Расследование преступлений в сфере компьютерной информации
p> Субъект нескольких составов является специальным? В остальных случаях им может стать: в принципе: любой человек: особенно если учесть всевозрастающую компьютерную грамотность населения? Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст? 20
УК(? [2]

Диспозиции статей 28-й главы описательные: зачастую — бланкетные или отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК: к нормативно-правовому акту об охране компьютерной информации: правилам эксплуатации ЭВМ и т? п? [2]

Санкции — альтернативные: за исключением двух квалифицированных составов: где они — в силу тяжести последствий преступления — «урезаны» до относительно-определенных?[15]

2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к компьютерной информации(

Эта статья: которая: как и последующие: состоит из 2 частей: содержит достаточно много признаков: обязательных для объекта: объективной и субъективной сторон состава преступления? Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ: их системы или сети? Предметом преступления будет компьютерная (машинная( информация: содержащаяся на машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е? изъятая из открытого оборота на основании закона: иного нормативного правового акта: а также правил внутреннего распорядка: основанных на названных правовых актах?[19]

Состав преступления сформулирован как материальный: причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации(: то последствия хотя и обязательны: могут быть весьма разнообразны: 1( уничтожение информации: 2( ее блокирование: 3( модификация: 4( копирование: 5( нарушение работы ЭВМ: 6( то же — для системы ЭВМ: 7( то же— для их сети? Деяние: как видно из диспозиции статьи: предполагает наличие двух обязательных признаков — информация должна охраняться законом: а доступ к ней должен быть неправомерен: т? е? пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более распоряжаться ею? Среди способов совершения такого доступа можно назвать: использование чужого имени: изменение физического адреса технического устройства: подбор пароля: нахождение и использование (пробелов( в программе: любой другой обман системы защиты информации? Вопрос о том: когда окончено данное деяние: должен решаться так? Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой: нажатием клавиши( вызова хранящейся информации: независимо от наступления дальнейших последствий? Однако преступлением это деяние станет только лишь при наличии последнего условия? Все действия: выполненные до подачи последней команды: будут образовывать состав неоконченного преступления? Что касается преступных последствий: то под уничтожением информации следует понимать такое изменение се состояния: при котором она перестает существовать в силу утраты основных качественных признаков: под блокированием — невозможность доступа к ней со стороны законного пользователя: под модификацией — видоизменение: характеризующееся появлением новых (очевидно: нежелательных( свойств: под копированием — получение точного или относительно точного воспроизведения оригинала (опять- таки без соответствующей санкции(: под нарушением работы — остановку действия программы: ее зацикливание: замедление работы: нарушение порядка выполнения команд: ущерб самой аппаратной части и другие последствия? [19]

Субъективная сторона основного состава характеризуется виной в форме умысла: прямого или косвенного: лицо должно осознавать общественную опасность своего действия: предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления: либо сознательно допускать их: либо относиться к ним безразлично? Естественно: установление наличия в деянии виновного умысла: а не неосторожности: будет существенно затруднено: хотя бы потому: что при различных состояниях вычислительной системы (причем часто неизвестных преступнику( одни и те же действия могут приводить к разным последствиям? [18]

Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального пользователя данной компьютерной информации?[2]

Санкция основного состава альтернативно предусматривает три вида наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою очередь: может быть двух видов: кратный минимальному размеру оплаты труда
(от 200 до 500( и кратный размеру зарплаты или иного дохода осужденного
(период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет?
Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков несколько новых: характеризующих объективную сторону и субъект состава? Это совершение деяния: 1( группой лиц по предварительному сговору* 2( организованной группой* 3( лицом с использованием своего служебного положения* 4( лицом: имеющим доступ к ЭВМ: их системе или сети? Если описание первых двух признаков дано в ст? 35 УК: то специальный субъект двух последних можно трактовать как отдельных должностных лиц: программистов: операторов ЭВМ: наладчиков оборудования: специалистов- пользователей автоматизированных рабочих мест и т? д Заметим: однако: что вряд ли оправданно отнесение слов (те же действия( — т? е? неправомерный доступ — к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их обращение к компьютерной информации: чаще всего: правомерно? Санкция за квалифицированные виды данного преступления ужесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение свободы до 5 лет?[19]


3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение и использование вредоносных программ для ЭВМ(

Статья 273 явилась преемницей ст? 269 проекта УК (Создание: использование и распространение вирусных программ(? Смена дефиниций произошла от того: что термин “вирусная программа” “компьютерный вирус” понимается в теории программирования несколько в ином значении: более узком? В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такого средства? Во первых: компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным: а во вторых: существует множество программ другого типа: приводящих к столь же нежелательным последствиям: как и в случае действия вредоносных вирусов?[19]

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания?

Обязательными признаками объективной стороны ч? 1 ст? 273 будут два: характеризующих способ и средство совершения преступления Это: во-первых: то: что последствия должны быть несанкционированными: во-вторых: наличие самой вредоносной программы или изменения в программе?

С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К: может быть совершено только с прямым умыслом? Виновный сознает: что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней? Желает этого? Мотив и цель при этом не имеют значения: но могут быть Учтены при назначении наказания? Если же совершение данного преступления происходит с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети и т?д?: то содеянное подлежит квалификации по совокупности ст? 273 и соответствующей статьи УК РФ?[19]

Субъектом данного преступления может быть любое лицо: достиг шее 16- летнего возраста?[2]

Санкция предусматривает один основной вид наказания (лишение свободы на срок до 3 лет( и один дополнительный (штраф в размере 200—500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2—5 мес?(?[2] Частью 2 ст? 273 криминализируется более опасное преступление: те же деяния: повлекшие тяжкие последствия? Это — преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел: а к общественно опасным последствиям — неосторожность: легкомыслие или небрежность?[19]

Санкция данной части — относительно-определенная: лишение свободы на срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы относится к категории тяжких?

(Тяжкие последствия( — оценочное понятие: наличие их в каждом конкретном случае определяется: исходя из особенностей дела? Так: в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек: причинение тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т? п?[5]

4 Уголовно-правовой анализ ст? 274 гл? 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети(

Целью действия ст? 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей: влияющих на сохранность хранимой: и перерабатываемой информации? Непосредственный объект преступления: предусмотренного этой статьей:— отношения по соблюдению правил эксплуатации ЭВМ: системы или их сети: т? е? конкретно аппаратно- технического комплекса? Под таковыми правилами понимаются: во-первых:
Общероссийские временные санитарные нормы и правила для работников вычислительных центров: во-вторых: техническая документация на приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном учреждении или организации: оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка?
Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое нарушение( может быть осуществлено путем как активного действия: так и бездействия? Состав ч? 1 сформулирован как материальный? При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1( уничтожения: блокирования или модификации охраняемой законом информации ЭВМ* 2( вызванного этим существенного вреда? Поскольку речь идет о правилах эксплуатации именно ЭВМ: т? е? аппаратно-технической структуры: то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации: а не организационную или правовую?[7]

С субъективной стороны преступление: предусмотренное ч? 1 ст? 274: может быть совершено умышленно — как с прямым: так и с косвенным умыслом?
Мотив и цель виновного для квалификации содеянного значения не имеют: но могут быть учтены при назначении наказания?[8]

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11



Реклама
В соцсетях
рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать