Преступления в сфере компьютерной информации
Автор: Пользователь скрыл имя, 29 Декабря 2010 в 15:43, контрольная работа
Краткое описание
Целями контрольной работы являются:
◦Изучение понятия преступления в сфере компьютерной информации;
◦Изучение видов преступлений в сфере компьютерной информации в УК РФ;
◦Изучение законодательных актов и уголовно-правовых норм, регулирующих информационные отношения.
Оглавление
Введение……………………………………………………………………….3
1.Определение компьютерной информации………………………………..4
2.Понятие преступления в сфере компьютерной информации………….....5
3.Криминализация компьютерных правонарушений………………………7
4.Неправомерный доступ к компьютерной информации………………….9
5. Создание, использование и распространение вредоносных программ для ЭВМ……………………………………………………………………………11
6. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети….14
7.Международное сотрудничество в сфере компьютерной информации.17
Заключение……………………………………………………………………20
Список использованной литературы……………………………………….22
Файлы: 1 файл
контрольная по информатике.docx
— 43.17 Кб (Скачать)С объективной стороны данное преступление выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» защиты системы и т.д.
Состав преступления сконструирован как материальный, поэтому неправомерный доступ к компьютерной информации признается оконченным преступлением, при условии, если в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных выше последствий, состава преступления не образует.
Уничтожение
информации – это приведение её
полностью либо в существенной части
в непригодное для
Между неправомерным доступом к информации и наступлением рассматриваемых последствий должна быть установлена причинная связь.
С субъективной стороны неправомерный доступ к компьютерной информации осуществляется только умышленно.
Субъект – лицо, достигшее возраста 16 лет.
Квалифицированным видом неправомерного доступа к компьютерной информации согласно части 2 ст.272 является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.8
5.Создание, использование и распространение вредоносных программ для ЭВМ.
Создание,
использование и
Программа
для ЭВМ представляет собой объективную
форму совокупности данных и команд,
предназначенных для
Вредоносные
программы как предмет
Объективная сторона анализируемого преступления выражается в следующих альтернативных действиях:
- в создании новых программ (написании её алгоритма, т.е. последовательности логических команд с последующим преобразованием его в машиночитаемый язык);
- в использовании таких программ (выпуск в оборот для применения по назначению);
- в распространении таких программ или машинных носителей с такими программами. Оно (распространение) может осуществляться как по компьютерной сети (локальной. Региональной или международной), так и через машинные носители путем их продажи, дарения, дачи взаймы и т.п. Ответственность за преступление наступает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях защиты своего программного обеспечения и информации от похитителей либо заражения других ЭВМ.
При
любых действиях, описанных в
статье 273 УК РФ, общим признаком
программ, выступающих предметом
преступления, является их способность
заведомо приводить к
Окончено
данное преступление будет с момента
создания, использования или
О характере субъективной стороны анализируемого преступления свидетельствует указание в законе на заведомость для виновного наступления общественно опасных последствий в результате создания. Использования или распространения вредоносных программ. Виновное лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ заведомо приводят к наступлению последствий в виде несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, и желает совершить такие действия (прямой умысел). Цели и мотивы действий виновного. Как и при неправомерном доступе к компьютерной информации, могут быть различными и на квалификацию не влияют.
Квалифицированным
видом преступления согласно части
2 ст.273 является причинение деянием
по неосторожности тяжких последствий.
Тяжкие последствия – это оценочное
понятие, содержание которого должно определяться
судебно следственными органами
в каждом конкретном случает с
учетом всей совокупности обстоятельств
дела, как правило, с привлечением
соответствующих экспертов (например,
причинение особо крупного материально
ущерба, серьезное нарушение
Особенностью
квалифицированного вида данного преступления
является то обстоятельство, что в
соответствии с законом субъективное
отношение виновного лица к тяжким
последствиям может характеризоваться
только неосторожной формой вины.9
6.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ). Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей.
Объективная
сторона рассматриваемого преступления
в отличие от преступлений, предусмотренных
статьями 272 и 273 УК РФ, описывается с
использованием приема бланкетности,
в соответствии которым указание
в диспозиции на действие (бездействие)
носит обобщенный характер – «нарушение
правил». Конкретное содержание этих правил
устанавливается в инструкциях
по работе с ЭВМ, их периферийными
устройствами и машинными носителями
информации, которые разрабатываются
производителями технических
Конкретно нарушение правил эксплуатации может выражаться в трех формах:
- в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игнорировании предписаний соответствующих инструкций и т.п.);
- в ненадлежащем соблюдении указанных правил (например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма программы);
- в прямом нарушении данных правил, например в отключении системы защиты от неправомерного доступа. Первые две формы выполняются путем бездействия, последняя – путем действий. Обязательным условием ответственности является наступление определенных последствий, поэтому окончено данное преступление будет с момента уничтожения, блокирования или модификации охраняемой законом информации в результате нарушения правил эксплуатации ЭВМ или их сети, если это причинило существенный вред. Неудачную конструкцию объективной стороны анализируемого преступления, когда в законе указывается фактически на два вида последствий: а) уничтожение, блокирование или модификацию информации и б) причинение существенного вреда – можно объяснить лишь стремлением законодателя подчеркнуть направленность действий лица на причинение определенных последствий. Законодатель подчеркивает, что не любое уничтожение, блокирование или модификация информации является уголовно наказуемым, а лишь такое, которое повлекло реальное причинение существенного вреда. Оценка вреда как существенного или несущественного зависит от ценности информации и её объема. Продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей. Степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными. Данный вред может причиняться как собственнику или владельцу ЭВМ либо самому пользователю, так и третьим лицам, например больным, лечение которых проходит под контролем компьютера.