Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Курсовая работа: Преступления в сфере компьютерной информации

Название: Преступления в сфере компьютерной информации
Раздел: Рефераты по государству и праву
Тип: курсовая работа Добавлен 15:18:40 04 июля 2010 Похожие работы
Просмотров: 199 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

Федеральное агентство по образованию

САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ

УНИВЕРСИТЕТ.

ФИЛИАЛ в г. ТОЛЬЯТТИ

ПРЕДМЕТ

Уголовное право

КУРСОВАЯ РАБОТА

По теме: Преступления в сфере компьютерной информации

Дата получения работы деканатом -


Содержание

Введение

Глава 1. Общая характеристика преступлений в сфере компьютерной информации

1.1 Понятие преступлений в сфере компьютерной информации

2.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации

Глава 2. Виды преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

2.2 Создание, использование и распространение вредоносных программдля ЭВМ

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Заключение

Список используемой литературы


Введение

Конец XX – начало XXI вв. был ознаменован повсеместным внедрением цифровых технологий. В настоящее время, как за рубежом, так и в нашей стране, компьютерная техника используется практически во всех сферах жизнедеятельности людей – управленческой, научно-технической и многих других.

Компьютер является средством хранения и обработки колоссальных объемов информации, и, следовательно, облегчает и ускоряет процессы умственного и физического труда.

Разумеется, возможности, которые предоставляет всемирная компьютеризация, используются не только в общественно‑полезных целях, таких как развитие науки, медицины, атомной энергетики, космических исследований, но и в преступных целях. Посредством компьютера могут совершаться различные виды тяжких преступлений.

Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях.

По некоторым экспертным оценкам ежегодный ущерб от компьютерных преступлений достигает примерно пяти миллиардов долларов. Одним из первых преступлений, совершенных в нашей стране с использованием компьютера, было хищение денежных средств на сумму 78 584 руб.

Актуальность данной темы состоит в том, что, являясь относительно новым видом правонарушений, в настоящее время – в том числе и по причине развития Интернет - киберпреступность особо возрастает, появляются новые виды компьютерных преступлений, а, следовательно, возрастает возможный ущерб.

Целью данной курсовой работы является исследование составов компьютерных преступлений.

Для достижения цели необходимо выполнить следующие задачи:

1. дать общую характеристику преступлений в сфере компьютерной информации

2. охарактеризовать составы преступлений:

- неправомерный доступ к компьютерной информации

- создание, использование и распространение вредоносных программ для ЭВМ

- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


Глава 1. Общая характеристика преступлений в сфере компьютерной информации

1.1 Понятие преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.1

Преступлениями в сфере компьютерной информации являются:

неправомерный доступ к компьютерной информации;

создание, использование и распространение вредоносных программ для ЭВМ;

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

В связи с бурным процессом компьютеризации в стране вероятность появления новых видов и роста компьютерных преступлений практически неизбежны. Поэтому в недалеком будущем следует ожидать появления в главе УК о преступлениях в сфере компьютерной информации соответствующих дополнений и изменений.

Ввиду малочисленности составов преступлений в сфере компьютерной информации попытки классифицировать эти преступления представляются пока преждевременными, хотя некоторые рекомендации по этому вопросу уже имеются. Например, предлагается подразделять компьютерные преступления на две группы: преступления, связанные с вмешательством в работу компьютеров, и преступные деяния, при которых компьютеры используются как технические средства совершения преступлений.2

1.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации

Родовым объектом компьютерных преступлений являются общественные отношения в сфере обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой.

Непосредственный объект — это конкретные права и интересы по поводу использования таких систем (право владельца системы на неприкосновенность содержащейся в ней информации, заинтересованность в правильной эксплуатации системы).3

Указанные преступления представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения какого-либо преступления), статьями главы 28 УК РФ не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности - мошенничества, как преступление против основ конституционного строя и безопасности государства - шпионаж).

Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет - информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни).4

Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.

Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.

Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителях, необходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов "ЭВМ", "компьютер" в естественном русском языке.

Специалисты прибегают к разным критериям отграничения "компьютеров" от иных вычислительных устройств. Так, например, одни используют идеальную модель "машины Тьюринга" (минимальный набор функций - по этому критерию к компьютерам можно отнести и программируемый калькулятор), другие большее внимание уделяют интерфейсу и операционной системе, третьи вовсе отрицают принципиальное отличие компьютера от иных вычислительных устройств. В уголовном праве приемлем лишь лингвистический критерий.

Так, очевидно, не может рассматриваться в качестве компьютера калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройством. В русском языке слова "ЭВМ", "компьютер" употребляются для обозначения "карманных компьютеров" (например, компьютеров для Windows CE, "ньютонов"), персональных компьютеров и компьютеров более высокого уровня. Компьютерами будут и электронные машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, компьютеры в автоматизированных производствах и т.п.).

Охраняемая законом компьютерная информация - это любая информация, поставленная под защиту закона в связи с обеспечением вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщений.

Высказано мнение, что охраняемой законом информацией является лишь документированная информация, образующая информационные ресурсы, - "объект права собственности".

Вместе с тем данное преступление не является преступлением против собственности, оно посягает на общественную безопасность. Документированная информация составляет лишь незначительную часть охраняемой законом информации. Например, нарушение работы ЭВМ может быть связано с неправомерным доступом к недокументированной информации, причем опасность этого посягательства ничуть не меньше доступа, например, к документированной информации, предоставляемой информационным агентством.

Понятия "документированная информация" и "информационные ресурсы" предусмотрены не в целях защиты общественной безопасности, а в целях охраны интересов лиц и организаций, предоставляющих информацию на возмездной основе, а также в целях организации документооборота в государственных органах и учреждениях.

"Документированность" информации - это объективная форма ее представления, необходимая для защиты гражданских прав на рынке информационных услуг, а также полезная для установления рациональных начал документооборота.

Нельзя смешивать такую информацию с объектом авторских прав. Последние являются не просто информацией, а результатом творческой деятельности и не требуют "документирования" в качестве объективной формы выражения - они могут быть представлены и в иной объективной форме.

По тем же причинам нельзя отожествлять "с охраняемой законом информацией" и "информационные ресурсы ограниченного доступа".

Нельзя ограничивать пределы "охраняемой законом информации" и исключительно программами для ЭВМ и базами данных. Закон действительно предусматривает охрану программ для ЭВМ и баз данных в качестве объекта авторских прав. Но охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, не входящего в какую-либо базу данных.

Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную (например, банковскую, врачебную, адвокатскую), личную или семейную тайны.5

Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ.

Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных - предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.6

Субъективная сторона характеризуется умышленной виной (прямым или косвенным умыслом). Виновный сознает, что незаконно совершает действия (бездействие), связанные с использованием компьютерной информации, предвидит возможность или неизбежность наступления вреда для гражданина, общества или государства и желает (не желает, но сознательно допускает) наступление этих последствий. В отдельных видах компьютерных преступлений допускается неосторожная форма вины.7

Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.8


Глава 2. Виды преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

Защите подлежит любая документированная информация, в том числе на магнитоносителях или машинных носителях, противоправное обращение к которой и ее использование может нанести серьезный ущерб ее собственнику, владельцу, пользователю или иному лицу.9

Поэтому общественная опасность неправомерного доступа к компьютерной информации заключается в причинении или возможности причинения материального, морального или иного ущерба собственнику, владельцу, иному пользователю компьютерной информацией.10

Объективная сторона преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.11

Доступ к информации - это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ). Пашиным С.А. предложено рассматривать в качестве неправомерного доступа к информации лишь доступ к ней с использованием электронно-вычислительной техники, причем отмечается, что "не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами".

В случае если тайна сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и ст. 138 УК. Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений.

Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора.

В этом случае преступление может быть совершено и собственником компьютера. Нарушение тайны сообщений также возможно и со стороны собственника ЭВМ (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера).12

Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, только на основании судебного решения, и при наличии информации:

1. О признаках подготавливаемого, совершаемого или совершенного противоправного деяния, по которому производство предварительного следствия обязательно.

2. О лицах, подготавливающих, совершающих или совершивших противоправное деяние, по которому производство предварительного следствия обязательно.

3. О событиях или действиях (бездействии), создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации.13

Не является неправомерным доступ к открытой информации в сети Internet и других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений.

Нет неправомерного доступа к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для "взлома" защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и квалифицируются как нарушение авторских и смежных прав.

Поскольку данное преступление относится к преступлениям небольшой тяжести, а "взлом" является лишь приготовительным действием к использованию программы, данные действия сами по себе уголовной ответственности не влекут, если не привели к использованию программы или присвоению авторства.14

Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего.

Дополнительным объектом может выступать, например, право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации.15

Предметом этого преступления является компьютерная информация, документированная на машинном носителе либо содержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах (банках данных). Эта информация должна быть чужой для осуществляющего неправомерный доступ к ней лица и особым образом защищенной от произвольного копирования.

Документированной считается информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. Компьютерной считается информация, обработанная на ЭВМ (компьютере). Такая информация может содержаться внутри компьютера или в устройствах, к нему подключаемых.

Под электронно-вычислительной машиной (ЭВМ) понимается устройство, в котором основные функциональные элементы (логические, запоминающие, идентификационные и др.) выполнены на электронных приборах. ЭВМ, как правило, состоит из системного блока, в котором находится микропроцессор ("мозг" ЭВМ) и другие устройства (накопители-дисководы, блок питания и т.п.); клавиатуры, при помощи которой вводятся символы в компьютер, и дисплея (монитора), дающего визуальное изображение текстовой и графической информации. Сочетание компьютера и его периферийных устройств, работающих на основе ЭВМ, образует компьютерную систему (систему ЭВМ).

Под сетью ЭВМ (компьютерной сетью) понимается совокупность нескольких компьютеров, соединенных друг с другом при помощи специальных кабелей в целях обмена файлами (передачи и получения информации от других подключенных к сети компьютеров), совместного использования аппаратных ресурсов (принтера, сканера, винчестера и др.), запуска общих программ, находящихся в других компьютерах.16

Определенную сложность вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически всех развитых стран. Поэтому время и место совершения общественно опасного деяния (место происшествия) может не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа сохраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства. Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено, что соответствует положениям ст.8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотренного Уголовным кодексом.

Действующее уголовное законодательство России временем довершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило должно распространяться и на вопрос о времени совершения неправоверного доступа к компьютерной информации. 17

Состав данного преступления — материальный. Преступление считается оконченным с момента наступления хотя бы одного из последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В силу этого неправомерный доступ к охраняемой законом компьютерной информации является причиной, а наступившие вредные последствия следствием, т.е. причинная связь — необходимый признак объективной стороны рассматриваемого преступления.18

Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации.

Модификация означает изменение первоначальной информации без согласия ее собственника.19

Под копированием понимают перенос информации или части информации с одного физического носителя на другой, если такой перенос осуществляется помимо воли собственника или владельца этой информации (например, запись информации в память ЭВМ).20

Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее (в этом случае информация копируется из ОЗУ в память видеоадаптера). В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. С таким толкованием Закона сложно согласиться. Действительно, слово "копирование" обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Однако другие виды копирования просто не доступны пользовательскому интерфейсу. Действительно, нажатием кнопки "Copy" нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея. Однако это не означают, что такое переписывание не будет копированием информации.21

Если уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не выступало в качестве следствия неправомерного доступа к компьютерной информации, а явилось результатом иной деятельности виновного, то состав преступления, выраженный в ст. 272, отсутствует.22

Так, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 УК РФ к штрафу в размере 200 минимальных размеров оплаты труда, т. е. 20 тыс. рублей; по ч. I ст. 272 УК РФ - штрафу в размере 400 минимальных размеров оплаты труда, т. е. 40 тыс. рублей. На основании ч. 2 ст. 69 УК РФ по совокупности преступлений путем частичного сложения назначено наказание в виде штрафа в размере 500 минимальных размеров оплаты труда, т. е. 50 тыс. рублей. Он признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения: путем обмана, не оплачивая услуги собственнику, пользовался информацией в компьютерной сети в период с декабря 1999 г. по февраль 2000 г. Определением судебной коллегии по уголовным делам Самарского областного суда приговор в отношении З. оставлен без изменения. Постановлением президиума Самарского областного суда приговор и кассационное определение в отношении З. в части его осуждения по ч. 1 ст. 272 УК РФ отменены, а дело прекращено за отсутствием состава преступления.23 В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.24 Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним.25 Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание. Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Проведенное нами исследование показывает, что корыстные мотивы наблюдаются в 67% изученных нами уголовных дел_. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет. Наряду с корыстью анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление.26 Субъектом является лицо, достигшее возраста 16 лет.Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.Квалифицирующими признаками данного преступления являются совершение его группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.27 Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного.

Организованная группа — это устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений.

Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.28

Рассматриваемое преступление при наличии названных выше квалифицирующих признаков относится к категории преступлений средней тяжести.29

Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.30

Так, Суд Кировского района г. Самары Советова Алексея Сергеевича признал виновным в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 165 УК РФ.

По совокупности совершенных преступлений окончательно назначить наказание - исправительные работы сроком на 7 месяцев с удержанием из заработка 10 процентов ежемесячно в доход государства.

Советов А. С. совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ, их сети, повлекший модификацию и блокирование информации при следующий обстоятельствах: Советов А. С. в период с 1.05.2004 года по 31.08.2004 года, обладая достаточными знаниями в области пользования компьютерной техникой, имея умысел на несанкционированное проникновение при помощи технических средств к охраняемой законом компьютерной информации, с целью получения неправомерного доступа к компьютерной сети Интернет, находясь у себя дома на пр. Металлургов, д. 33, кв. 19 в г. Самаре, используя свой персональный компьютер с установленным модемным устройством и соответствующим программным обеспечением, телефон с номером 93-05-21, установленный по месту своего жительства, а также реквизиты пользователя сети Интернет: пароль и имя пользователя , зарегистрированный в ЗАО "Крафт-С" на имя Опарина Виталия Владимировича, осуществлял неправомерный доступ к компьютерной информации, содержащейся на серверах ЗАО "Крафт-С".

С телефонного номера 95-03-21 за указанный период времени Советов осуществил не менее 180 неправомерных выходов в Интернет. Указанные действия Советова А. С. повлекли изменение статистической информации на сервере ЗАО "Крафт-С" об объеме услуг, представленных абоненту - Опарину В. В., то есть модификацию компьютерной информации. Советов А. С. совершил причинение имущественного вреда собственнику путем обмана при отсутствии признаков хищения при следующих обстоятельствах: Советов А. С, достоверно зная, что доступ в информационную сеть Интернет подлежит оплате провайдеру , предоставляющего данную услугу, и, что предоставление доступа в сеть Интернет требует материальных затрат со стороны провайдера, в период с 1.05.2004 года по 31.08.2004 года, находясь у себя дома, используя свой персональный компьютер, модем, программное обеспечение, телефон осуществлял выходы в сеть Интернет с использование логина leros, полученного им незаконным путем. Своими действиями, направленными на причинение имущественного ущерба без признаков хищения, путем обмана, Советов А. С. за указанный период времени нанес ЗАО "Крафт-С" ущерб в сумме 5000 рублей.31

При квалификации неправомерного доступа к компьютерной информации могут возникнуть вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К таким преступлениям следует отнести:

а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

б) иные противоправные деяния, предметом посягательства которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК РФ), и некоторые другие.

В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованно отказывают в возбуждении уголовного дела или прекращают производство по делу в связи с тем, что информация в сети Интернет общедоступна, не имеет конкретного владельца, следовательно, не является охраняемой законом, т.е. не может выступать предметом преступного посягательства.32

Неоднозначно в следственной практике разрешается вопрос и о квалификации деяний, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.).

Сотовая телефонная сеть представляет собой сеть ЭВМ (микропроцессорных устройств), в качестве компонентов которой выступают: абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер. Абонентское оборудование, являясь микропроцессорным устройством, т.е. устройством, способным обрабатывать информацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приема информации с контроллера, который является компьютером с базой данных об абонентском оборудовании и всем оборудовании базовой станции. Данная информация хранится на жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая возможность наблюдать ее часть в эфире в момент общения базовой станции с абонентским оборудованием. И в случае, когда указанная информация стала доступной для посторонних лиц, это считается доступом к компьютерной информации, хранящейся на машинном носителе, и копированием данной информации.

Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний - информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерным. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.

Таким образом, сотовую сеть можно рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, а центральный контроллер - файловым и коммуникационным сервером. Аналогично можно рассматривать и пейджинговую сеть, с той лишь разницей, что пейджер является удаленным терминалом. В силу этого на информацию, находящуюся в сотовых и пейджинговых сетях распространяются как законы, ее охраняющие, так и диспозиции соответствующих статей 28-й главы УК Российской Федерации.33

Можно сказать, что неправомерный доступ – характерное преступление нового общества. При этом появление такой технологии, как Интернет, сделало данный вид преступления более глобальным и безопасным для преступника. Если до появления Глобальной сети необходим был непосредственный контакт с компьютерной системой, то появление Интернет позволило совершать преступления в других странах, не выходя из дома, при этом в высшей степени анонимно. Характерно, что большинство улик для установления местоположения и личности хранится в атакуемой системе. Проникая в систему, преступник не только совершает преступление, но одновременно решает проблему сокрытия следов. Компьютерная система, ставшая «жертвой» вторжения посредством Интернет, может быть самой разнообразной: от компьютера министерства обороны какого - либо государства или ЭВМ банковской сети до персонального домашнего компьютера.34

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

Объективную сторону этого преступления образуют несколько самостоятельных действий:

1) создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

2) использование таких программ;

3) распространение таких программ или машинных носителей с такими программами.35

Общественная опасность создания, использования и распространения вредоносных программ для ЭВМ заключается в том, что такие действия могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или их сети, прекращение их функционирования либо выдачу ими искаженной информации, на основе которой могут приниматься ошибочные государственные, политические, экономические и другие решения.36

Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.37

Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ.38

Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.39

Вредоносная программа — это специально написанная (созданная) программа, которая, получив управление, способна причинить вред собственнику или владельцу информации в виде ее уничтожения, блокирования, модификации или копирования, а также нарушения работы ЭВМ, системы ЭВМ или их сети.

Наиболее опасной разновидностью вредоносной программы следует признать программу — вирус (компьютерный вирус).

Программа — вирус — это специально созданная программа, способная самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти, создание помех в работе ЭВМ. Такие программы, как правило, составляются на языке ассемблера, никаких сообщений на экран монитора не выдают. Переносятся при копировании с диска на диск либо по вычислительной сети.40

Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой - "жучком", тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации или обновлении с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта.

Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы - не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны (например, известной раннее, но утраченной или недоступной создателю).41

Внесение изменений в существующие программы — это процесс модификации программы (переработка программы или набора данных путем обновления, добавления или удаления отдельных фрагментов) до такого ее качества, когда эта программа способна вызвать вредные последствия, указанные в диспозиции ч. 1 ст. 273 УК.42

Под распространением программ для ЭВМ или базы данных понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Под использованием программ для ЭВМ или базы данных понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.43

Следует обратить внимание, что создание, использование и распространение вредоносных программ для ЭВМ всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление представляется невозможным.44

С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения.

Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ.

Рассматриваемое преступление при отсутствии квалифицирующих признаков относится к категории деяний средней тяжести.45

Состав преступления, сконструированный в ч. 1 ст. 273, является формальным. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения хотя бы одного из альтернативно-обязательных действий, перечисленных в диспозиции ч. 1 ст. 273. 46

Часть 2 ст. 273 УК в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий. Таким образом, квалифицированный состав рассматриваемого преступления сконструирован по типу материального состава. В силу этого обстоятельства для признания лица виновным в совершении преступления, ответственность за которое наступает по ч. 2 ст. 273, необходимо установить факт наступления или распространения вредоносных программ для ЭВМ, т.е. действий, образующих объективную сторону этого преступления.

К тяжким последствиям следует отнести гибель людей, причинение тяжкого или средней тяжести вреда их здоровью, массовое причинение легкого вреда здоровью людей, наступление экологических катастроф, транспортных или производственных аварий, причинение крупного материального ущерба личности, обществу или государству.

Специфика рассматриваемого более опасного вида данного преступления заключается в том, что оно совершается с двумя формами вины, т.е. характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя и должен был и мог предвидеть возможность наступления тяжких последствий.47

Достаточно часто создание, использование и распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, например: воспрепятствование осуществлению избирательных прав граждан или работе избирательных комиссий (ст. 141 УК РФ); фальсификация избирательных документов, документов референдума или неправильный подсчет голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); неправомерный доступ к компьютерной информации (ст. 272 УК РФ); диверсия (ст. 281 УК РФ) и др. В этом случае содеянное надлежит квалифицировать по совокупности совершенных виновным преступлений.48

Так, Автозаводской районный суд г. Тольятти, рассмотрев в судебном заседании уголовное дело в отношении гр. В., работающего программистом, не судимого, обвиняемого в совершении преступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ установил:

Подсудимым В. были совершены умышленные преступления при следующих обстоятельствах:

В период с 14.01.05 по 09.03.05 г., В, находясь по месту своего жительства, посредством своего персонального компьютера, используя специальные программы для ЭВМ «Итеркап» и «А4Прокси», получил с их помощью доступ к веб-серверу ООО «РОСБЕТ», в результате была нарушена работа ЭВМ ООО «РОСБЕТ», выразившаяся в замедлении работы сайта и полной блокировке системы ЭВМ.

Органами предварительного следствия действия В. были квалифицированы по ст. 273 ч. 1 УК РФ как использование специальных программ, заведомо приведших к нарушению работы ЭВМ, блокированию системы ЭВМ и ее сети.

Он же, в период с 14.01.05 по 09.03.05 г., находясь по месту своего жительства, посредством своего персонального компьютера, используя вышеуказанные программы, осуществил неправомерный доступ к компьютерной информации, содержащейся на сервере ООО «РОСБЕТ» искусственным путем внес изменения в данную базу, произвел копирование структуры и содержимого базы данных – таблиц, хранимых процедур и данных, находящихся в памяти сервера. В результате деятельности В. была нарушена работа ЭВМ ООО «РОСБЕТ» и произведена блокировка доступа к компьютерной информации.

Органами предварительного следствия действия В. были квалифицированы по ст. 272 ч. 1 УК РФ как совершение неправомерного доступа к охраняемой законом компьютерной информации, который повлек блокирование и модификацию компьютерной информации, нарушение работы ЭВМ и системы ЭВМ.

Он же, 21, 23.02.2005 г. в 10 часов 28 минут, находясь по месту своего жительства, имея умысел на хищение чужого имущества, посредством своего персонального компьютера зарегистрировался в электронной платежной системе под вымышленным именем Александров И. А. и в игровом проекте «Шанс.ру» под вымышленным именем Фомин А. С. При помощи вышеуказанных программ осуществил неправомерные доступы к компьютерной базе, содержащейся на сервере ООО «РОСБЕТ», внес изменения в базу данных, создав ставки, по которым были сданы высокооплачиваемые выигрышные комбинации, в результате которых выигрыш вымышленного Фомина составил 544,5 долларов США, которые В., перечислив по запросу о выигрышах на кошелек в системе Веб-мани, похитил.

Он же, 01.03.2005 года в 11 часов 24 минуты, находясь по месту своего жительства, имея умысел на хищение чужого имущества, посредством своего персонального компьютера зарегистрировался в электронной платежной системе и в игровом проекте «Шанс.ру» под вымышленным именем – Кошуба Н. Л. При помощи вышеуказанных программ осуществил неправомерный доступ к компьютерной базе, содержащейся на сервере ООО «РОСБЕТ», внес изменения в базу данных, создав ставки, по которым были сданы высокооплачиваемые выигрышные комбинации, в результате которых выигрыш клиента Кошуба составил 10000 рублей, которые В. перечислив по запросу о выигрышах на кошелек в системе Веб-мани, похитил.

В соответствии со ст. 316 УПК РФ, суд приговорил:

В. признать виновным в совершении преступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ и назначить в отношении его наказание: - по ст. 273 ч. 1 УК РФ в виде 1 года лишения свободы со штрафом в размере 5000 рублей с отчислением в доход государства, по ст. 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ по 6 месяцев лишения свободы по каждому эпизоду. В соответствии со ст. 69 УК РФ, путем частичного сложения , назначить В. окончательное наказание в виде 1 года 6 мес. Лишения свободы со штрафом в размере 5000 руб. с отчислением в доход государства. В соответствии со ст. 73 УК РФ основное наказание В. считать условным с испытательным сроком 1 год 6 мес.49

Если создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, то при квалификации содеянного следует руководствоваться следующими правилами:

а) в том случае, если виновный стремился совершить преступление, состав которого сконструирован по типу материального, но по независящим от него обстоятельствам общественно опасные последствия не наступили, — деяние квалифицируется по правилам совокупности преступлений, предусматривающих ответственность за покушение на то преступление, к совершению которого лицо изначально стремилось, и за создание, использование или распространение вредоносных программ для ЭВМ (ч. 1 ст. 273 УК);

б) в случае, если виновный посредством создания, использования или распространения вредоносных программ для ЭВМ совершил иное умышленное преступление, содеянное им квалифицируется только по соответствующей статье Особенной части УК, предусматривающей ответственность за совершение этого преступления без дополнительной квалификации по ст. 273 УК РФ;

в) исключение составляют те ситуации, когда создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения менее опасного преступления, чем предусмотренного в ч. 1 ст. 273 (например, создание вредоносной программы с целью злостного уклонения от уплаты средств на содержание детей). В таких случаях содеянное виновным необходимо квалифицировать по правилам совокупности преступлений. Например, по ч. 1 ст. 273 и, в том случае, если виновный для уклонения от уплаты средств на содержание несовершеннолетних детей использовал вредоносную программу, — по ч. 1 ст. 157 УК.50

Как и неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ стало возможным только с появлением компьютеров. Создание и развитие Интернет раскрыло новые горизонты для данного вида преступлений, распространяющиеся по Интернет, смогли порождать целые эпидемии за счет того, что все компьютерные системы стали подключаться к единой всемирной сети. Подсчет количества «зараженных» систем от той или иной вредоносной программы ведется уже в миллионах. Например, модификация вируса Sobig (Sobig.F) появилась в Интернет 19 августа 2003 года и поставила новый мировой рекорд (вскоре побитый MyDoom), заразив более 1 млн. компьютеров за 24 часа. Приблизительный ущерб: $5–10 млрд.51

Вследствие глобальности и анонимности Интернет создатели большинства из самых разрушительных вирусов так и не найдены. При этом наибольшую опасность представляют те разновидности вредоносных программ, которые способны к самовоспроизводству и самораспространению.52 Представляется, что среди таких вредоносных программ выделяются те, которые могут самораспространяться в Интернет.

При этом компьютерная программа, которая самопроизвольно множится посредством Интернет, очень опасна, так как в состоянии нанести ущерб неограниченно большому кругу лиц по всему миру. Как отмечают некоторые авторы, внедрение компьютерных вирусов в сети позволяет причинить вред обществу и государству в целом.53

Таким образом, распространение вредоносных программ посредством Интернет может служить дополнительным квалифицирующим признаком.

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Среди преступлений, предусмотренных гл. 28 УК РФ, данное преступление является наименее распространенным. Так, по данным ГИЦ МВД России, в 1997 г. в Российской Федерации не было зарегистрировано ни одного факта нарушения правил эксплуатации ЭВМ, их системы или сети, в 1998 г. - одно преступление, в 1999 г. - ни одного, в 2000 г. их количество составило 44, а по итогам 2001 г. число фактов нарушения правил эксплуатации ЭВМ впервые преодолело отметку 100. Вместе с тем количество фактов неправомерного доступа к охраняемой законом компьютерной информации (преступления, ответственность за которое предусмотрена ст. 272 УК РФ) превышает приведенные показатели более чем в 10 раз, а количество фактов создания, использования и распространения вредоносных программ для ЭВМ (преступления, ответственность за которое предусмотрена ст. 273 УК РФ) - более, чем в 3 раза. На наш взгляд, приведенные данные свидетельствуют прежде всего о недостаточной работе правоохранительных органов, по выявлению фактов данных преступлений.54

Общественная опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети заключается в том, что это может привести к уничтожению, блокированию или модификации охраняемой законом компьютерной информации и причинению существенного вреда собственнику, владельцу или пользователю ЭВМ, системы ЭВМ или их сети.55

Родовым объектом нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Видовым объектом посягательства выступает совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов. Непосредственным объектом анализируемого преступления являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети_. Дополнительный объект нарушения правил эксплуатации ЭВМ, их системы или сети факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации.56

Предметом этого преступления являются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети.

С объективной стороны данное преступление выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Эти нарушения могут выражаться в несоблюдении правил эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо правил эксплуатации программного обеспечения, предназначенного для функционирования ЭВМ, системы ЭВМ или их сети.57

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, последний может запретить служащим использование не прошедших проверку на "вирусы" дискет).

Нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение теплового режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки системы ЭВМ или компьютерной сети и пр.).58

Обязательным признаком объективной стороны рассматриваемого преступления является наступление определенного последствия нарушения правил эксплуатации ЭВМ и других устройств в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации - существенного вреда их собственнику, владельцу или пользователю.

Существенность вреда собственнику, владельцу или пользователю компьютерной информации определяется с учетом фактических обстоятельств совершенного преступления и является вопросом факта. Например, причиненный вред следует признавать существенным, если в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети утрачена важная компьютерная информация, повлекшая дезорганизацию производственной деятельности государственной или коммерческой организации, или оно вызвало сложный и дорогостоящий ремонт вычислительной техники, повлекло продолжительный перерыв в обмене информацией между ЭВМ, объединенными в систему ЭВМ или их сеть. Между нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети и наступившими последствиями, о которых говорится в законе, должна быть установлена причинная связь. Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в законе последствий.59

Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности. Однако если умышленная вина включает цель подрыва экономической безопасности и обороноспособности РФ, то при определенных обстоятельствах содеянное охватывается ст. 281 УК РФ (диверсия).60

Субъективную сторону преступления, предусмотренного ч. 1 ст. 274 УК РФ составляет вина в виде прямого или косвенного умысла. Мотив и цель нарушения правил эксплуатации ЭВМ имеют факультативное значение.

Преступление, предусмотренное ч. 2 ст. 274, совершается с двойной формой вины: умышленной (в виде прямого или косвенного умысла) по отношению к нарушению правил эксплуатации ЭВМ, их системы или сети, и неосторожной по отношению к наступившим тяжким последствиям.

Субъект анализируемого преступления - специальный. Им может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности, имеет беспрепятственный доступ к ЭВМ, их системе или сети, на которое в силу закона, иного нормативного акта возложена обязанность соблюдения правил эксплуатации ЭВМ. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ.61

Это деяние при отсутствии квалифицирующих признаков (ч. 1 ст. 274) относится к категории преступлений небольшой тяжести.

Квалифицирующим признаком данного преступления является наступление по неосторожности тяжких последствий в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст. 274). Понятие тяжких последствий является оценочным. Тяжесть последствий определяется с учетом всех фактических обстоятельств содеянного. Например, тяжким последствием можно считать безвозвратную утрату особо ценной компьютерной информации, уничтожение системы ЭВМ или их сети, несчастные случаи с людьми и т.п.

Рассматриваемое преступление при наличии указанного квалифицирующего признака относится к категории преступлений средней тяжести.62


Заключение

Итак, компьютерные преступления - новый вид общественно опасных деяний в уголовном праве РФ. Это умышленные или неосторожные деяния, которые причиняют вред общественным отношениям в сфере использования ЭВМ, системы ЭВМ и их сети, а равно компьютерной информации.

В настоящее время существует множество средств, обеспечивающих безопасность компьютерной сети, однако, очевидно, что абсолютную надёжность и безопасность не смогут гарантировать никакие аппаратные, программные и любые другие решения.

Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации приводит к тому, что большинство компьютерных преступлений остаются безнаказанными.

Поскольку в настоящее время уголовный кодекс РФ не охватывает всех видов преступлений в данной сфере, следует с учетом новейших технологий и мнений специалистов в области компьютерных технологий на законодательном уровне расширить состав преступлений, которые предусматривают ответственность за другие виды общественно - опасных деяний в сфере компьютерной информации.

В частности, целесообразно ввести дополнительный квалифицирующий признак – совершение преступлений посредством Интернет, поскольку неограниченный доступ к сети способствует еще более стремительному росту преступности в данной сфере.


Список используемой литературы:

1. Федеральный закон от 20.02.1995 № 24-ФЗ "Об информации, информатизации и защите информации" (Принят Государственной Думой 25 января 1995 года)

2. Федеральный закон от 12.08.1995 N 144-ФЗ "Об оперативно-розыскной деятельности" (Принят Государственной Думой 5 июля 1995 года)

3. Закон РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»

4. Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – 325 с.

5. Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Издательство «Инфра-М Контракт». 2006. - 739 с.

6. Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — 911 с.

7. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – 839 с.

8. Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – 240 с.

9. Дремлюга, Р.И. Интернет-преступность : монография / Р.И. Дремлюга. – Владивосток: Издательство Дальневосточного университета, 2008. – 240 с.

10. Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 16 ноября 2006 г. N 46-Д06-54 // Бюллетень Верховного Суда Российской Федерации № 4 2007 года

11. Комментарий к Уголовному кодексу Российской Федерации. Расширенный уголовно-правовой анализ / Под общ. Ред. В.В. Мозякова. – М.: Издательство «Экзамен». – 912 с.

12. Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений // Российская юстиция. – 2006. – № 4.

13. http://www.htpro.ru/modules/sections/index.php?op=printpage&artid=15

14. http://www.internet-law.ru/intlaw/crime/samara.htm

15. http://www.p.samara.ru/news/prigovor_B_02.11.2005.asp


1 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Издательство «Инфра-М Контракт». 2006. – С. 507.

2 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 328.

3 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 620.

4 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240.

5 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. – С. 508 – 511.

6 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240.

7 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 739.

8 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240.

9 ст. 21 Федерального закона от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" (Принят Государственной Думой 25 января 1995 года)

10 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – 329 с.

11 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240.

12 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. – С. 511 – 514.

13 ч. 2 ст. 8 Федерального закона от 12.08.1995 N 144-ФЗ "Об оперативно-розыскной деятельности" (Принят Государственной Думой 5 июля 1995 года)

14 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. – С. 514.

15 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.14

16 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 329.

17 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.24.

18 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 740.

19 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240.

20 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 741.

21 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Издательство «Инфра-М Контракт». 2006. – С. 515.

22 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 740.

23 Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 16 ноября 2006 г. N 46-Д06-54 // Бюллетень Верховного Суда Российской Федерации № 4 2007 года

24 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 740.

25 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 241.

26 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.27.

27 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331.

28 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 241.

29 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 330.

30 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.24.

31 http://www.internet-law.ru/intlaw/crime/samara.htm

32 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.29-30.

33 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.32-33.

34 Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. – Владивосток : Изд-во Дальневосточного университета, 2008. – С.64.

35 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 241.

36 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Изд-во «Волтерс Клувер», 2005. – С.331.

37 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С. 35.

38 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331.

39 ст. 1 Закона РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»

40 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 743.

41 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. –С.517.

42 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 744.

43 ст. 1 Закона РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»

44 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 744.

45 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331.

46 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 744.

47 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 745-746.

48 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.41.

49 http://www.p.samara.ru/news/prigovor_B_02.11.2005.asp

50 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 746.

51 http://www.htpro.ru/modules/sections/index.php?op=printpage&artid=15

52 Комментарий к Уголовному кодексу Российской Федерации. Расширенный уголовно-правовой анализ / Под общ. Ред. В.В. Мозякова. – М.: Издетльство «Экзамен». – С. 651.

53 Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений // Российская юстиция. – 2006. – № 4. – С. 53

54 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.49.

55 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331.

56 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.49.

57 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331.

58 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. – С. 519.

59 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331.

60 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 241.

61 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.58.

62 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 333.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений06:50:17 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
21:20:40 28 ноября 2015

Работы, похожие на Курсовая работа: Преступления в сфере компьютерной информации

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150311)
Комментарии (1830)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru