Автор работы: Пользователь скрыл имя, 17 Сентября 2013 в 21:46, курсовая работа
Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни компьютерной техники и компьютерных сетей. Они служат не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряются в целях обеспечения внутренней и внешней безопасности государства.
Неправомерный доступ к компьютерной
информации - это несанкционированное
собственником или иным законным
пользователем информации проникновение
к ней, которое позволяет
Основной объект преступного
посягательства - общественные отношения,
обеспечивающие сохранность и
Предметом неправомерного доступа к компьютерной информации является охраняемая законом компьютерная информация, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах. Законодательством РФ охраняются такие виды информации, как: а) сведения, отнесенные к государственной тайне3;
б) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни), а также персональные данные (под которыми в соответствии с ч. 7 ст. 2 ФЗ от 27 июля 2006 г. N 149-ФЗ понимается информация о гражданах, т.е. сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в СМИ в установленных федеральными законами случаях). Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.
Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой в соответствии с законодательством РФ ограничен. Сбор, хранение, использование и распространение информации допускаются либо с согласия лица, пользующегося, распоряжающегося или владеющего информацией, либо без такового, но специально уполномоченными органами и с соблюдением определенных условий (например, при наличии судебного решения).
К обязательным признакам
объективной стороны
Отсутствие одного из перечисленных признаков исключает УО за преступление, предусмотренное ст. 272 УК РФ.
Общественно опасное деяние проявляется в форме действия. Совершение данного преступления путем бездействия невозможно. Уничтожение или искажение компьютерной информации путем внешнего воздействия на носители информации теплом, магнитными волнами, механическими ударами и т.п. не является неправомерным доступом к компьютерной информации.
По законодательной
Уничтожение информации - это
приведение ее в такое состояние,
при котором информация не может
быть восстановлена, либо такое ее стирание
(удаление), при котором остается
возможность ее восстановления. Так
как потеря информации в большинстве
случаев является наиболее опасным
последствием, уголовно наказуемым следует
считать как собственно уничтожение
информации, так и ее стирание (удаление).
Блокирование информации - создание условий,
при которых возникает
Субъектом преступного посягательства (ч. 1) является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, однако в ч. 3 предусмотрена ответственность специальных субъектов - лиц, использующих свое служебное положение.
3.2. Создание, использование и распространение вредоносных компьютерных программ
Создание, распространение
или использование компьютерных
программ либо иной компьютерной информации,
заведомо предназначенных для
Основной объект - общественные отношения, обеспечивающие безопасность компьютерной информации. Предметом преступного посягательства является компьютерная программа или компьютерная информация предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Под программой следует понимать такое программное средство, которое было создано для выполнения несанкционированных собственником и другими законными пользователями информации функций (вредоносная программа). Под нежелательными функциями подразумеваются несанкционированное уничтожение, блокирование, модификация либо копирование информации, а также вывод из строя системы защиты информации. Программой следует считать уже компилированный (иначе - машиночитаемый) текст программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные функции. Написание же текста программы без ее компилирования следует квалифицировать как покушение на создание программы. Вредоносность программы определяется не только способностью уничтожать, блокировать, модифицировать или копировать информацию (это рабочие функции большого количества вполне легальных программ). Основной особенностью вредоносных программ является то, что они выполняют эти функции без предварительного уведомления или получения согласия (санкции) собственника или другого законного владельца информации.
По законодательной
Субъективная сторона (ч. 1) выражается в виде прямого умысла.
Квалифицирующий признак - причинение тяжких последствий в результате умышленных действий, указанных в ч. 1. Понятие тяжких последствий является оценочным и зависит от особенностей каждого конкретного преступления. Отнесение преступных последствий к тяжким входит в компетенцию суда. К ним можно отнести такие последствия, как: причинение крупного имущественного ущерба (в том числе в виде упущенной выгоды); утрата уникальной либо особо ценной информации; крупные аварии (в том числе приводящие к экологическим и другим катастрофам); дезорганизация работы предприятия или организации; осложнение дипломатических отношений; рост социальной напряженности в городе, регионе или в стране в целом; возникновение вооруженного конфликта либо реальная угроза его возникновения. Приведенный перечень тяжких последствий не является исчерпывающим и может быть расширен в зависимости от конкретной ситуации.
Субъективная сторона характеризуется умыслом по отношению к преступному деянию.
Субъектом преступного посягательства является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.
3.3. Нарушение правил
эксплуатации средств хранения, обработки
или передачи компьютерной информации
и информационно-
Нарушение правил эксплуатации
средств хранения, обработки или передачи
охраняемой компьютерной информации либо
информационно-
Предметом посягательства являются информационная система, компьютеры или компьютерные сети.
Объективная сторона составов
преступления состоит в нарушении
правил эксплуатации средств хранения,
обработки или передачи охраняемой компьютерной
информации либо информационно-
Нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении или прямом нарушении правил, обеспечивающих сохранность информации и целостность (работоспособность) компьютерного оборудования. Нарушение правил может быть совершено как действием, так и бездействием (невыполнение виновным требований, закрепленных в правилах). Статья 274 УК РФ не содержит конкретных технических требований к эксплуатации и отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах. Правила должны устанавливаться специально уполномоченным лицом или органом и доводиться до пользователей, к которым и применяется УО за нарушение или несоблюдение этих правил в соответствии со ст. 274.
Под сетью понимается только внутренняя сеть ведомства или организации, на которую могут распространяться требования правил и инструкций. Положения статьи распространяется только на преступления, совершаемые в локальных сетях. В глобальных сетях типа Интернет она не применяется.
Можно выделить два вида
правил эксплуатации, которыми должны
руководствоваться в своей
Состав преступления (ч. 1) окончен в момент уничтожения, блокирования или модификации такого количества информации или такой информации, отсутствие которой причинило существенный вред для законного пользователя или владельца информации. Существенность вреда является оценочной категорией и установление объема причиненного вреда в результате нарушения правил будет осуществляться судом с учетом совокупности имеющихся данных.
Субъективная сторона составов преступления выражается в форме умысла или неосторожности. В квалифицированном составе возможно наличие двух форм вины. В ч. 2 статьи 274 УК РФ установлена ответственность за нарушение правил, причинившее тяжкие последствия по неосторожности. Перечень тяжких последствий, так же как и существенный вред, не раскрывается в законе.
Между нарушением правил эксплуатации, указанными в диспозиции, и последствиями должна быть причинно-следственная связь: уничтожение, блокирование или модификация компьютерной информации должны быть следствием нарушения правил, а они, в свою очередь, должны быть причиной наступления существенного вреда или тяжких последствий.
Субъектом преступного посягательства
является физическое вменяемое лицо,
достигшее 16-летнего возраста и имеющее
доступ к средствам хранения, обработки
или передачи охраняемой компьютерной
информации либо информационно-
Для привлечения лица к
УО необходимо установить не только факт
наличия у виновного доступа
к средствам хранения, обработки или
передачи охраняемой компьютерной информации
либо информационно-
4. Способы совершения преступлений
Последнее время преступления в сфере компьютерной информации зачастую совершают профессиональные «компьютерные» преступники, а не любители которые преследуют цели хулиганства и т.п. Здесь присутствуют явно корыстные цели. Преступники чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества, их можно разделить на 2 группы по категориям доступа к компьютерной информации:
- внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации);
- внешние пользователи (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации).
Информация о работе Преступления в сфере компьютерной информации