Виды компьютерных преступлений

Автор работы: Пользователь скрыл имя, 29 Ноября 2013 в 18:30, курсовая работа

Краткое описание

Актуальность этой темы состоит в том, что, как показала отечественная и зарубежная практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме

Содержание

Введение ………………………………………………………………………3
1Понятие и виды компьютерных преступлений………………………….
1.1 Понятие компьютерных преступлений………………………………..
1.2Виды компьютерных преступлений……………………………………..
1.3 Неправомерный доступ к компьютерной информации………………….
1.4 Создание, использование и распространение вредоносных программ……
1.5 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети……...
Заключение ………………………………………………………………………..

Прикрепленные файлы: 1 файл

Виды компьютерных преступлений2.docx

— 90.03 Кб (Скачать документ)

Таким образом, компьютерную информацию как предмет преступления можно определить следующим образом: сведения об объективном мире и происходящих в нем процессах целостность, конфиденциальность и доступность  которых обеспечивается с помощью  компьютерной техники, и которые имеют собственника и цену.

Охраняемая законом компьютерная информация

— это лю­бая информация, поставленная под защиту закона в связи с обес­печением вещных и обязательственных прав на ЭВМ и компью­терное оборудование, а также в связи с тайной сообщений (ст. 23 Конституции РФ).

Объективная сторона

компьютерных преступлений характе­ризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившее вред личности, об­ществу и государству или способное причинить такой вред. (Самовольное получение виновным возможности распоряжаться такой информацией).

 

Компьютерные преступления имеют материальные составы (исключением  является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и рас­пространение вредоносных программ для ЭВМ).

Субъективная сторона

компьютерных преступлений харак­теризуется как умышленной, так и неосторожной виной. Некото­рые квалифицированные составы преступлений предусматривают только неосторожную форму вины.

Субъект

компьютерного преступления — физическое, вменяемое, дееспособное лицо, достигшее возраста уголовной  ответственности, то есть 16 лет. В ст. 274 и ч.2 ст.272 УК формули­руются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.10

1.2Виды компьютерных  преступлений, содержащихся в Уголовном Кодексе РФ.

1.3 Неправомерный  доступ к компьютерной информации.

Непосредственный объект - отношения в сфере охраны компьютерной информации. (Общественные отношения  в сфере безопасного использования  компьютерной информации).11 Объект –  общественные отношения, связанные  с безопасностью использования компьютерной информации.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их фиксации или представления.(ФЗ п.1 ст.2). Компьютерной считается информация, обработанная на ЭВМ (компьютере). Такая информация может содержаться внутри компьютера или в устройствах, к нему подключаемых.

Предмет преступления —  охраняемая законом компьютерная информация, то есть информация:

на машинном носителе;

в электронно-вычислительной машине (ЭВМ);

в системе ЭВМ;

в сети ЭВМ. Компьютерная информация может содержаться в памяти ЭВМ, которая реализуется через машинные носители, используемые как запоминающие устройства, — внешние, т. е. произвольно устанавливаемые (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ — на устройство отображения (дисплей, например), из ЭВМ — на управляющий  датчик оборудования. Телекоммуникационные каналы с соответствующим программным  обеспечением связывают отдельные ЭВМ в систему или сеть.

Таким образом, данная норма  уголовного законодательства оберегает  компьютерную информацию, где бы она  ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.

Под ЭВМ следует понимать комплекс технических средств, предназначенных  для автоматической обработки информации в процессе решения вычислительных и информационных задач. Система  ЭВМ — это совокупность взаимосвязанных  и взаимодействующих процессоров  или ЭВМ, периферийного оборудования и программного обеспечения, предназначенных  для автоматизации процессов  приема, хранения, обработки, поиска и  выдачи информации потребителям по их запросам. Сочетание компьютера и  его периферийных устройств, работающих на основе ЭВМ, образует компьютерную систему (систему ЭВМ). Под сетью  ЭВМ (компьютерной сетью) понимается совокупность нескольких компьютеров, соединенных  друг с другом при помощи специальных  кабелей в целях обмена файлами (передачи и получения информации от других подключенных к сети компьютеров), совместного использования аппаратных ресурсов (принтера, сканера, винчестера и др.), запуска общих программ, находящихся в других компьютерах. По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен  доступ, охраняется законодательством  о государственной тайне, о собственности, об авторском праве или др., что  самим фактом несанкционированного к ней доступа нарушены прерогативы  государства, права собственника, владельца, автора или другого юридического либо физического лица. Под охраной  закона находятся также частная  жизнь человека, коммерческая тайна, тайна сообщений. Машинный носитель информации — это техническое  средство (комплекс технических средств), предназначенное для фиксации, хранения, обработки, анализа и передачи компьютерной информации пользователем. К машинным носителям информации можно отнести, например, основной микропроцессор, гибкие магнитные диски (дискеты), жесткие магнитные диски (винчестеры), кассетные магнитные ленты (стримеры), магнитооптические диски, магнитные барабаны, магнитные карты и др.

Объективная сторона

преступления выражается в доступе к информации или  информационным ресурсам, содержащимся на машинном носителе, в ЭВМ, системе  ЭВМ или их сети. Защите подлежит любая информация, неправомерное  обращение с которой может  нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Способы неправомерного доступа  к охраняемой законом компьютерной информации могут быть самыми разнообразными. Например, соединение с тем или  иным компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение  в чужую информационную систему  посредством «угадывания кода»), использование чужого имени (пароля) посредством использования ошибки в логике построения программы, путем  выявления слабых мест в защите автоматизированных систем и др.

Средством совершения рассматриваемого преступления выступает компьютерная техника, т.е. различные виды ЭВМ, аппаратные средства, периферийные устройства, а  также линии связи, с помощью  которых вычислительная техника  объединяется в информационные сети.

Объективная сторона статьи 272 УК РФ. Объективную сторону данного  преступления составляет неправомерный  доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию  либо копирование информации, нарушение  работы ЭВМ, системы ЭВМ или их сети. Неправомерный доступ к охраняемой законом компьютерной информации всегда носит характер совершения определенных действий и может выражаться в  проникновении в компьютерную систему  путем:

– использования специальных  технических или программных  средств позволяющих преодолеть установленные системы защиты;

– незаконного использования  действующих паролей или кодов  для проникновения в компьютер, либо совершение иных действий в целях  проникновения в систему или  сеть под видом законного пользователя;

– хищение носителей информации, при условии, что были приняты  меры их охраны если это деяние повлекло уничтожение или блокирование информации.

Обязательным признаком  объективной стороны этого преступления является наступление вредных последствий  для собственника или хранителя  информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, систем ЭВМ  или их сети. Это означает, что  сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (гибком диске - дискете, CD-R диске), состава преступления не образует. Необходимо, по крайней  мере, внесение изменений в соответствующие  файлы или создание на базе имеющихся  новых каталогов, затрудняющих законному  пользователю информации доступ к ней, т. е. вызывающих уничтожение, блокирование информации или нарушение работы ЭВМ (систем ЭВМ, их сети). Под доступом к компьютерной информации подразумевается  всякая форма проникновения к  ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией. Завладение ЭВМ, не имеющей  источников питания, а также машинным носителем информации как вещью  не рассматривается как доступ к  компьютерной информации и в соответствующих  случаях может повлечь ответственность  по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной  стороны данного преступления уничтожение  или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими  подобными методами12. С этой точкой зрения не соглашается другой автор, он отмечает, что такое толкование не вытекает из текста закона и что  уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не свя­зано с повреждением и уничтожением имущества (компьютерно­го оборудования). Вместе с тем оно может представлять значи­тельную общественную опасность. Он приводит следующее определение доступа к компьютерной информации - это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использо­ванием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информа­ции в ЭВМ)13. В.П.Ревин отмечает, что «с точки зрения смысловой характеристики точнее было бы говорить о «проникновении»». Имеется в виду неправомерное проникновение (вторжение) в охраняемую законом информацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ.

Доступ к компьютерной информации считается неправомерным, если лицо:

не имеет права на доступ к данной информации;

имеет право на доступ к  данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты. Неправомерный  доступ будет иметь место в  случаях, когда лицо, не являясь собственником  или иным законным владельцем компьютерной информации, имеет право на работу с ней либо имеет доступ к работе с данным банком информации, но ограничено в объеме операций и вторгается в  ту часть банка данных, которая  для него закрыта.14 (например, при  использовании чужого пароля).Неправомерным проникновением к компьютерной информации будут действия лица, имеющего допуск к операциям соответствующего ранга, если доступ осуществлен с нарушением правил работы с данным компьютером, системой, сетью, обеспечивающими устройствами, например, с отключением систем безопасности, с игнорированием физических условий, создавшихся в месте работы (например, высокой температуры), которые заведомо угрожают сохранности информации.15 Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации. Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного ст. 272 УК, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, должны рассматриваться как покушение на неправомерный доступ к компьютерной информации. Подтверждением вышесказанному служит норма, закрепленная в указе Президента: «Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации»16. Неправомерность

доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ  либо тайны сообщений (ст. 23 Конституции  РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае непра­вомерного доступа к ЭВМ без разрешения собственника (титуль­ного владельца) и иного законного полномочия. Обязательствен­ные права нарушаются в случае неправомерного доступа к компь­ютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление мо­жет быть совершено и собственником компьютера. (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нару­шение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную дея­тельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ)17. В случае если тай­на сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и 138 УК.

Не является неправомерным: 1) доступ к открытой информации в  сети Internet и других открытых сетях. В таких сетях неправо­мерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений; 2) доступ к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав)1. Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. 137, 138, 183 и др.). Эти последствия должны находиться в причинно-следственной связи с неправомерным доступом виновного к охраняемой законом компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Под уничтожением информации понимается утрата информации, при  невозможности ее восстановлена  или использования в соответствии с ее целевым назначением. Имеющаяся  у пользователя возможность восстановить уничтоженную информацию с помощью  средств программного обеспечения  или получить данную информацию от другого пользователя не освобождает  виновного от ответственности, так  как уничтожение информации на данном конкретном носителе может повлечь  тяжкие по­следствия, даже если информация впоследствии будет восстанов­лена (временная дезорганизация оборонной или транс­портной системы). Уничтожением информации не является переименование файла, где она содержится, а также автоматическое «вытеснение» старых версий файлов последними по времени (кроме случаев, когда последняя версия урезана лицом, получившим неправомерный доступ к компьютерной информации).

Под копированием информации имеется в виду неправомерное  воспроизведение имеющейся в  ЭВМ информации в любой документированной  форме (в текстовом или графическом  виде, на машинном носителе и т.п.), (если оно осуществляется помимо воли собственника или владельца этой информации). Одни авторы считают, что копирование

информации влечет ответственность  вне зависи­мости от того, копируется ли информация с помощью техниче­ских средств либо копирование производится вручную (напри­мер, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее. В литературе высказана точка зрения, что копированием инфор­мации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера не подразумевается в диспозиции ст. 272 УК. С таким толкованием закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса про­грамм именно в этом смысле. Хотя нажатием кнопки «Сору» нельзя заставить себя взять ав­торучку и переписать конфиденциальную информацию с дис­плея, однако это не означают, что такое переписывание не будет копированием информации. Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.18

Информация о работе Виды компьютерных преступлений