Автор: Пользователь скрыл имя, 22 Января 2012 в 17:11, курсовая работа
Эксперты все же сходятся во мнении, что на сегодняшний день крупнейшим из мировых центров киберпреступности остается США. Несмотря на тот факт, что, по данным последних исследований Китай обогнал Штаты по числу ПК, зараженных вирусами, аналитики утверждают: на сегодняшний день США уверенно лидирует по числу произведенных здесь вирусов, поставляя в среднем до 35% от общемирового «рынка» вирусной продукции.
Введение 3
1. Преступления в сфере компьютерной информации 5
1.1 История развития уголовного законодательства о преступлениях в сфере компьютерной информации 5
1.2 Общая характеристика преступлений в сфере компьютерной информации 10
2. Виды преступлений в сфере компьютерной информации 13
Заключение 18
Глоссарий 21
Список использованных источников 22
В этой связи следует упомянуть Закон РФ «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г., Федеральные законы «Об информации, информатизации и защите информации» от 20 февраля 1995 г. и «Об электронной цифровой подписи» от 10 января 2002 г. Определенную роль в этом играют и нормы гл. 28 УК «Преступления в сфере компьютерной информации».7
Согласно Кодексу преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).8 Преступления по этим статьям, представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения какого-либо преступления), статьями гл. 28 УК не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности - мошенничества, как преступление против основ конституционного строя и безопасности государства - шпионаж).
По данным МВД РФ с 1997 по 2003 год, количество преступлений по этим статьям ежегодно удваивалось, однако в последние годы количество преступлений в сфере компьютерной информации перестало расти и держится на уровне примерно 14 тысяч в год. Динамика количества преступлений, зарегистрированных с 1997 по 2007 годах по ст.ст. 272-274 УК РФ представлена в Приложении А.
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающими материальной ценностью, квалифицируется в качестве посягательства на чужую собственность по статьям гл. 21 УК. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет - информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни - ст. 137 УК).9
Объективная
сторона рассматриваемых
Субъектом
преступлений в сфере компьютерной
информации могут быть не только лица,
в обязанности которых входит соблюдение
правил хранения и обработки информации
либо иных правил безопасности информационных
систем (специальный субъект), но и любые
иные лица, противоправно получившие доступ
к информации с помощью персонального
компьютера, а также создавшие, использовавшие
или распространившие вредоносные программы
для ЭВМ.
Неправомерный доступ к компьютерной информации (ст. 272 УК). Объективная сторона преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Процесс неправомерного доступа к такой информации непременно сопряжен со «взломом» систем защиты ЭВМ, однако при этом повреждения защитных электронных компонентов не требуется.
Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах (банках данных). Эта информация должна быть чужой для осуществляющего неправомерный доступ к ней лица и особым образом защищенной от произвольного копирования.
Способы получения такого доступа различны: с использованием чужого имени (пароля), изменением физических адресов технических устройств, модификацией программного и информационного обеспечения и др.
Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (гибком диске - дискете, CD-R диске), состава преступления не образует. Необходимо по крайней мере копирование соответствующих файлов (каталогов) или создание на базе имеющихся новых каталогов, затрудняющих законному пользователю информации доступ к ней.
Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления. Модификация информации также понимается как существенное ее видоизменение, затрудняющее законное пользование ею.10
Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации. Модификация означает изменение первоначальной информации без согласия ее собственника.
Нарушение работы ЭВМ (систем ЭВМ, их сети) включает в себя сбои в работе машины, выведение на дисплей неверной информации, отказ в выдаче информации, отключение элементов компьютерной системы (серверов, модемов и т.д.).
При
ненаступлении указанных
Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним.
Субъект - вменяемое лицо, достигшее возраста 16 лет.
Квалифицированный состав данного преступления образует неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного (ч. 3 ст. 35 УК).
Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.
Создание,
использование и
1) создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
2) использование таких программ;
3)
распространение таких
Состав преступления - формальный, т. к. способность уничтожать, блокировать, модифицировать информацию и т.д. характеризует не последствия, а сами по себе действия. Фактически деяние в данном случае выражается в разработке так называемых «вирусных» программ, т.е. таких, которые способны выполнять деструктивную функцию - стереть файл, зашифровать или сделать его недоступным для пользователя, полностью уничтожить информацию, содержащуюся в оперативной памяти компьютера и т.д. Наступления реальных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ пользователями вредоносных программ не требуется. Однако способность этих программ вызывать такого рода вредные последствия при использовании потенциальными пользователями должна быть установлена.
Использование «вирусных» программ означает их установку (введение в память компьютера) в процессе технического обслуживания ЭВМ, обмена программами и др.
Распространением программ такого рода признается любая форма их реализации - как на коммерческой, так и на иной основе, как с обозначением сущности программы, так и без этого, путем как дублирования, так и реализации отдельных машинных носителей (флоппи-дисков, CD-R дисков) либо посредством модема или передачи по компьютерной сети.
Окончено преступление с момента создания программы-«вируса» либо ее использования или распространения.
Субъективная сторона преступления - характеризуется прямым умыслом. Лицо осознает, что создает программу-«вирус» или модифицирует обычную программу, придавая ей деструктивное качество, либо использует, распространяет вредоносную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.12
Субъект преступления - вменяемое лицо, достигшее возраста 16 лет.
Квалифицированный состав преступления налицо при наступлении в результате совершения деяний, предусмотренных ч. 1 ст. 273 УК, по неосторожности тяжких последствий. Под таковыми следует понимать крупный материальный или моральный ущерб пользователям ЭВМ, дезорганизацию деятельности государственного органа, коммерческой организации или учреждения, аварию, катастрофу и др.
Нарушение
правил эксплуатации ЭВМ, системы ЭВМ
или их сети (ст. 274 УК). Объективная
сторона преступления заключается
в нарушении установленных
Существенный вред - оценочное понятие, которым охватывается как материальный, так и иной (например, моральный) вред. Он должен быть прямым следствием уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, происходящих по вине пользователя. Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности. Однако если умышленная вина включает цель подрыва экономической безопасности и обороноспособности Российской Федерации, то при определенных обстоятельствах содеянное охватывается ст. 281 УК (диверсия).13
Субъект преступления - специальный, т.е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Наступление
тяжких последствий в результате совершения
этого деяния охватывается ч. 2 ст. 274 УК.
Содержание их такое же, как и в предыдущем
составе.
Рост преступлений в сфере компьютерной информации находится в прямой зависимости от постоянного развития компьютерных технологий и новых способов распространения информации с использованием возможностей глобальных компьютерных сетей. Остановить лавину преступлений в сфере высоких технологий возможно лишь при совершенствовании правового поля в деле правомерного использования информационного пространства, а именно в мировой компьютерной сети Интернет.
Самое значительное международное компьютерное преступление совершено российским программистом В. Левиным в составе преступной группы (20 человек) совместно с гражданами России, США, Великобритании, ФРГ, Швейцарии и Израиля в1994 году, которые используя сеть Интернет в Санкт-Петербурге взломав все уровни банковской защиты похитили со счетов клиентов (Аргентина, Мексика, Канада, Гонконг, Индонезия, Колумбия, Уругвай, Новая Зеландия) крупнейшего в мире Citi Bank of America 10 миллионов 700 тысяч 952 доллара США (Стригалев Б.Р.).
Информация о работе Понятие преступлений в сфере компьютерной информации