Ляпунова. М.: Новый юрист, 1998. С. 555..

Начало 2000 г., в частности, ознаменовалось появлением вируса "I love you", который приходил в послании по электронной почте и срабатывал в случае открытия такого послания. Вирус дестабилизировал работу многих пользователей и компаний. Вообще, как велико количество вирусных программ, так и разнообразно их действие. Вирус "Микеланджело", например, вызывает аварийную остановку компьютера или потерю данных в результате ошибок программы. Среди известных вирусов можно назвать: "Рождественская елка", "Вирус Морриса", "666", "Иван Грозный", "Пинг Понг", "Янки Дуддль" и др Черных А.В. Некоторые вопросы квалификации компьютерного саботажа за рубежом//СГП. 1999. N 8. С. 72-73..

Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:

"троянский конь", когда под известную программу вуалируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы (иногда методом вставки операторов), начинающие работать неожиданно для законного пользователя по-новому;

"троянская матрешка" (вредоносные команды формируются опосредованно через другие команды), "салями" и другие разновидности "троянского коня", "салями" применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;

"логическая бомба" - срабатывание определенных команд, неправомерно внесенных в какую-либо программу при определенных обстоятельствах, часто направленных на уничтожение данных. Иногда выделяют такой подвид, как "временная бомба", когда вредоносная программа или команда срабатывает по истечении определенного времени;

компьютерные "черви". По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в том, что "червь" - это самостоятельная программа.

Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

Выполнение объективной стороны данного преступления возможно только путем совершения активных действий. Создание, использование и распространение вредоносных программ для ЭВМ будет выполнено с момента создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам. К таким действиям относятся:

создание программ для ЭВМ, т.е. разработка компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;

внесение изменений в существующие программы, т.е. различного рода переработка, модификация созданной ранее программы, в результате чего последняя становится вредоносной и может привести к негативным общественно опасным последствиям;

использование программы или базы данных, т.е. выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме (Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных");

распространение, т.е. предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;

использование либо распространение машинных носителей с такими программами. В данном пункте в основном речь идет о так называемых устройствах внешней памяти. Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ (их "заражение").

Относительно характера субъективной стороны анализируемого преступления в специальной литературе высказываются различные мнения. Одни авторы считают, что данное преступление возможно только с прямым умыслом Уголовное право. Особенная часть/под ред. Н.И.Ветрова и Ю.И.Ляпунова. М.: Новый юрист, 1998. С. 555., другие - только по неосторожности, третьи - с косвенным умыслом. При установлении прямого умысла преступления надлежит квалифицировать по иным статьям Уголовного кодекса в зависимости от поставленных целей и наступивших последствий.

В диспозиции ст. 273 УК не содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2 ст. 24 УК действия могут совершаться как умышленно, так и по неосторожности. Однако включение в диспозицию признака "заведомости" для виновного вредных последствий исключает неосторожность в качестве формы вины в данном преступлении. Вместе с тем ограничивать субъективную сторону только прямым умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.