27636

Объект преступления - неприкосновенность компьютерной информации

Доклад

Государство и право, юриспруденция и процессуальное право

информации на машинном носителе в электронновычислительной машине ЭВМ системе ЭВМ или их сети если это деяние повлекло уничтожение блокирование модификацию либо копирование информации нарушение работы ЭВМ системы ЭВМ или их сети. Под компьютером понимается электронновычислительная машина ЭВМ или в переводе на русский язык вычислитель. Под компьютеризацией понимается широкое внедрение ЭВМ компьютеров в различные сферы человеческой деятельности. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные...

Русский

2013-08-19

46.5 KB

1 чел.

Объект преступления - неприкосновенность компьютерной информации. Объективная сторона. Неправомерным является доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Субъективная сторона — умысел или неосторожность. Субъект — любое лицо, достигшее 16 лет. Квалифицирующие признаки: 1) то же деяние, совершенное группой лиц по предварительному сговору или организованной группой; 2) совершение преступления лицом с использованием своего служебного положения (обусловлено работой, выполняемой лицом, например по трудовому договору).

В настоящее время в нашей стране (как и за рубежом) идет бурный процесс компьютеризации управленческой, научно-технической и иных сложных видов деятельности человека. Компьютерная техника широко используется в вооруженных силах страны, в атомной и иных видах энергетики, в космических исследованиях и других сферах жизнедеятельности людей. Персональные компьютеры все чаще становятся жизненно важным средством, облегчающим и убыстряющим процессы умственного и физического труда, хранителем разнообразной информации, необходимой для принятия правильных управленческих и иных решений.

Под компьютером понимается электронно-вычислительная машина (ЭВМ) или в переводе на русский язык - вычислитель. Под компьютеризацией понимается широкое внедрение ЭВМ (компьютеров) в различные сферы человеческой деятельности.

Однако, как показала отечественная (и особенно зарубежная) практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны и т.п. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях. Этим и объясняется то, что в УК 1996 г. предусмотрена специальная гл. 28, посвященная преступлениям в сфере компьютерной информации.

Предметом этого преступления является компьютерная информация, документированная на машинном носителе либо содержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

С объективной стороны рассматриваемое преступление выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Незаконный доступ к компьютерной информации признается уголовно наказуемым при условии, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Эти последствия должны находиться в причинной связи с неправомерным доступом виновного к охраняемой законом компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Под уничтожением информации понимается приведение ее в такое состояние, при котором она не может быть восстановлена или использована в соответствии с ее целевым назначением. Под блокированием информации понимается совершение с нею таких действий, которые направлены на невозможность ее получения или на существенное затруднение ее получения при сохранности самой информации на машинном носителе. Модификация предполагает неправомерное внесение в имеющуюся в компьютерной системе или ином носителе информацию изменений и дополнений не в интересах ее собственника, владельца или пользователя. Под копированием информации имеется в виду неправомерное воспроизведение имеющейся в ЭВМ информации в любой документированной форме (в текстовом или графическом виде, на машинном носителе и т.п.). Под нарушением работы ЭВМ, системы ЭВМ или их сети подразумевается прекращение нормального функционирования этих устройств либо возникновение каких-либо помех или перебоев в работе этих устройств. Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в ст. 272 последствий.

С субъективной стороны рассматриваемое преступление совершается только умышленно при наличии как прямого, так и косвенного умысла. Мотивами этого преступления могут быть корыстные побуждения, месть и другие соображения.

Субъектом состава неправомерного доступа к компьютерной информации (ч. 1 ст. 272) может быть любое вменяемое лицо, достигшее 16-летнего возраста, обладающее знаниями и навыками работы на ЭВМ.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Квалифицирующими признаками данного преступления (ч. 2 ст. 272) являются совершение его группой лиц по предварительному сговору или организованной труппой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Понятие совершения преступления группой лиц по предварительному сговору, а равно организованной группой раскрывается в ст. 35. Совершение этого преступления с использованием своего служебного положения предполагает, что виновный воспользовался предоставленными ему по службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией. Под лицом, имеющим доступ к компьютерной информации, следует понимать виновного, который по службе или специальному договору (временно или постоянно) занимается обслуживанием компьютеров, системы ЭВМ или их сети у собственника, владельца или иного пользователя. Рассматриваемое преступление при наличии названных выше квалифицирующих признаков относится к категории преступлений средней тяжести. 2. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)

Общественная опасность создания, использования и распространения вредоносных программ для ЭВМ заключается в том, что такие действия могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или их сети, прекращение их функционирования либо выдачу ими искаженной информации, на основе которой могут приниматься ошибочные государственные, политические, экономические и другие решения.

Основным объектом данного преступления является защищенность компьютерной информации от угроз в связи с созданием, использованием и распространением вредоносных программ для ЭВМ.

Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ. Под программами для ЭВМ понимаются объективные формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения (ст. 4 Закона РФ "Об авторском праве и смежных правах").

С объективной стороны рассматриваемое преступление выражается в создании вредоносных программ для ЭВМ или во внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо к копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с такими программами.

Вредоносные программы принято называть вирусными. Под вирусной программой (программой-вирусом) понимается результат сознательной деятельности виновного, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации или копирования информации, а равно в целях нарушения работы ЭВМ, системы ЭВМ или их сети.

Рассматриваемое преступление относится к формальным составам и считается оконченным с момента создания или распространения вредоносной программы для ЭВМ, системы ЭВМ-или их сети.

С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения.

Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ. Рассматриваемое преступление при отсутствии квалифицирующих признаков (ч. 1 ст. 273) относится к категории деяний средней тяжести.

Квалифицирующим признаком рассматриваемого преступления является наступление в результате создания, распространения или использования вредоносных программ для ЭВМ тяжких последствий по неосторожности. Вопрос об оценке наступивших в результате совершения указанных выше действий последствий в качестве тяжких является вопросом факта и решается с учетом всей совокупности обстоятельств объективного и субъективного характера, при которых были совершены указанные в ч. 1 ст. 273 действия. Данное деяние при наступлении тяжких последствий относится к категории тяжких преступлений.

PAGE   \* MERGEFORMAT 1


 

А также другие работы, которые могут Вас заинтересовать

12800. ПРЕДСТАВЛЕНИЕ И ЗАПИСЬ ДВОИЧНЫХ ЧИСЕЛ 687 KB
  Лабораторная работа № 1 ПРЕДСТАВЛЕНИЕ И ЗАПИСЬ ДВОИЧНЫХ ЧИСЕЛ Цель работы: Изучить правила перевода чисел из одной системы исчисления в другую. Изучить способы кодирования двоичных чисел. Изучить формы представления двоичных чисел а также способы перевода одно
12801. ИЗУЧЕНИЕ РАБОТЫ ЛОГИЧЕСКИХ ЭЛЕМЕНТОВ. ПРОЕКТИРОВАНИЕ КОМБИНАЦИОННЫХ ЛОГИЧЕСКИХ СХЕМ 477.5 KB
  Лабораторная работа № 2 ИЗУЧЕНИЕ РАБОТЫ ЛОГИЧЕСКИХ ЭЛЕМЕНТОВ. ПРОЕКТИРОВАНИЕ КОМБИНАЦИОННЫХ ЛОГИЧЕСКИХ СХЕМ Цель работы: Изучить работу базовых логических элементов и основ построения различных комбинационных схем. Краткие теоретические сведения В ЭВМ
12802. ИЗУЧЕНИЕ СЛОЖНЫХ ЛОГИЧЕСКИХ ВЫСКАЗЫВАНИЙ 409.5 KB
  Лабораторная работа № 3 ИЗУЧЕНИЕ СЛОЖНЫХ ЛОГИЧЕСКИХ ВЫСКАЗЫВАНИЙ Цель работы: Изучить основы алгебры логики и составления сложных логических выражений. Краткие теоретические сведения Как и фундаментальные операции И ИЛИ и НЕ более сложные функции также мо...
12803. Реконструкция сиропного отделения при приготовлении помадных конфет производительностью 27 т/сут 1.78 MB
  Кондитерские изделия по своим вкусовым достоинствам, питательной ценности и усвояемости являются высококачественными продуктами питания, пользующиеся большим спросом у населения. Эта продукция широко представлена в торговле и общественном питании во всех населенных пунктах страны, но спрос на нее все не ослабевает
12804. ИССЛЕДОВАНИЕ ОДНОРАЗРЯДНЫХ СУММАТОРОВ И СИНТЕЗ МНОГОРАЗРЯДНЫХ СУММАТОРОВ 529.5 KB
  Лабораторная работа № 5 ИССЛЕДОВАНИЕ ОДНОРАЗРЯДНЫХ СУММАТОРОВ И СИНТЕЗ МНОГОРАЗРЯДНЫХ СУММАТОРОВ Цель работы: Изучить принципы работы одноразрядного сумматора и принципы построения многоразрядных сумматоров. Краткие теоретические сведения Сумматором
12805. ИЗУЧЕНИЕ РАБОТЫ ПОСЛЕДОВАТЕЛЬНЫХ И НАКАПЛИВАЮЩИХ СУММАТОРОВ 603 KB
  Лабораторная работа № 6 ИЗУЧЕНИЕ РАБОТЫ ПОСЛЕДОВАТЕЛЬНЫХ И НАКАПЛИВАЮЩИХ СУММАТОРОВ Цель работы: Изучить принципы построения последовательных и накапливающих сумматоров. Краткие теоретические сведения Последовательное суммирование многоразрядных чисел ...
12806. ИЗУЧЕНИЕ РАБОТЫ ЦИФРОВОГО ДВОИЧНО-ДЕСЯТИЧНОГО КОМБИНАЦИОННОГО СУММАТОРА 924 KB
  Лабораторная работа № 7 ИЗУЧЕНИЕ РАБОТЫ ЦИФРОВОГО ДВОИЧНОДЕСЯТИЧНОГО КОМБИНАЦИОННОГО СУММАТОРА Цель работы: Изучить принципы построения двоичнодесятичных комбинационных сумматоров. Краткие теоретические сведения Для построения двоичнодесятичного с
12807. ИЗУЧЕНИЕ РАБОТЫ УНИВЕРСАЛЬНОГО РЕГИСТРА 160.5 KB
  Лабораторная работа № 8 ИЗУЧЕНИЕ РАБОТЫ УНИВЕРСАЛЬНОГО РЕГИСТРА Цель работы: Изучить принцип работы 4разрядного универсального регистра и возможности его применения для записи и преобразования информации. Краткие теоретические сведения Вообще регистро
12808. ИЗУЧЕНИЕ РАБОТЫ ЛОГИЧЕСКИХ УСТРОЙСТВ 532.5 KB
  Лабораторная работа № 9 ИЗУЧЕНИЕ РАБОТЫ ЛОГИЧЕСКИХ УСТРОЙСТВ Цель работы: Изучить работу мультиплексоров демультиплексоров. Краткие теоретические сведения Мультиплексором называется логическое устройство которое позволяет выбирать только один из наб