27636

Объект преступления - неприкосновенность компьютерной информации

Доклад

Государство и право, юриспруденция и процессуальное право

информации на машинном носителе в электронновычислительной машине ЭВМ системе ЭВМ или их сети если это деяние повлекло уничтожение блокирование модификацию либо копирование информации нарушение работы ЭВМ системы ЭВМ или их сети. Под компьютером понимается электронновычислительная машина ЭВМ или в переводе на русский язык вычислитель. Под компьютеризацией понимается широкое внедрение ЭВМ компьютеров в различные сферы человеческой деятельности. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные...

Русский

2013-08-19

46.5 KB

1 чел.

Объект преступления - неприкосновенность компьютерной информации. Объективная сторона. Неправомерным является доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Субъективная сторона — умысел или неосторожность. Субъект — любое лицо, достигшее 16 лет. Квалифицирующие признаки: 1) то же деяние, совершенное группой лиц по предварительному сговору или организованной группой; 2) совершение преступления лицом с использованием своего служебного положения (обусловлено работой, выполняемой лицом, например по трудовому договору).

В настоящее время в нашей стране (как и за рубежом) идет бурный процесс компьютеризации управленческой, научно-технической и иных сложных видов деятельности человека. Компьютерная техника широко используется в вооруженных силах страны, в атомной и иных видах энергетики, в космических исследованиях и других сферах жизнедеятельности людей. Персональные компьютеры все чаще становятся жизненно важным средством, облегчающим и убыстряющим процессы умственного и физического труда, хранителем разнообразной информации, необходимой для принятия правильных управленческих и иных решений.

Под компьютером понимается электронно-вычислительная машина (ЭВМ) или в переводе на русский язык - вычислитель. Под компьютеризацией понимается широкое внедрение ЭВМ (компьютеров) в различные сферы человеческой деятельности.

Однако, как показала отечественная (и особенно зарубежная) практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны и т.п. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях. Этим и объясняется то, что в УК 1996 г. предусмотрена специальная гл. 28, посвященная преступлениям в сфере компьютерной информации.

Предметом этого преступления является компьютерная информация, документированная на машинном носителе либо содержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

С объективной стороны рассматриваемое преступление выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Незаконный доступ к компьютерной информации признается уголовно наказуемым при условии, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Эти последствия должны находиться в причинной связи с неправомерным доступом виновного к охраняемой законом компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Под уничтожением информации понимается приведение ее в такое состояние, при котором она не может быть восстановлена или использована в соответствии с ее целевым назначением. Под блокированием информации понимается совершение с нею таких действий, которые направлены на невозможность ее получения или на существенное затруднение ее получения при сохранности самой информации на машинном носителе. Модификация предполагает неправомерное внесение в имеющуюся в компьютерной системе или ином носителе информацию изменений и дополнений не в интересах ее собственника, владельца или пользователя. Под копированием информации имеется в виду неправомерное воспроизведение имеющейся в ЭВМ информации в любой документированной форме (в текстовом или графическом виде, на машинном носителе и т.п.). Под нарушением работы ЭВМ, системы ЭВМ или их сети подразумевается прекращение нормального функционирования этих устройств либо возникновение каких-либо помех или перебоев в работе этих устройств. Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в ст. 272 последствий.

С субъективной стороны рассматриваемое преступление совершается только умышленно при наличии как прямого, так и косвенного умысла. Мотивами этого преступления могут быть корыстные побуждения, месть и другие соображения.

Субъектом состава неправомерного доступа к компьютерной информации (ч. 1 ст. 272) может быть любое вменяемое лицо, достигшее 16-летнего возраста, обладающее знаниями и навыками работы на ЭВМ.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Квалифицирующими признаками данного преступления (ч. 2 ст. 272) являются совершение его группой лиц по предварительному сговору или организованной труппой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Понятие совершения преступления группой лиц по предварительному сговору, а равно организованной группой раскрывается в ст. 35. Совершение этого преступления с использованием своего служебного положения предполагает, что виновный воспользовался предоставленными ему по службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией. Под лицом, имеющим доступ к компьютерной информации, следует понимать виновного, который по службе или специальному договору (временно или постоянно) занимается обслуживанием компьютеров, системы ЭВМ или их сети у собственника, владельца или иного пользователя. Рассматриваемое преступление при наличии названных выше квалифицирующих признаков относится к категории преступлений средней тяжести. 2. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)

Общественная опасность создания, использования и распространения вредоносных программ для ЭВМ заключается в том, что такие действия могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или их сети, прекращение их функционирования либо выдачу ими искаженной информации, на основе которой могут приниматься ошибочные государственные, политические, экономические и другие решения.

Основным объектом данного преступления является защищенность компьютерной информации от угроз в связи с созданием, использованием и распространением вредоносных программ для ЭВМ.

Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ. Под программами для ЭВМ понимаются объективные формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения (ст. 4 Закона РФ "Об авторском праве и смежных правах").

С объективной стороны рассматриваемое преступление выражается в создании вредоносных программ для ЭВМ или во внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо к копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с такими программами.

Вредоносные программы принято называть вирусными. Под вирусной программой (программой-вирусом) понимается результат сознательной деятельности виновного, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации или копирования информации, а равно в целях нарушения работы ЭВМ, системы ЭВМ или их сети.

Рассматриваемое преступление относится к формальным составам и считается оконченным с момента создания или распространения вредоносной программы для ЭВМ, системы ЭВМ-или их сети.

С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения.

Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ. Рассматриваемое преступление при отсутствии квалифицирующих признаков (ч. 1 ст. 273) относится к категории деяний средней тяжести.

Квалифицирующим признаком рассматриваемого преступления является наступление в результате создания, распространения или использования вредоносных программ для ЭВМ тяжких последствий по неосторожности. Вопрос об оценке наступивших в результате совершения указанных выше действий последствий в качестве тяжких является вопросом факта и решается с учетом всей совокупности обстоятельств объективного и субъективного характера, при которых были совершены указанные в ч. 1 ст. 273 действия. Данное деяние при наступлении тяжких последствий относится к категории тяжких преступлений.

PAGE   \* MERGEFORMAT 1


 

А также другие работы, которые могут Вас заинтересовать

24711. Выбор тока срабатывания МТЗ. Выдержка времени срабатывания защиты 148 KB
  Выбор тока срабатывания МТЗ. Исходным требованием для выбора тока срабатывания МТЗ является чтобы она надежно работала при повреждениях на защищаемом участке но в то же время не действовала при максимальном рабочем токе нагрузки и кратковременных перегрузках вызванных пуском и самозапуском электродвигателей которыйможет существенно превосходить суммарный максимальный рабочий ток нагрузки установившегося режима. Для отстройки МТЗ от 1нмах необходимо выполнить два условия: 1 МТЗ пришедшая в действие при КЗ в сети вне защищаемой ЛЭП...
24712. МТЗ на переменном оперативном токе. Схемы питания оперативных цепей МТЗ от выпрямительных блоков 165.5 KB
  Схемы с дешунтированием электромагнитов отключения выключателя выполняются на электромеханических реле с зависимой и независимой характеристикой выдержки времени. Выбирается первичный и вторичный токи срабатывания токовых реле IС3 и IСР. Сопротивление обмоток реле времени и промежуточных реле Zp принимается при разомкнутой вторичной цепи ПНТ этих реле. Проверяется надежность работы вспомогательных реле и ЭО после дешунтирования ЭО: где IСЭО ток срабатывания ЭО; I'2 вторичный ток ТТ после дешунтирования.
24713. Токовые отсечки. Токовая направленная защита 135 KB
  Токовые отсечки. Токовые отсечки подразделяются на отсечки мгновенного действия и отсечки с выдержкой времени. Поэтому ток срабатывания отсечки должен быть больше максимального тока КЗ . Зона действия отсечки с выдержкой времени выходит за пределы защищаемой ЛЭП и должна отстраиваться от конца зоны РЗ смежного участка по току и по времени.
24714. Защита от КЗ на землю в сети с глухозаземлённой нейтралью 176 KB
  Схема этой РЗ состоит из одного ИО пускового токового реле КАО рис.4 а б реле времени КТ и исполнительного реле KL. Реле тока КАО включено на фильтр тока НП в качестве которого используется нулевой провод ТТ соединенных по схеме полной звезды. При появлении тока 3I0 реле КАО срабатывает и приводит в действие реле времени КТ; последнее через время t подает сигнал на промежуточное реле KL которое дает команду на отключение выключателя.
24715. Токовая направленная защита нулевой последовательности. Выбор уставок 127 KB
  Выдержки времени на защитах НТЗ НП действующих при одном направлении мощности выбираются по ступенчатому принципу. Здесь КАО пускового реле реагирующего на появление КЗ на землю KW0 реле направления мощности реле времени КТ. Отсечки НП выполняются направленными и ненаправленными мгновенными и с выдержкой времени. Схема отсечки с выдержкой времени выполняется так же как и для МТЗ НП рис.
24716. Защита от однофазных замыканий на землю в сети с изолированной нейтралью 118 KB
  Защита от однофазных замыканий на землю в сети с изолированной нейтралью. С изолированной нейтралью работают сети напряжением 635 кВ. Однофазное замыкание в сети с изолированной нейтралью не сопровождается появлением больших токов КЗ т. ток замыкается на землю через очень большие сопротивления емкостей фаз сети.
24717. Токовая поперечная дифференциальная защита линий 165 KB
  Токовая поперечная дифференциальная РЗ предназначена для параллельных ЛЭП с общим выключателем. При одностороннем питании параллельных ЛЭП РЗ устанавливается только со стороны источника питания а в сети с двусторонним питанием с обеих сторон параллельных ЛЭП. На одноименных фазах каждой ЛЭП устанавливаются ТТ с одинаковым коэффициентом трансформации. В действительности в реле протекает ток небаланса IНБ вызванный погрешностью ТТ и некоторым различием первичных токовобусловленным неточным равенством сопротивлений ЛЭП.
24718. Защита электродвигателей от перегрузок и замыканий на землю 146.5 KB
  Защита с тепловым реле. Лучше других могут обеспечить характеристику приближающуюся к перегрузочной характеристике электродвигателя тепловые реле которые реагируют на количество тепла Q выделенного в сопротивлении его нагревательного элемента. Тепловые реле выполняются на принципе использования различия в коэффициенте линейного расширения различных металлов под влиянием нагревания. Основой такого теплового реле является биметаллическая пластина 1 рис.
24719. ДИСТАНЦИОННАЯ ЗАЩИТА ЛИНИЙ 160.5 KB
  В качестве ДО используются реле сопротивления PC реагирующие на полное реактивное или активное сопротивление поврежденного участка ЛЭП Z X R. Сопротивление фазы ЛЭП от места установки реле Р до места КЗ точки К пропорционально длине этого участка lРK . Наибольшее значение Zp при котором PC срабатывает называется сопротивлением срабатывания реле Для обеспечения селективности в сетях сложной конфигурации на ЛЭП с двусторонним питанием ДЗ необходимо выполнять направленными действующими при направлении мощности КЗ от шин в...