Преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 29 Декабря 2010 в 15:43, контрольная работа

Краткое описание

Целями контрольной работы являются:

◦Изучение понятия преступления в сфере компьютерной информации;
◦Изучение видов преступлений в сфере компьютерной информации в УК РФ;
◦Изучение законодательных актов и уголовно-правовых норм, регулирующих информационные отношения.

Оглавление

Введение……………………………………………………………………….3

1.Определение компьютерной информации………………………………..4

2.Понятие преступления в сфере компьютерной информации………….....5

3.Криминализация компьютерных правонарушений………………………7

4.Неправомерный доступ к компьютерной информации………………….9

5. Создание, использование и распространение вредоносных программ для ЭВМ……………………………………………………………………………11

6. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети….14

7.Международное сотрудничество в сфере компьютерной информации.17

Заключение……………………………………………………………………20

Список использованной литературы……………………………………….22

Файлы: 1 файл

контрольная по информатике.docx

— 43.17 Кб (Скачать)

    С объективной стороны данное преступление выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

    Способы получения неправомерного доступа  к компьютерной информации могут  быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов  технических устройств либо путем  модификаций программного или информационного  обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» защиты системы и т.д.

    Состав  преступления сконструирован как материальный, поэтому неправомерный доступ к  компьютерной информации признается оконченным преступлением, при условии, если в  результате действий виновного наступили  вредные последствия в виде уничтожения, блокирования, модификации или копирования  информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое  ознакомление с компьютерной информацией, не повлекшее перечисленных выше последствий, состава преступления не образует.

    Уничтожение информации – это приведение её полностью  либо в существенной части  в непригодное для использование  по назначению состояние. Блокирование информации – это создание недоступности, невозможности её использования  в результате запрещение дальнейшего  выполнения последовательности команд либо выключения реакции какого-либо устройства ЭВМ при сохранении самой  информации. Под модификацией понимается изменение первоначальной информации без согласия её собственника или  иного законного лица. Копирование  информации – это снятие копии  с оригинальной информации с сохранением  её неповрежденности или возможности  использования по назначению. Под  нарушением работы ЭВМ, системы ЭВМ  или их сети следует понимать нештатные  ситуации, связанные со сбоями в  работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или  их сети и т.д. Однако во всех этих случаях  обязательным условием является сохранение физической целостности ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

    Между неправомерным доступом к информации и наступлением рассматриваемых  последствий должна быть установлена  причинная связь.

    С субъективной стороны неправомерный  доступ к компьютерной информации осуществляется только умышленно.

    Субъект – лицо, достигшее возраста 16 лет.

    Квалифицированным видом неправомерного доступа к  компьютерной информации согласно части 2 ст.272 является совершение деяния группой  лиц по предварительному сговору  или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.8

5.Создание, использование и  распространение  вредоносных программ  для ЭВМ.

    Создание, использование и распространение  вредоносных программ для ЭВМ (ст.273 УК РФ). Общественная опасность создания, использования или распространения  вредоносных программ определяется тем, что вредоносные программы  способны в саамы неожиданный  момент привести в неблагоприятным  последствиям. Так, созданный студентом  из Тайваня компьютерный вирус ЧИХ (названый по инициалам создателя) в  апреле 1999 г., вывел из строя более 300 тысяч компьютеров в Восточной  Азии.

    Программа для ЭВМ представляет собой объективную  форму совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств  с целью получения определенного  результата. Следует иметь в виду, что законодатель устанавливает  ответственность за создание, использование  и распространение не любых программ, а только тех, которые обладают способностью в случаях их использования приводить  к несанкционированному уничтожению, блокированию, модификации или копированию информации либо нарушению работы ЭВМ, системы ЭВМ или их сети (по терминологии законодателя вредоносных программ). Программы можно квалифицировать на «вредные» и «безвредные». Определение вредоносности тех или иных программ осуществляется на основании установления характера последствий их действия. Внешними признаками воздействия вредоносных программ могут быть отказ компьютера от выполнения стандартных команд (зависание компьютера), выполнение команд, которые не предусмотрены программой, невозможность доступа к информационным ресурсам и т.п. Естественно, что выводы о вредоносности или иной программы можно делать только с участием специалистов. В практике к безвредным принято относить такие программы, в результате действий которых на экранах появляются стихи, рисунки или нецензурные выражения, и этим все ограничивается.

    Вредоносные программы как предмет рассматриваемого преступления представляют собой программы, которые содержат либо вирусы, либо команды, например типа « логическая бомба», «троянский конь», «асинхронная атака», «люк», или обладающие специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, мести, хулиганства и т.д.). Данные программы обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание. Вирусная программа – это специальная программа, способная самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя. Но затем компьютер «заболевает» и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации. В настоящее время специалистами насчитывается более 12 тысяч различных вирусов, и количество их постоянно растет. Помимо вредоносных программ, предметом данного преступления являются также машинные носители вредоносных программ.

    Объективная сторона анализируемого преступления выражается в следующих альтернативных действиях:

    • в создании новых программ (написании её алгоритма, т.е. последовательности логических команд с последующим преобразованием его в машиночитаемый язык);
    • в использовании таких программ (выпуск в оборот для применения по назначению);
    • в распространении таких программ или машинных носителей с такими программами. Оно (распространение) может осуществляться как по компьютерной сети (локальной. Региональной или международной), так и через машинные носители путем их продажи, дарения, дачи взаймы и т.п. Ответственность за преступление наступает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях защиты своего программного обеспечения и информации от похитителей либо заражения других ЭВМ.

    При любых действиях, описанных в  статье 273 УК РФ, общим признаком  программ, выступающих предметом  преступления, является их способность  заведомо приводить к несанкционированному уничтожению, блокированию, модификации  либо копированию информации, нарушению  работы ЭВМ, систем ЭВМ или их сети.

    Окончено  данное преступление будет с момента  создания, использования или распространения  вредоносных программ, создающих  угрозу наступления указанных в  законе последствий вне зависимости  от того, наступили реально эти  последствия или нет. Состав преступления – формальный.

    О характере субъективной стороны  анализируемого преступления свидетельствует указание в законе на заведомость для виновного наступления общественно опасных последствий в результате создания. Использования или распространения вредоносных программ. Виновное лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ заведомо приводят к наступлению последствий в виде несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, и желает совершить такие действия (прямой умысел). Цели и мотивы действий виновного. Как и при неправомерном доступе к компьютерной информации, могут быть различными и на квалификацию не влияют.

    Квалифицированным видом преступления согласно части 2 ст.273 является причинение деянием  по неосторожности тяжких последствий. Тяжкие последствия – это оценочное  понятие, содержание которого должно определяться судебно следственными органами в каждом конкретном случает с  учетом всей совокупности обстоятельств  дела, как правило, с привлечением соответствующих экспертов (например, причинение особо крупного материально  ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или копирование информации особой ценности, например составляющей государственную тайну и т.д.).

    Особенностью  квалифицированного вида данного преступления является то обстоятельство, что в  соответствии с законом субъективное отношение виновного лица к тяжким последствиям может характеризоваться  только неосторожной формой вины.9 

6.Нарушение  правил эксплуатации  ЭВМ, системы ЭВМ  или их сети.

    Нарушение правил эксплуатации ЭВМ, системы ЭВМ  или их сети (ст.274 УК РФ). Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей.

    Объективная сторона рассматриваемого преступления в отличие от преступлений, предусмотренных  статьями 272 и 273 УК РФ, описывается с  использованием приема бланкетности, в соответствии которым указание в диспозиции на действие (бездействие) носит обобщенный характер – «нарушение правил». Конкретное содержание этих правил устанавливается в инструкциях  по работе с ЭВМ, их периферийными  устройствами и машинными носителями информации, которые разрабатываются  производителями технических средств  и поставляются вместе с ними. Работа данных устройств рассчитана на определенные параметры, соблюдение которых является обязательным. Наконец, третья разновидность  соответствующих правил устанавливается  собственником или владельцем соответствующих  технических устройств и определяет порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ в конкретных условиях. При определении конкретных правил следует иметь в виду, что  законодатель говорит о правилах эксплуатации именно ЭВМ как совокупности аппаратно-технических средств и  средств программирования и системы  ЭВМ и их сети. Поэтому нарушение  соответствующих правил должно касаться именно технических правил, но никак не организационных форм работы ЭВМ или их правовой регламентации.

    Конкретно нарушение правил эксплуатации может  выражаться в трех формах:

    1. в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игнорировании предписаний соответствующих инструкций и т.п.);
    2. в ненадлежащем соблюдении указанных правил (например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма программы);
    3. в прямом нарушении данных правил, например в отключении системы защиты от неправомерного доступа. Первые две формы выполняются путем бездействия, последняя – путем действий. Обязательным условием ответственности является наступление определенных последствий, поэтому окончено данное преступление будет с момента уничтожения, блокирования или модификации охраняемой законом информации в результате нарушения правил эксплуатации ЭВМ или их сети, если это причинило существенный вред. Неудачную конструкцию объективной стороны анализируемого преступления, когда в законе указывается фактически на два вида последствий: а) уничтожение, блокирование или модификацию информации и б) причинение существенного вреда – можно объяснить лишь  стремлением законодателя подчеркнуть направленность действий лица на причинение определенных последствий. Законодатель подчеркивает, что не любое уничтожение, блокирование или модификация информации является уголовно наказуемым, а лишь такое, которое повлекло реальное причинение существенного вреда. Оценка вреда как существенного или несущественного зависит от ценности информации и её объема. Продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей. Степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными. Данный вред может причиняться как собственнику или владельцу ЭВМ либо самому пользователю, так и третьим лицам, например больным, лечение которых проходит под контролем компьютера.

Информация о работе Преступления в сфере компьютерной информации