27636

Объект преступления - неприкосновенность компьютерной информации

Доклад

Государство и право, юриспруденция и процессуальное право

информации на машинном носителе в электронновычислительной машине ЭВМ системе ЭВМ или их сети если это деяние повлекло уничтожение блокирование модификацию либо копирование информации нарушение работы ЭВМ системы ЭВМ или их сети. Под компьютером понимается электронновычислительная машина ЭВМ или в переводе на русский язык вычислитель. Под компьютеризацией понимается широкое внедрение ЭВМ компьютеров в различные сферы человеческой деятельности. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные...

Русский

2013-08-19

46.5 KB

1 чел.

Объект преступления - неприкосновенность компьютерной информации. Объективная сторона. Неправомерным является доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Субъективная сторона — умысел или неосторожность. Субъект — любое лицо, достигшее 16 лет. Квалифицирующие признаки: 1) то же деяние, совершенное группой лиц по предварительному сговору или организованной группой; 2) совершение преступления лицом с использованием своего служебного положения (обусловлено работой, выполняемой лицом, например по трудовому договору).

В настоящее время в нашей стране (как и за рубежом) идет бурный процесс компьютеризации управленческой, научно-технической и иных сложных видов деятельности человека. Компьютерная техника широко используется в вооруженных силах страны, в атомной и иных видах энергетики, в космических исследованиях и других сферах жизнедеятельности людей. Персональные компьютеры все чаще становятся жизненно важным средством, облегчающим и убыстряющим процессы умственного и физического труда, хранителем разнообразной информации, необходимой для принятия правильных управленческих и иных решений.

Под компьютером понимается электронно-вычислительная машина (ЭВМ) или в переводе на русский язык - вычислитель. Под компьютеризацией понимается широкое внедрение ЭВМ (компьютеров) в различные сферы человеческой деятельности.

Однако, как показала отечественная (и особенно зарубежная) практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны и т.п. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях. Этим и объясняется то, что в УК 1996 г. предусмотрена специальная гл. 28, посвященная преступлениям в сфере компьютерной информации.

Предметом этого преступления является компьютерная информация, документированная на машинном носителе либо содержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

С объективной стороны рассматриваемое преступление выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Незаконный доступ к компьютерной информации признается уголовно наказуемым при условии, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Эти последствия должны находиться в причинной связи с неправомерным доступом виновного к охраняемой законом компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Под уничтожением информации понимается приведение ее в такое состояние, при котором она не может быть восстановлена или использована в соответствии с ее целевым назначением. Под блокированием информации понимается совершение с нею таких действий, которые направлены на невозможность ее получения или на существенное затруднение ее получения при сохранности самой информации на машинном носителе. Модификация предполагает неправомерное внесение в имеющуюся в компьютерной системе или ином носителе информацию изменений и дополнений не в интересах ее собственника, владельца или пользователя. Под копированием информации имеется в виду неправомерное воспроизведение имеющейся в ЭВМ информации в любой документированной форме (в текстовом или графическом виде, на машинном носителе и т.п.). Под нарушением работы ЭВМ, системы ЭВМ или их сети подразумевается прекращение нормального функционирования этих устройств либо возникновение каких-либо помех или перебоев в работе этих устройств. Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в ст. 272 последствий.

С субъективной стороны рассматриваемое преступление совершается только умышленно при наличии как прямого, так и косвенного умысла. Мотивами этого преступления могут быть корыстные побуждения, месть и другие соображения.

Субъектом состава неправомерного доступа к компьютерной информации (ч. 1 ст. 272) может быть любое вменяемое лицо, достигшее 16-летнего возраста, обладающее знаниями и навыками работы на ЭВМ.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Квалифицирующими признаками данного преступления (ч. 2 ст. 272) являются совершение его группой лиц по предварительному сговору или организованной труппой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Понятие совершения преступления группой лиц по предварительному сговору, а равно организованной группой раскрывается в ст. 35. Совершение этого преступления с использованием своего служебного положения предполагает, что виновный воспользовался предоставленными ему по службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией. Под лицом, имеющим доступ к компьютерной информации, следует понимать виновного, который по службе или специальному договору (временно или постоянно) занимается обслуживанием компьютеров, системы ЭВМ или их сети у собственника, владельца или иного пользователя. Рассматриваемое преступление при наличии названных выше квалифицирующих признаков относится к категории преступлений средней тяжести. 2. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)

Общественная опасность создания, использования и распространения вредоносных программ для ЭВМ заключается в том, что такие действия могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или их сети, прекращение их функционирования либо выдачу ими искаженной информации, на основе которой могут приниматься ошибочные государственные, политические, экономические и другие решения.

Основным объектом данного преступления является защищенность компьютерной информации от угроз в связи с созданием, использованием и распространением вредоносных программ для ЭВМ.

Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ. Под программами для ЭВМ понимаются объективные формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения (ст. 4 Закона РФ "Об авторском праве и смежных правах").

С объективной стороны рассматриваемое преступление выражается в создании вредоносных программ для ЭВМ или во внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо к копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с такими программами.

Вредоносные программы принято называть вирусными. Под вирусной программой (программой-вирусом) понимается результат сознательной деятельности виновного, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации или копирования информации, а равно в целях нарушения работы ЭВМ, системы ЭВМ или их сети.

Рассматриваемое преступление относится к формальным составам и считается оконченным с момента создания или распространения вредоносной программы для ЭВМ, системы ЭВМ-или их сети.

С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения.

Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ. Рассматриваемое преступление при отсутствии квалифицирующих признаков (ч. 1 ст. 273) относится к категории деяний средней тяжести.

Квалифицирующим признаком рассматриваемого преступления является наступление в результате создания, распространения или использования вредоносных программ для ЭВМ тяжких последствий по неосторожности. Вопрос об оценке наступивших в результате совершения указанных выше действий последствий в качестве тяжких является вопросом факта и решается с учетом всей совокупности обстоятельств объективного и субъективного характера, при которых были совершены указанные в ч. 1 ст. 273 действия. Данное деяние при наступлении тяжких последствий относится к категории тяжких преступлений.

PAGE   \* MERGEFORMAT 1


 

А также другие работы, которые могут Вас заинтересовать

22328. Використання вінка Мережа і вилучений доступ до мережі. 58.5 KB
  Розкрійте дерево Мій комп'ютер клацнувши на знаку . Змінювати параметри ідентифікації комп'ютера в мережі. Додавати мережні компоненти. Створення нового мережного підключення Якщо у вашому комп'ютері встановлений мережний адаптер який у свою чергу підключений до локальної мережі коли ви встановлювали Windows 2000 Professional в системі вже повинно бути набудовано працююче мережне підключення так в Windows 2000 називається локальна мережа хоча воно може бути ще не до кінця набудовано.
22329. Робота з вікном Моє мережне оточення 30 KB
  І навіть якщо з вікном Мережне оточення ви не знайомі все одно у вас не повинне виникнути жодних проблем. Вікно Моє мережне оточення це тека яка пропонує ряд параметрів для поглядання комп'ютерів у вашій робочій групі або всій мережі. У вікно Моє мережне оточення ви навіть можете додавати ярлики для часто відвідуваних вами тек або Webсторінок.
22330. Пошук в мережі 37 KB
  Загальний доступ до дисків Коли ви надаєте загальний доступ до диска ви дозволяєте іншим користувачам працювати з його вмістом по мережі. Клацніть правою кнопкою миші на значку диска до якого вирішили надати загальний доступ і виберіть команду Доступ з контекстного меню що з'явилося. На екрані відобразиться діалогове вікно властивостей диска з вибраною вкладкою Доступ. В діалоговому вікні властивостей жорсткого диска виберіть перемикач Загальний доступ.
22331. Адреса и указатели. Операции получения адреса и косвенной адресации. Отождествление массивов и указателей. Адресная арифметика 46.5 KB
  Динамическое выделение памяти под массивы. АДРЕСА И УКАЗАТЕЛИ Во время выполнения всякой программы используемые ею данные размещаются в оперативной памяти ЭВМ причем каждому элементу данных ставится в соответствие его индивидуальный адрес. При реализации многих алгоритмов и представлении сложных логических структур данных часто оказывается полезной возможность непосредственной работы с адресами памяти. Действительно поскольку соседние элементы массива располагаются в смежных ячейках памяти то для перехода от одного его...
22332. Функции в языке Си. Формальные и фактические параметры. Механизм передачи параметров. Возвращаемые значения. Использование указателей в качестве аргументов функций 44.5 KB
  ФУНКЦИИ В ЯЗЫКЕ СИ. Каждая из них в свою очередь есть независимый набор описаний и операторов заключенных между заголовком функции и ее концом. Все объекты определенные в теле функции ограниченном открывающей и закрывающей фигурными скобками являются локальными для этой функции в смысле области видимости и времени существования.
22333. Ввод и вывод в языке Си: общие концепции. Файлы данных и каталоги файлов. Внутренняя организация и типы файлов 76 KB
  h main { FILE stream; if stream = fopen data r == NULL printf Ошибка при открытии файла ; } Имя функции и назначение: fclose закрывает файл предварительно открытый для ввода вывода потоком Формат и описание аргументов: int fclosestream FILE stream; Указатель на открытый файл Возвращаемое значение равно нулю при нормальном завершении операции и EOF в случае возникновения ошибки.h...
22334. Общая структура программы на языке Си. Время существования и видимость переменных. Блоки. Классы памяти. Автоматические, внешние, статические и регистровые переменные. Рекурсивные функции. Реализация рекурсивных алгоритмов 51.5 KB
  ОБЩАЯ СТРУКТУРА ПРОГРАММЫ НА ЯЗЫКЕ СИ. Та функция с которой начинается выполнение программы называется главной функцией. Она по существу является входной точкой программы и должна иметь предопределенное имя main.
22335. Структуры в языке Си: основные понятия. Массивы структур. Указатели на структуры. Вложение структур. Структуры и функции. Объединения. Перечисления. Определение и использование новых типов данных. Классы имен 45 KB
  Указатели на структуры. Структуры и функции. СТРУКТУРЫ В ЯЗЫКЕ СИ: ОСНОВНЫЕ ПОНЯТИЯ При решении задач вычислительной математики информационного обеспечения и системного программирования очень часто приходится сталкиваться с наборами данных имеющими достаточно сложную логическую организацию.
22336. Язык Си: историческая справка, общая характеристика, основные достоинства. Подготовка к выполнению и выполнение программ в операционной среде MS DOS. Элементы языка Си: множество символов, ключевые слова, константы и переменные, операции и операторы 35.5 KB
  В языке Си имеется большой набор управляющих конструкций для реализации циклических и разветвленных алгоритмов средства для блочного и модульного программирования а также возможность гибкого управления процессом выполнения программы. В заключение перечислим некоторые основные свойства языка Си: широкий набор управляющих конструкций для организации циклов и условных переходов обеспечивающих возможность написания гибких и хорошо структурированных программ; большой набор операторов и операций многие из...