Особенности предмета компьютерных преступлений

Автор: Пользователь скрыл имя, 17 Января 2012 в 08:48, реферат

Краткое описание

Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.
Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная.

Оглавление

1. Введение
2. Информация как предмет преступления.
3. Предмет преступления, предусмотренного ст. 274 УК РФ
4. Отличие компьютерных преступлений от других информационных преступлений.
5. Заключение
6. Список литературы

Файлы: 1 файл

Особенности предмета компьютерных преступлений.docx

— 31.96 Кб (Скачать)

Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или  организации, на которую может распространяться его юрисдикция. В глобальных сетях  типа ИНТЕРНЕТ отсутствуют общие  правила эксплуатации, их заменяют этические "Кодексы поведения", нарушения которых не могут являться основанием для привлечения к  уголовной ответственности.

Нарушение правил эксплуатации ЭВМ может быть осуществлено путем, как активного  действия, так и бездействия. Состав ч.1 сформулирован как материальный. При этом общественно опасные  последствия заключаются в одновременном  наличии двух факторов:

1) уничтожения,  блокирования или модификации  охраняемой законом информации  ЭВМ;

2) вызванного  этим существенного вреда.

Поскольку речь идет о правилах эксплуатации именно ЭВМ, т. е. аппаратно- технической  структуры, то и нарушение их должно затрагивать только техническую  сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т. п.), отключение сигнализации, длительное оставление без присмотра и многие другие.

Однако  все эти действия будут интересовать нас не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом  информации.

Правонарушение  может быть определено как преступление только при наступлении существенного  вреда. Под последним следует  понимать, прежде всего, вред, наносимый  информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации 
(относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.
 

Таким образом, предметом данного преступления, можно признать ЭВМ, системы ЭВМ и их сети. Однако отсутствие единых правил эксплуатации заставляет правоприменителей задумываться о декриминализации статьи 274 УК РФ в ее нынешнем виде. Например А.В. Суслопаров предлагает такой вариант редакции4:

«Статья 274. Логический (компьютерный) саботаж

1. Умышленное  незаконное повреждение, удаление  или изменение данных, причинившее  существенный вред или повлекшее  создание препятствий работе  компьютерной системы, – наказывается  …

2. Умышленное  уничтожение или повреждение  компьютеров или

компьютерных  систем, причинившее существенный вред, – наказываются …

3. Деяния, предусмотренные частями первой  или второй настоящей статьи, повлекшие по неосторожности  тяжкие последствия, – наказываются  …».

Если  присмотреться к мировому опыту, то нельзя не согласиться что такая  редакция данной статьи будет выглядеть  более перспективной.  

ОТЛИЧИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ ОТ ДРУГИХ ИНФОРМАЦИОННЫХ ПРЕСТУПЛЕНИЙ.

При квалификации неправомерного доступа к компьютерной информации у сотрудников правоохранительных органов могут возникнуть многочисленные вопросы, касающиеся отграничения этого  преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы  ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или  их сети. 

К числу  таких преступлений, на мой взгляд, следует отнести:

     а) преступления в сфере компьютерной информации: создание, использование  и распространение вредоносных  программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

     б) иные преступления, предметом которых  может являться компьютерная информация, содержащаяся на машинном носителе, в  ЭВМ, системе ЭВМ или их сети: нарушение  неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ). 

Для выяснения  признаков неправомерного доступа  к компьютерной информации и отграничения его от смежных преступлений сотрудникам  правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить: на что  посягает данное деяние, чему оно причиняет  вред или создает угрозу причинения вреда; объективную (внешнюю) сторону  преступления, характеризующую само деяние (действие или бездействие), наступившие последствия и причинную  связь между ними; субъективную (внутреннюю) сторону преступления, определяющую представление о психическом  отношении лица к содеянному и  его последствиям – умысел (прямой и косвенный), неосторожность (небрежность  или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства. 

ЗАКЛЮЧЕНИЕ.

В рамках реферата мы попытались разобраться, что представляет собой предмет компьютерных преступлений. Также мы постарались дать краткую характеристику термину «компьютерная информация», и выяснили,  что она является предметом большинства компьютерных преступлений.  Кроме того, на основе анализа статьи 274 УК РФ, мы выяснили предмет преступления, указанного в диспозиции данной статьи (ЭВМ, их системы и сети), и наконец, кратко разграничили компьютерные преступления от других информационных преступлений.

Оценивая  современное состояние уголовной  и криминалистической теории, и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно.

Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования  как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Компьютеризация России неизбежна. Но надо помнить, что  принесет она не только благо. Мы еще  не можем в полной мере оценить  опасность, какую несут с собой  наши "электронные братья по разуму", а потому стоит прислушаться к  опытному в этих делах человеку. Соединенные в единую сеть компьютеры становятся уязвимыми для разного  рода хулиганов, террористов, преступников, а кроме того, дают возможность  проведения электронных диверсий и  войн. 
 
 
 
 
 
 
 
 
 

     СПИСОК  ЛИТЕРАТУРЫ

  1. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года №24-ФЗ

2. Уголовный Кодекс РФ,  изд. Омега-Л, 2010; - С.183

3. Есипов В.М., Пешков А.И. Криминализация внешнеэкономической  деятельности. М.: МИ МВД России, 1996МВД  России, 1996

4. Калмыков Д.А. Информационная безопасность: понятие, место в системе уголовного законодательства РФ, проблемы правовой охраны. Автореф. дис… канд. юрид. наук. – Казань, 2005.

5. Ляпунов Ю,  Максимов В. Ответственность за  компьютерные преступления.//Законность  №1, 1997.

6. Наумов А.В. Российское уголовное право: Общая часть: курс лекций. – М.: Издательство БЕК. – 2000. – С. 163.

7. Суслопаров А.В. – Автореферат “Информационные преступления”, Красноярск, 2008

Информация о работе Особенности предмета компьютерных преступлений