Автор: Пользователь скрыл имя, 18 Марта 2013 в 20:22, курсовая работа
Сегодня общество становится информационно более насыщенным. Появилось определение «информационное общество». Особое место в информационном обществе принадлежит компьютерным системам, так как они способны интегрировать и обрабатывать информацию из различных источников. Созданы и успешно действуют всемирные глобальные компьютерные сети, связывающие мир в одно целое, такие как Internet.
Введение ………………………………………………………………………….. 3
1. История развития уголовного законодательства о преступлениях в сфере
компьютерной информации………………………………………………………..7
2. Общая характеристика преступлений в сфере компьютерной
информации ……………………………………………………………………… 12
2.1.Неправометный доступ к компьютерной информации ……………………11
2.2. Создание, использование и распространение вредоносных программ
для ЭВМ ………………………………………………………………………. ...21
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ……….24
3.Характеристика жертв компьютерных преступлений ………………………27
Заключение ……………………………………………………………………….32
Глоссарий …………………………………………………………………………34
Список использованных источников ……………………………………………36
Список сокращений ……………………………………………………………... 38
Приложение А……………………………………………………………………. 39
Приложение Б……………………………………………………………………..40
К информации ограниченного доступа относится компьютерная информация, для которой законом установлен специальный правовой режим. Исходя из смысла ст. 2 Закона об информации защите подлежит только зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, т. е. документированная информация.
По условиям ее правового режима информация ограниченного доступа подразделяется на:
1) отнесенную к государственной тайне (ст. 2 Федерального закона от 27 декабря 1996 г. «О государственной тайне» (с изм. и доп. 6 октября 1997 г.);8
2) конфиденциальную, т. е. документированную информацию, доступ к которой ограничивается в соответствии с законодательством РФ (ст.2 Закона об информации).
Режим доступа к конфиденциальной информации может быть установлен как ее собственником (ст. 139 ГК), так и непосредственно в соответствии с действующим законодательством. Исчерпывающий перечень и категории сведений конфиденциального характера определены в Указе Президента РФ от 6 марта 1997 г. «Об утверждении перечня сведений конфиденциального характера»:
а) персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность) – ст. 2, за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
б) сведения, составляющие тайну следствия и судопроизводства;
в) служебные сведения, доступ к которым ограничен органами
государственной власти в соответствии с ГК и федеральными законами (служебная тайна);
г) сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и иными федеральными законами (врачебная, нотариальная и адвокатская тайны, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и др.);
д) сведения, связанные с коммерческой деятельностью, доступ к СЗ которым ограничен в соответствии с ГК и иными федеральными законами (коммерческая тайна);
е) сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Относительно такой информации собственником или иным управомоченным лицом должны быть приняты меры специальной защиты машинной информации (например, введена система паролей доступа или определенная дисциплина работы с информацией), ограничивающие к ней доступ. Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя) при условии обеспечения специальных средств ее защиты.
Неправомерный доступ к компьютерной информации – это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения информации, содержащейся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Нарушение работы ЭВМ, системы ЭВМ и их сети – нарушение работы программы, приводящее к невозможности получения от нее требуемого результата в полном объеме или получение его с искажениями любого рода, равно как и получение побочных результатов, возникших в результате нарушения установленных правил ее эксплуатации.9
Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в ст. 272 последствий.
Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.
Квалифицирующими признаками данного преступления (ч. 2 ст. 272) являются совершение его группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Понятие совершения преступления группой лиц по предварительному сговору, а равно организованной группой раскрывается в ст. 35. Совершение этого преступления с использованием своего служебного положения предполагает, что виновный воспользовался предоставленными ему по службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией. Под лицом, имеющим доступ к компьютерной информации, следует понимать виновного, который по службе или специальному договору (временно или постоянно) занимается обслуживанием компьютеров, системы ЭВМ или их сети у собственника, владельца или иного пользователя.10
Санкция ч.1 ст.272. предусматривает наказание штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
Деяния, совершенные в соответствии с ч.2.ст.272 наказываются штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Рассматриваемое преступление при наличии названных выше
квалифицирующих признаков
относится к категории
2.2.Создание, использование и распространение вредоносных программ для ЭВМ
Статья 273 явилась преемницей ст. 269 проекта УК «Создание,
использование и распространение вирусных
программ». Смена дефиниций произошла
не случайно: дело в том, что под «компьютерным
вирусом» в теории программирования понимается
такая совокупность машинного кода, которая
сама может создавать свои копии и внедрять
их в файлы, системные области ЭВМ, вычислительные
сети и т.д. При этом копии не обязательно
полностью совпадают с оригиналом, могут
становиться совершеннее его и сохраняют
способность дальнейшего самораспространения.
В случае
принятия только такого типа программ
в качестве средства совершения данного
преступления произошло бы неоправданное
смещение в понимании такового средства.
Во-первых, компьютерный вирус может быть
безвредным и карать за его внесение при
помощи уголовного закона было бы бессмысленным,
а во-вторых, существует множество программ
другого типа, приводящих к столь же нежелательным
последствиям, как и в случае действия
вредоносных вирусов. Они используются
для хищения денег с банковских счетов,
шпионажа, в хулиганских целях, из мести,
озорства и т.д. Чаще всего их создают люди,
недавно изучившие машинный язык, желающие
испробовать свои силы и не находящие
для этого лучшего применения.
Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующая операционная система MS-DOS практически прозрачна для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 10 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ (ревизоров, детекторов, «вакцин», «фагов»). Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав части 1 формальный и предусматривает совершение одного из действий:
1) создание программ (очевидно, вернее – «программы») для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;
2) внесение в существующие
программы изменений,
3) использование двух названных видов программ;
4) их распространение;
5) использование машинных
носителей с такими
6) распространение таких носителей.
Создание и изменение
программы - это изготовление и преобразование
описанного на языке ЭВМ машинного
алгоритма. Использование и
Последствия всех этих действий
(равно как и момент окончания
деяния) аналогичны таковым для предыдущей
статьи, однако в данном случае для
признания деяния преступлением не обязательно их наступление.
Дело в том, что внесенная в компьютер
вредоносная программа может благополучно
«спать» в нем в течение многих лет и сработать
тогда, когда ее автор будет вне пределов
досягаемости закона, да и установление
самого авторства будет практически невозможно.
Кроме того, само совершение перечисленных
действий уже столь опасно, что излишне
дожидаться наступления вреда от них.
Обязательными
признаками объективной стороны ч. 1 ст.
273 будут два, характеризующих способ и
средство совершения преступления. Это,
во-первых, то, что последствия должны
быть, несанкционированными, во-вторых,
наличие самой вредоносной программы
или изменения в программе. Последними,
кроме названного компьютерного вируса,
могут быть хорошо известные программистам
«троянский конь», «логическая бомба»,
«люк», «асинхронная атака» и другие.
В свою очередь, сами вирусы очень разнообразны и могут быть, в зависимости от:
1) сложности - простыми и раздробленными,
2) степени изменчивости - олигоморфными, полиморфными, пермутирующими,
3) среды обитания - сетевыми, файловыми, загрузочными, комбинированными,
4) метода действий - резидентными и нерезидентными,
5) особенностей алгоритма – «спутниками», «червями», «призраками», «невидимками», «паразитическими», «студенческими» и т.д.,
6) деструктивных возможностей - безвредными, неопасными, опасными, очень опасными.
С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но тем не менее желал эти действия совершить.
Субъект преступления - общий.
Санкция предусматривает лишени
Частью 2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел, а к общественно опасным последствиям - неосторожность, легкомыслие или небрежность.
«Тяжкие последствия» - оценочное понятие, наличие их в каждом конкретном случае определяется, исходя из особенностей дела. Хотя разработчики УК постарались ввести определенную упорядоченность в содержание понятий разных видов общественно опасных последствий («тяжкие» - для организационного вреда, «ущерб» - для материального, «вред» - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьезную дезорганизацию работы, крупный материальный ущерб и т.п.
Санкция данной части - относительно - определенная: лишение свободы на срок от 3 до 7 лет. Таким образом, именно это преступление из всей главы относится к категории тяжких.
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение этих правил (несоблюдение, ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия. Состав ч. 1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов:
1) уничтожения, блокирования
или модификации охраняемой
2) вызванного этим существенного вреда.
Поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие.
Информация о работе Понятие преступления в сфере компьютерной информации