Общая характеристика преступлений в сфере компьютерной информации
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: конфликт реферат, первый реферат
| Добавил(а) на сайт: Агриппина.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
Компьютерная информация - идентифицируемый, имеющий собственника
элемент информационной системы - сведения, знания или набор команд
(программа), хранящийся в ЭВМ или управляющий ею.
ЭВМ (электронно-вычислительная машина) есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.
Система ЭВМ - комплексы, в которых хотя бы одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систему.
Сети ЭВМ - компьютеры, объединенные между собой сетями электросвязи.
Машинные носители компьютерной информации - устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.
Общими для описания объективной стороны информационных преступлений являются и понятия уничтожение, блокирование, модификация, копирование информации и нарушение работы ЭВМ.
Уничтожение информации - наиболее опасное явление, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Существование возможности восстановления уничтоженной неправомерным воздействием информации не является исключающим ответственность фактором.
Блокирование - результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.
Под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и владеет собственник информационного ресурса. Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве. Законодательством санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:
. модификация в виде исправления явных ошибок;
. модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
. модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Копирование - изготовление копии объекта. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования подпадает под действие уголовного закона. Важным вопросом является проблема мысленного запечатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение.
Нарушение работы ЭВМ - любая нестандартная (нештатная) ситуация с ЭВМ или ее устройствами, находящаяся в причинной связи с неправомерными действиями и повлекшая уничтожение, блокирование, модификацию или копирование информации.
Уголовно правовая характеристика преступлений в сфере компьютерной информации.
Неправомерный доступ к компьютерной информации (ст. 272 УК).
Уголовная ответственность за неправомерный доступ к компьютерной
информации установлена ст. 272 УК РФ. Непосредственным объектом данного
преступного деяния являются общественные отношения, обеспечивающие
безопасность информационных систем от внешних воздействий сточки зрения
конфиденциальности содержащейся в них компьютерной информации.
Конфиденциальность понимается как предотвращение возможности использования
информации лицами, которые не имеют к ней отношения. Предметом преступления
является компьютерная информация, охраняемая законом, находящаяся либо на
машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.
Объективная сторона данного преступления характеризуется деянием, последствием и причинной связи между ними. Деяние выражается в неправомерном доступе к компьютерной информации. Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица сданными, содержащимися на машинных носителях или в ЭВМ. Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутренних нормативных актах, которые доводятся до сведения пользователей информации. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов. Нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации. Существенно, что современные информационные системы, как правило, обладают инструментами разграничения доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.
Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся в частности служебная тайна, государственная тайна, данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется государством непосредственно в силу соответствующего закона.
Следует различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, в не связи с тем, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что «не образует объективной стороны... уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...» представляются не верными.
Поскольку собственник или владелец информационных ресурсов, обязан
обеспечить режим защиты информации, в том числе и путем установления правил
эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению
посторонних лиц с принадлежащими ему информационными ресурсами и их защиту
от неправомерных действий, создается возможность оценки любого
неправомерного доступа к компьютерной информации со стороны лица, имеющего
доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к
ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так
как осуществляя неправомерный доступ, такое лицо нарушает правила
использования конкретной компьютерной информации. Фактически лица, совершая
указанные выше деяния, всегда (правомерно или неправомерно) получают
возможность оперировать ресурсами чужого компьютера, нарушая правила их
эксплуатации, установленные собственником или владельцем информационного
ресурса. Имеются признаки совокупности преступлений и в случае незаконного
использования объектов авторского права лицами, осуществлявшими копирование
информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью
совершения хищения денежных средств, выявления идентифицирующей информации
о физических (например, ПИН-коды кредитных карточек) и юридических
(например, коды модемного управления расчетным счетом) лицах для
последующего завладения их имуществом, шпионажа, диверсии и др. в таких
случаях применяются правило, предусмотренное ч. 3 ст. 17 УК РФ.
С субъективной стороны преступление всегда совершается умышленно. В
соответствии с действующим законодательством при создании информационных
систем, основанных на применении компьютерной техники, их собственники
обязаны предусмотреть такие меры безопасности, которые бы обеспечили лишь
правомерный и упорядоченный доступ к информационным ресурсам. Преодоление
этих мер защиты всегда связано с определенным профессионализмом лица, осуществляющего доступ к компьютерной информации. Применение
профессиональных знаний для неправомерного доступа к компьютерной
информации свидетельствует об осознании общественной опасности совершаемых
действий и о прямом умысле на ознакомление с компьютерной информацией.
Мотивы доступа к информации не имеют значения для квалификации содеянного
по ст. 272 УК РФ, поскольку совокупность норм действующего законодательства
объявляет любую информацию, имеющую собственника, конфиденциальной до
момента, пока собственник информации прямо не объявит об обратном.
Частью 2 ст. 272 УК РФ предусмотрено три квалифицирующих признака, состоящих в совершении рассматриваемого преступления: совершение группой лиц по предварительному сговору или организованной группой, совершение лицом с использованием своего служебного положения и совершение лицом, имеющим доступ к ЭВМ. Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной компетенции или трудовому договору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя. Лицо, имеющее доступ к ЭВМ, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов «...в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба».
Создание, использование и распространение вредоносных программ для ЭВМ (ст.
273 УК).
Рекомендуем скачать другие рефераты по теме: социальные реферат, реферат мировой, реферат по истории на тему.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата