Уголовное право

Родовым объектом этих преступлений является общественная безопасность (гл. 28 помещена в разд. IX УК РФ о преступлениях против общественной безопасности и общественного порядка), а видовой объект — безопасность компьютерной информации как разновидности общественной информации.

Объективная сторона рассматриваемых преступлений, предусмотренных ст. 272, ч. 2 ст. 273 и ст. 274 УК РФ сконструирована по типу материальных составов, а предусмотренная ч. 1 ст. 273 УК РФ — как формальных. В связи с этим в первом случае объективная сторона характеризуется совершением не только деяния, но и наступлением в результате его определенных последствий и причинной связью между деянием и последствиями, а во втором — только совершением деяния. Последние могут совершаться как в виде действия (неправомерный доступ к охраняемой законом компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ), так и в виде бездействия (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, которая может заключаться и в пассивном невыполнении соответствующих правил).

Субъективная сторона этих преступлений характеризуется как умышленной, так и неосторожной виной (ст. 272, ч. 2 ст. 274 УК РФ), либо только умышленной виной (ч. 1 ст. 273 УК РФ), либо неосторожной или двойной формой вины (ч. 2 ст. 273, ч. 2 ст. 274 УК РФ).

Необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана, в первую очередь, возрастающим значением и широким применением компьютерной техники (ЭВМ, системы ЭВМ и их сети) во многих сферах деятельности. Компьютеризация охватила управленческую и хозяйственную деятельность, транспорт, космические исследования, атомную энергетику, иные отрасли науки и производства. Нарушение нормального функционирования компьютерной техники и компьютерных систем может привести к самым тяжким последствиям, например, к авариям и катастрофам с человеческими жертвами.

Субъект компьютерных преступлений — либо любое вменяемое, достигшее 16 лет лицо, либо лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системам ЭВМ или их сети.

Ответственность за указанные преступления впервые была установлена в УК РФ в 1996 г. В гл. 28 УК РФ помещены три статьи об ответственности за следующие преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Преступления в информационных системах

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Предмет – компьютерная информация, ЭВМ, система ЭВМ и их сеть.

Это умышленные общественно опасные деяния (действие или бездействие, причиняющие вред, либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту.

Статья 272. Неправомерный доступ к компьютерной информации.

Общественная опасность выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность преступлений, при которых используются компьютеры, многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики.

Преступления в сфере компьютерной информации, их отличие от корыстных преступлений с использованием компьютерных систем.

Преступления в информационных системах

Еще один вид информационных преступлений связан с нарушением прав личности на информационную безопасность. Такие права также закреплены в Конституции Российской Федерации, которая определяет их следующим образом:

• «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается» (ст. 24, п. 1).

В настоящее время в России еще не созданы эффективные механизмы контроля за соблюдением прав граждан на информацию. Так например, Минюстом России с 1995 года разрабатывается проект федерального закона «О праве на информацию», а Роскоминформом велась разработка закона «О правовой информации».

Приведенные выше конституционные положения направлены на защиту персональной информации о гражданах страны, сбор и незаконное распространение которой может служить основой для вымогательства, шантажа, слежки за их частной жизнью, психологического давления и т.п.

Эти положения приобретают особую значимость уже в современном (а тем более в информационном) обществе. Ведь уже сегодня деловая и частная жизнь многих миллионов наших современников оставляет «электронный след» в различного рода информационных системах и базах данных. Фиксируется все — и телефонные звонки, и оплата счетов, и поездки, и таможенные декларации, и даже покупки в магазинах, если они оплачиваются при помощи кредитных карточек.

• «Гарантируется свобода массовой информации. Цензура запрещается» (ст. 29, п. 5);

Преступления в информационных системах

Рассмотрим общую классификацию угроз безопасности ВС по средствам воздействия на ВС. С этой точки зрения все угрозы могут быть отнесены к одному из следующих классов.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.

Целостность понимается как способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность вида и качества информации в условиях случайного искажения или угрозы разрушения.

Таким образом, в настоящее время благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.

Защите должна подлежать не только секретная информация. Модификация несекретных данных может привести к утечке секретных либо к не обнаруженному получателем приему ложных данных. Разрушение или исчезновение накопленных с большим трудом данных может привести к невосполнимой их утрате. Специалистами рассматриваются и другие ситуации нарушения безопасности информации, но все они по своей сути могут быть сведены к перечисленным выше событиям. В зависимости от сферы и масштабов применения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключительно больших потерь экономического и политического характера.

Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

Преступления в сфере компьютерной информации

К организационным мерам относится охрана вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя и т.п.

До настоящего времени наукой не выработано чёткого единого определения компьютерного преступления. Это объясняется целым рядом причин: 1) сравнительно небольшой срок законодательной регламентации данного вида общественных отношений и уголовно-правовой оценки компьютерных преступлений; 2) при попытках сформировать искомое понятие учёные-юристы используют различные подходы к данной проблеме (в зависимости от отраслей науки); 3) относительно слабо развитое международное сотрудничество и недостаточный международный обмен опытом по решению данной проблемы.11

Программа для ЭВМ (компьютера) — объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определённого результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Специальные признаки субъекта описываются законодательством лишь в ч. 2 ст. 272 УК и ч. 1 ст. 274 УК. В остальных случаях это может быть любое вменяемое лицо, достигшее 16-лет возраста.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения и т.п.

Выбор структуры курсовой работы обусловлен последовательностью решения поставленных задач и логикой изучения темы.

Еще по теме:

  • Иске имля алфавиты Картинки на тему «Татарский алфавит» «Алфавит английского языка» - Конфетки по – английски – SWEETS. E for eggs see the chicks that hatch out. Мишка, медвежонок По – английски – BEAR. Гнездышко назвали NEST. Рыбу ловишь – не шумишь. Я […]
  • Вестник законов польши Вестник законов польши Деньги – кровь экономики. Современный мир не мыслим без универсального эквивалента стоимости – денег. Форма денег меняется – слитки, монеты, бумажные деньги, последнее время все большую роль играют безналичные формы […]
  • Приказ о проведении гиа 2013 Приказ о проведении гиа 2013 ПРИКАЗ о проведении диагностики знаний обучающихся 9-х, 11-х кл. в системе Статград Приказ министерства образования Саратовской области от 29.11.2012 № 4101 "Об утверждении Положения об организации и […]
  • Свод законов российской империи том 11 Книга: Свод законов Российской империи КАЛЕНДАРЬ — [лат. Kalendarium, от Kalendae в древнерим. К. название 1 го дня месяца], система счисления времени, основанная на периодической повторяемости определенных природных явлений. […]
  • Российский речной регистр правила том 2 ГЛАВА 32 - сертификация компаний и судов, не подпадающих под требования Главы IX Конвенции COJIAC-74 с поправками на соответствие требованиям МКУБ (доброволь­ная сертификация); 5) формирования Регистровой книги судов и Дополнений к ней, […]