Преступления в сфере компьютерной информации

Следует отметить, что средства защиты, предназна­ченные для реализации какого-либо из названных спо­собов управления доступом, только предоставляют воз­можности надежного управления доступом или информационными потоками. Определение прав дос­тупа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компе­тенцию администрации системы.

2.   ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

2.1.       Неправомерный доступ к компьютерной информации

Неправомерный доступ к компьютерной информации представляет собой наиболее распространенный тип преступлений в сфере компьютерной информации. Кроме того, является достаточно опасным преступлением, которое приобретает все более угрожающие масштабы. В связи с всеобщей компьютеризацией, сети Internet информация стала доступной практически всем пользователям персональных компьютеров. Данный вид преступления затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Поэтому, не случайно данная статья открывает 28 главу Уголовного Кодекса.

Особенность данной статьи состоит в том, предусматривается  ответственность за неправомерный доступ к информации, лишь, если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Из этого можно сделать вывод, что посягательство на информацию, которая предназначена для формирования компьютерной информации, но не была еще перенесена на машинный носитель, не является преступлением.

Объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц, а также безопасность компьютерной информации, правильная работа электронно-вычислительных машин.

С объективной стороны преступление выражается в неправомерном

доступе к охраняемой законом компьютерной информации, хранящейся на машинном носителе или в электронно-вычислительной машине  повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под машинными носителями стоит понимать средства хранения информации, позволяющие воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям).

Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).[4]

В тоже время не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими аналогичными методами.

Доступ к компьютерной информации считается неправомерным в том случае, если лицо не имеет право на доступ к данной информации. Либо лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Преступное деяние, влекущее ответственность, может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации; использование чужого имени (пароля). Содержание предпринимаемых действий состоит в получении и реализации возможности распоряжаться информацией по своему усмотрению без права на это.

Из вышеизложенного можно сделать вывод, что неправомерный доступ- это сложное понятие, которое включает в себя такие действия как:

1) «физическое» проникновение, дающее возможность по своему усмотрению оперировать данным объемом компьютерной информации;

2) несанкционированные операции с компьютерной информацией.

Состав по конструкции материальный. Для квалификации деяния по данной статье как оконченного, необходимо наступления хотя бы одного из последствий указанных в исчерпывающем перечне, который дается в части первой статьи, а именно: уничтожение, блокирование, модификацию, копирование информации либо нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожение информации - прекращение существования компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ. В случае, когда у пользователя существует возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Блокирование информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее  уничтожением.

Модификация информации - это внесение в нее любых изменений без согласия ее собственника (владельца), кроме связанных с адаптацией программы для ЭВМ или базы данных. Адаптация программы для ЭВМ или базы данных«это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя».[5]

Копирование компьютерной информации - перенос информации на другой машинный или иной носитель. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки. В то же время копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

Нарушение работы ЭВМ, системы ЭВМ или их сетиэто временное или устойчивое создание помех в функционировании указанных компьютерных средств, т.е. снижение работоспособности отдельных звеньев либо всей ЭВМ.

Непременным признаком объективной стороны является наличие причинной связи между несанкционированным доступом и наступлением предусмотренных статьей 272 УК  последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками и неправомерного доступа не влечет уголовной ответственности.

Субъектом данного преступления может быть только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста, в том числе и законный пользователь, не имеющий разрешения (допуска) к информации определенной категории.

Неправомерный доступ к компьютерной информации характеризуется

умышленной формой вины. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относиться к ним безразлично. Преступление характеризуется наличием прямого умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и желание их наступления) или косвенного умысла (предвидение наступления вредных последствий и сознательное допущение их наступления либо безразличное отношение к наступлению последствий).

Данная статья имеет не только основной, но и квалифицированный состав. Квалифицирующими признаками являются совершение деяния группой лиц по предварительному сговору или совершение его организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети (ч.2 ст.272 УК). Понятие совершения преступления в данном случае ничем не отличается от общеупотребительного.

Под использованием служебного положения понимается здесь использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, может быть всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и др.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования (операторы, охранники, уборщики).

2.2. Создание, использование и распространение вредоносных    программ для ЭВМ


Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.

Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники, а также правильная работа электронно-вычислительных машин.

Объективная сторона данного преступления выражается в противоправном создании, использовании и распространении вредоносных программ для ЭВМ, или внесение вредоносных изменений в существующие программы (создание компьютерных вирусов).

Прежде чем перейти к понятию «создание программы для ЭВМ», необходимо выяснить, что представляет собой непосредственно сама программа для ЭВМ - это объективная форма представления совокупности данных команд, предназначенных для функционирования ЭВМ с целью получения определенного результата.

Создание программы для ЭВМ – написание алгоритма, т.е. последовательность логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ.

Изменение существующих программ – это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы.

Использование программы ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению[6].

Страницы: 1, 2, 3, 4, 5, 6



Реклама
В соцсетях
рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать