Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Преступления у сфері комп'ютерної информации

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Фізичне ушкодження або винищення комп’ютерна техніка, незаконне заволодіння нею, так само як машинними носіями (дискетами, CD-R дисками), як предметами, з матеріальної цінністю, кваліфікуються за статтями глави 21 КК РФ. У принципі так, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можна, коли злочинцю вдається… Читати ще >

Преступления у сфері комп'ютерної информации (реферат, курсова, диплом, контрольна)

| | | | | | | | | | | | | | | | | |.

З Про Д Є Р Ж, А М І Е.

Запровадження 3 Глава 1. Загальна характеристика злочинів у сфері комп’ютерної інформації 4 Глава 2. Види злочинів у сфері комп’ютерної інформації. 7 2.1. Неправомірний доступом до комп’ютерної інформації. 7 2.2. Створення, користування та распостранение врелоносных програм для ЕОМ. 10 2.3. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі. 12 Укладання 15.

Список використаних джерел: 16.

Зміни які у економічного життя Росії - створення фінансово-кредитної системи; підприємств різної форми власності - істотно впливають стосовно питань захисту. Тривалий час у нашій країні існувала лише одне власність — державна, тому інформація, і секрети були також лише державні, які охоронялися потужними спецслужбами.

Проблеми інформаційну безпеку постійно поглиблюються процесами проникнення практично у всі сфери діяльності суспільства технічних засобів оброблення і передачі і обчислювальних систем. Це дає підставу поставити проблему комп’ютерного права, однією з основних аспектів якої є звані комп’ютерні зазіхання. Про проблеми свідчить великий перелік можливих способів комп’ютерних злочинів. Об'єктом зазіхань може бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та фінансової бази даних, котрим технічні засоби є оточенням. Кваліфікація правопорушення залежить від цього, чи є комп’ютер лише об'єктом зазіхання чи що вона виступає у ролі инструмента.

Слід зазначити, що розкрадання інформації майже завжди пов’язані з втратою потребує матеріальних та фінансових цінностей. Кожен збій роботи комп’ютерну мережу це моральну шкоду до працівників підприємств і мережевих адміністраторів. З розвитком технологій електронних платежів, «безпаперового» документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що зумовлює відчутним матеріальних втрат. Невипадково, що захист даних в комп’ютерних мережах стає одним із найгостріших негараздів у сучасної информатике.

Необхідно також відзначити, що окремі сфери діяльності (банківські і фінансові інститути, інформаційні мережі, системи управління, оборонні і спеціальні структури) вимагають спеціальних заходів безпеки даних, і пред’являють підвищені вимоги до надёжности функціонування інформаційних систем, відповідно до характером й пихатістю розв’язуваних ними задач.

Глава 1. Загальна характеристика злочинів у сфере.

комп’ютерної информации.

Розвиток сучасного суспільства, заснованого на використанні величезної кількості найрізноманітнішої інформації, немислимо за відсутності широкої впровадження у всі сфери життя суспільства електронно-обчислювальної техніки. Вона служить як для збереження і обробки відповідної інформації на рівні окремих управлінських чи господарських одиниць чи використання як засобу зв’язок між громадянами, а й широко впроваджується у цілях забезпечення внутрішньої і до зовнішньої безпеки государства.

Але розгортання науково-технічної революції обумовлює не лише корінні прогресивні зміни у складі чинників економічного розвитку Росії, а й негативні тенденції розвитку злочинного світу, призводить до появи нових форм і деяких видів злочинних зазіхань. Це яскраво в тому, що злочинні групи і співтовариства починають активно використовувати у своїй діяльності новітні досягнення науку й техники.

Особливу на сполох ще цьому плані свої викликає факт появи та розвитку у Росії нового виду злочинних зазіхань, раніше не відомих вітчизняної юридичної науці, і практиці, і пов’язані з використанням коштів комп’ютерна техніка і информационно-обрабатывающих технологій, — комп’ютерних злочинів. Останні вимагали від російського законодавця прийняття термінових адекватних правових заходів протидії цьому новому виду преступности.

Першими кроками у цьому напрямі були: прийняття Закону РФ «Про правову охорону програм для ЕОМ і баз даних» від 23.09.1992; Федерального закону «Про інформацію, інформатизації і захист інформації» від 20.02.1995; включення до новий Кримінальним кодексом спеціальної глави 28 «Злочини в сфері комп’ютерної информации».

Злочини, які у цієї главі, є діяння, сутність яких полягає зовсім на використанні самої собою електронно-обчислювальної техніки як засіб з метою злочинів. Ця глава включає суспільно-небезпечні діяння, які посягають на безпеку інформації та систем обробки інформації з допомогою ЭВМ.

Наслідки неправомірного використання інформації може бути найрізноманітнішими: це порушення недоторканності інтелектуальної власності, а й розголошення даних про приватного життя громадян, майновий збитків у вигляді прямих збитків і неотриманих доходів, втрата репутації фірми, різні види порушень нормальної діяльності підприємства, галузі й т. буд. Тому цілком виправдано те, що злочину цього виду перебувають у розділ IX «Злочини проти громадську безпеку і порядку «.

Отже, якщо виходити із вчення про чотириланковій структурі об'єкта злочину, загальним об'єктом комп’ютерних злочинів буде сукупність всіх громадських відносин, охоронюваних кримінальним законом, родовим — громадська безпека продукції та загальний порядок; видовим — сукупність громадських відносин по правомірному безпечному використанню інформації; безпосередній об'єкт трактується з назв і диспозицій конкретних статей.

Комп’ютерні злочину, посягаючи на основний об'єкт, завжди зазіхають і додатковий об'єкт, оскільки уражаються блага конкретного властивості: особисті правничий та недоторканність приватної сфери, майнові правничий та інтереси, громадську і державний безпеку, конституційний устрій. Ці підлягають правову охорону інтереси особистості, й держави є додатковим об'єктом зазіхання комп’ютерних злочинів. Відсутність зазіхання для цієї громадські відносини (або незначність такого зазіхання) виключає кримінальну відповідальність з год. 2 ст. 14 КК РФ. Додатковий об'єкт, як правило, цінніший, ніж об'єкт основний. Це й у назві гол. 28 КК, яке говорить щодо зазіхання на об'єкт, йдеться про зазіханнях в певної «сфере».

Злочинами у сфері комп’ютерної інформації є: 1. Неправомірний доступом до комп’ютерної інформації (ст. 272 КК РФ); 1. Створення, використання й розповсюдження шкідливих програм для ЕОМ (ст. 273 КК РФ); 2. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі (ст. 274 КК РФ);

Особливістю конструкції складів цих злочинів і те, що вони сконструйовані на кшталт матеріальних — передбачають наступ суспільно-небезпечних наслідків як шкоди користувачів ЕОМ, який загалом полягає у порушенні нормально функціонувати ЕОМ чи мереж ЭВМ.

Фізичне ушкодження або винищення комп’ютерна техніка, незаконне заволодіння нею, так само як машинними носіями (дискетами, CD-R дисками), як предметами, з матеріальної цінністю, кваліфікуються за статтями глави 21 КК РФ. У принципі так, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можна, коли злочинцю вдається запровадити рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофору, зациклить роботу комп’ютера в такий спосіб, щоб за використанні мінімального кількості його ділянок стався їх розігрів і вихід із ладу. У таких випадках кваліфікація скоєного повинно бути за сукупністю статей глав про злочини проти власності і комп’ютерної безпеки, оскільки страждають два об'єкта кримінально-правової охорони. Так само і за використанні як знаряддя під час проведення протиправного діяння не інформаційної, а аппаратно-технической частини (нанесення тілесних ушкоджень принтером тощо. п.), останню можна розцінювати поруч із такими предметами мов ніж, пістолет, мотузка та інші речі матеріального світу. А загалом, гол. 28 КК РФ має на меті охорону саме інформаційну безпеку — і тільки з цього захист і аппаратно-технических коштів, що є матеріальними носіями інформаційних ресурсов.

Об'єктивний бік комп’ютерних злочинів характеризується як дією, і бездіяльністю. Дія (бездіяльність) пов’язане з порушенням правий і інтересів щодо користування комп’ютерної информацией.

Комп’ютерні злочину мають матеріальні склади. Дія (бездіяльність) має заподіяти значної шкоди прав і інтересам особистості, суспільства, чи держави (винятком є злочин з формальним складом, передбачене год. 1 ст. 273 КК: створення, використання й розповсюдження шкідливих програм для ЕОМ). Злочинні наслідки конкретизуються у законі стосовно конкретних видів комп’ютерних злочинів. Між діянням і наслідками неодмінно повинна бути встановлено причинний связь.

Суб'єктивна сторона комп’ютерних злочинів характеризується навмисної виною. У год. 2 ст. 24 сказано, що діяння що за необережності визнається злочином тільки тоді ми, коли це спеціально передбачено відповідної статтею Особливої частини КК. Необережна форма провини названа в Особливої частини лише стосовно кваліфікованим видам комп’ютерних злочинів, передбачених у год. 2 ст. 273 і ч.2 ст. 274 УК.

Суб'єкт комп’ютерного злочину загальний — обличчя, досягла 16 років. У ст. 274 й у год. 2 ст. 272 КК формулюються ознаки спеціального суб'єкта: обличчя, має доступом до ЕОМ, системі ЕОМ чи його сети.

Злочин у сфері комп’ютерної інформації - це передбачене кримінальним законом винна порушення чужих правий і інтересів щодо автоматизованих систем обробки даних, скоєний під шкода підлягає правову охорону прав і інтересам фізичних юридичних осіб, нашого суспільства та государства.

Глава 2. Види злочинів у сфері компьютерной.

информации.

2.1. Неправомірний доступом до комп’ютерної информации.

Стаття 272 КК передбачає відповідальність за неправомірний доступом до комп’ютерної інформації (інформації на машинному носії, в ЕОМ чи мережі ЕОМ), якщо це спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи обчислювальних систем.

Цю статтю захищає право осіб на недоторканність інформації у системі. Власником інформаційної обчислювальної системи (та інформації у ній) може бути будь-яка обличчя, правомірно яке користується послугами з обробки інформації, як власник обчислювальної системи (ЕОМ, мережі ЕОМ) чи як обличчя, яке придбало право використання системи (информации).

Це стаття, що складається з 2-х частин, містить досить багато ознак, обов’язкових для об'єкта, об'єктивною ситуацією і суб'єктивної сторін складу преступления.

Мотиви і цілі цього злочину може бути будь-якими. І це корисливий мотив, помста, заздрість, мета отримати певну інформацію, бажання завдати шкоди, бажання перевірити свої здібності чи самоутвердится.

Слід зазначити дії законодавця, исключившего мотив і чітку мету як необхідний ознака зазначеного злочину, що дозволяє застосовувати ст. 272 КК до усіляким комп’ютерним посягательствам.

Предмет злочину — комп’ютерна інформація, а об'єкт — суспільні відносини, пов’язані з безпекою комп’ютерної системи та інформації. Диспозиція статті, нагадуючи про це, вимагає чіткого розуміння понять — ЕОМ (комп'ютер), мережу, система комп’ютерів, носій інформації і т.д.

Склад злочину сформульований як матеріальний, причому діяння склала формі дії планує обов’язкове наступ однієї з наступних наслідків: знищення інформації, тобто видалення інформації на матеріальному носії і неспроможність її відновлення у ньому; блокування інформації, тобто дії що призводять до обмеження чи закриттю доступу до комп’ютерної системи та наданих нею інформаційних ресурсів; модифікації інформації, тобто внесення змін — у програми, бази даних, текстову інформацію що знаходиться на матеріальному носії; копіювання інформації, тобто перенесення інформації в інший матеріальний носій, за збереження неизменённой початкової інформації; порушення роботи ЕОМ, системи ЕОМ чи його мережі, все, можуть висловитися в порушенні роботи, як окремих програм, баз даних, видачі перекрученою інформації, і нештатном функціонуванні апаратних засобів і периферійних пристроїв, або порушенні нормально функціонувати сети.

Важливим є з’ясування причинного зв’язку між несанкціонованим доступом і настанням наслідків. При функціонуванні складних комп’ютерних систем можливі знищення, блокування і порушення роботи ЕОМ внаслідок технічних несправностей чи помилок в програмних засобах. І тут обличчя вчинила неправомірний доступом до комп’ютерної інформації заборонена відповідальності через брак причинного зв’язку між діями і наступними последствиями.

Дане злочин вважається кінченим в останній момент наступу передбачених у цій статті наслідків, тобто. всі дії, виконані до формальної подачі останньої стануть утворювати склад незакінченого преступления.

Об'єктивну бік цього злочину становить неправомірний доступом до охоронюваної законом комп’ютерної інформації, що завжди мають характеру скоєння певних діянь П. Лазаренка та може виражатися у проникненні в комп’ютерну систему шляхом: — використання таких спеціальних технічних чи програмних засобів дозволяють подолати встановлені системи захисту; - використання діючих паролів чи кодів в просуванні в комп’ютер, або вчинення інших дій з метою проникнення систему чи мережу у вигляді законного користувача; - розкрадання носіїв інформації, за умови, хто був вжиті заходи їх охорони, якщо це діяння призвело до знищення чи блокування информации.

Злочинне діяння, відповідальність протягом якого передбачено ст. 272 повинне полягати у неправомірному доступі до охоронюваної законом комп’ютерної інформації, що завжди більшою мірою кримінальна скоєння певних дій і може виражатися у проникненні в комп’ютерну систему шляхом використання таких спеціальних технічних чи програмних засобів дозволяють подолати встановлені системи захисту; незаконного застосування діючих паролів чи маскування у вигляді законного користувача в просуванні в комп’ютер, розкрадання носіїв інформації, за умови, хто був вжиті заходи їх охорони, якщо це діяння призвело до знищення чи блокування информации.

Під охоронюваної законом інформацією розуміється інформація, для якої законодавчо встановлено спеціальний режим її правового захисту, наприклад: державна, службова і комерційна таємниця, персональні дані тощо. Причому стосовно цієї інформації системи мають приймати спеціальні захисту, обмежують коло осіб, мають до неї доступ.

Неправомірний доступом до комп’ютерної інформації повинен здійснюватися зумисне. Здійснюючи цей злочин, особа повинна усвідомлювати, що неправомірно вторгається в комп’ютерну систему, передбачає можливість чи неминучість наступу вказаних у законі наслідків, бажає й свідомо допускає їх наступ або належить до них безразлично.

Суб'єктивна сторона цього злочину характеризується лише виною у вигляді прямого чи опосередкованого наміру. Якщо ж в результаті неправомірного доступу до системи ЕОМ керуючої процесами, пов’язані з підвищеної небезпекою, а результаті знищення, блокування, модифікування інформації була порушено управління процесом, що призвело до тяжких наслідків, навіть якщо наступ цих наслідків не охоплювалося наміром особи, кримінальна відповідальність такі наслідки настає у разі, коли особа предвидело можливість їх наступу, але не матимуть достатніх до того що підстав самовпевнено розраховувало з їхньої запобігання, чи разі, коли особа не предвидело, але мало Могло передбачити можливість наступу цих наслідків. У цілому нині таке злочин визнається досконалим умышленно.

Суб'єктами цього злочину переважно можуть бути особи, мають досвід роботи з комп’ютерною технікою, і у силу професійних знань зобов’язані передбачити можливі наслідки знищення, блокування, модифікації інформації або порушення роботи ЕОМ, системи ЕОМ та його мережі. За загальним правилом суб'єктами злочину, передбаченого ст. 272, може бути особа, досягла 16-річного віку, проте значну частину друга ст. 272 передбачає наявність спеціального суб'єкта, котра вчинила даний злочин. Це вчинення діяння: — групою осіб із попередньому змови — організованою групою, — обличчям з свого службове становище, — обличчям, у яких доступом до ЕОМ, їх системі чи сети.

Під доступом у разі розуміється фактична можливість використовувати ЕОМ, за відсутності права працювати з захищеної інформацією. Наприклад: інженер про ремонт комп’ютерна техніка має доступом до ЕОМ в силу своїх службовими обов’язками, але вносити якісь зміни у інформацію розташовану за пам’яті ЕОМ немає права.

Відповідно до частини 1 статті санкція основного складу альтернативно передбачає три виду покарань: штраф, виправні праці та позбавлення свободи. Перший, своєю чергою, то, можливо два види: кратний мінімального розміру оплати праці (від 200 до 500) і кратний розміру зарплати чи іншого доходу засудженого (період від 2 до 5 місяців). Виправні роботи може бути призначені у вигляді від 6 місяців до 1 року, а позбавлення волі - від 6 місяців до 2 лет.

Відповідно до частини 2 статті санкція стала жорсткішою: у ній запроваджено нового вигляду покарання (арешт терміном від 3 до 6 міс.), розміри інших збільшено: штраф від 500 до 800 мінімальних розмірів оплати праці, або зарплати за період від 5 до 8 місяців; виправні роботи від 1 року по 2 років; позбавлення свободи до 5 років. Усі види покарань — як год. 1, і год. 2 — основні не виключають можливість приєднання будь-якого з додаткових видів, переказаних у п. п. 2 і трьох ст. 45, крім штрафу й конфіскації имущества.

Як зазначалося, частина 2 ст. 272 передбачає як ознак, посилюючих кримінальної відповідальності, вчинення його групою осіб або з свого службове становище, так само як у яких доступом до інформаційної обчислювальної системи та допускає винесення вироку з позбавленням волі до п’яти лет.

2.2. Створення, користування та распространение.

шкідливих програм для ЭВМ.

Стаття 273 передбачає відповідальність за створення умов та поширення різноманітних комп’ютерних «вірусів» та інших програм, що потенційно можуть порушити цілісність інформації, порушити нормальну штатну роботу комп’ютера, мережі ЭВМ.

Стаття захищає права власника комп’ютерної системи на недоторканність важливим і цілісність що у ній информации.

Під шкідливими програмами себто ст. 273 КК РФ розуміються програми спеціально створені для порушення нормально функціонувати комп’ютерних програм. Під нормальним функціонуванням розуміється виконання операцій, для яких ці програми призначені, певні в документації на програму. Найпоширенішими видами шкідливих програм є «комп'ютерні віруси «і «логічні бомби » .

" Комп’ютерні віруси «- це програми, які вміють відтворювати себе у кількох примірниках, модифікувати (змінювати) програму, до котрої я вони приєднались і цим порушувати її нормальне функціонування. «Логічні бомби «- це навмисне зміна коду програми, частково чи повністю выводящее з експлуатації програму або систему ЕОМ за певних заздалегідь умовах, наприклад наступу певного времени.

Принципова новизна «логічних бомб «від «комп'ютерних вірусів» у тому, що вони є частиною програми розвитку й не переходять до інших програми, а комп’ютерні віруси є динамічними програмами і може поширюватися навіть із комп’ютерним сетям.

Злочин, передбачене ст. 273, найбільш небезпечне з що є у розділі 28, що відбито у санкції за него.

Безпосереднім об'єктом цього злочину є суспільні відносини із безпечного використанню ЕОМ, її програмного забезпечення і інформаційного змісту. Склад год. 1 формальний і передбачає вчинення однієї з наступних дій: — створення програм для ЕОМ, явно для творця що призводять до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної частини; - внесення в існуючі програми змін, які мають аналогічними властивостями; - ииспользование двох названих видів програм; - їхнє поширення; - використання машинних носіїв з цими програмами; - поширення таких носителей.

Створення й зміна програми — це виготовлення і перетворення написаного мові ЕОМ машинного алгоритму. Використання і поширення програми — вживання (застосування) і розширення сфери застосування межі робочого місця создателя.

Наслідки всіх таких дій (як і момент закінчення діяння) аналогічні таким для попередньої статті, однак у тому випадку визнання діяння злочином необов’язково їх наступление.

Злочин є завершеним із моменту створення програми- «вірусу» то її використання чи распространения.

Обов’язковими ознаками об'єктивної боку ч.1 ст. 273 будуть два, характеризуючих спосіб життя і засіб скоєння злочину. Це, по-перше, те, що наслідки повинні прагнути бути несанкціонованими, по-друге, наявність самої шкідливої програми або зміни у програмі. Ч.2 ст. 273 криминализируется небезпечніше злочин: самі діяння, які спричинили тяжкі наслідки. Це — злочин з матеріальним складом і двома формами провини: стосовно діям присутній умисел, а до суспільно-небезпечним наслідків — необережність, легкодумство чи небрежность.

Що стосується навмисного заподіяння суспільно-небезпечних наслідків відповідальність настає за сукупністю год. 1 ст. 273 КК та інших статей КК залежно від цього, на наступ, яких наслідків направили умисел злочинця. При скоєнні злочину, передбаченого ч.2 ст. 273 КК, обличчя усвідомлює, що створює шкідливу програму, використовує або поширює цю програму чи його носії та чи передбачає можливість наступу важких наслідків, але не матимуть достатніх до того що підстав самовпевнено розраховує з їхньої запобігання, або передбачає можливість настання важких наслідків, хоча за необхідної пильності і передбачливості могла і мало їх предвидеть.

" Тяжкі наслідки «- оцінне поняття, наявність їх виходу у кожному даному випадку визначається з особливостей справи. Хоча розробники КК спробували запровадити певну упорядкованість у зміст понять різних видів суспільно-небезпечних наслідків («тяжкі» — для організаційного шкоди, «збитки» — для матеріального, «шкода» — для фізичного), усі вони, звісно, не укладаються у цю схему. Так було в тому випадку, під тяжкими наслідками можна розуміти смерть однієї чи кілька людей, заподіяння тяжкого шкоди здоров’ю, катастрофи, серйозну дезорганізацію роботи, великий матеріальним збиткам і т.п.

Суб'єктивна сторона злочину характеризується прямим наміром. Обличчя усвідомлює, що створює программу-«вирус» чи модифікує, доводячи до такий звичайну програму, передбачає можливість чи неминучість наступу у її використанні іншими користувачами ЕОМ шкідливих наслідків і прагне їх наступу. Мотив і чітку мету є ознаками складу цього злочини минулого і не впливають з його квалификацию.

Суб'єкт злочину — обличчя, досягла 16-річного віку. Законодавство РФ передбачає можливість застосування в адміністративному порядку до осіб, вчинили суспільно-небезпечні діяння, але з коли вони віку, від якого може наступати кримінальна відповідальність, примусових заходів виховного характеру. Санкція частини 1 ст. 273 передбачає один основний виду покарання (позбавлення волі терміном до 3 років) і тільки додатковий (штраф у вигляді 200−500 мінімальних розмірів оплати праці, або зарплати чи іншого доходу особи у період 2−5 міс.). Санкція частини 2 ст. 273 — относительно-определенная: позбавлення волі на термін від 3 до 7 лет.

2.3. Порушення правил експлуатації ЕОМ, системи ЕОМ или.

їх сети.

Комп’ютерні системи нині дедалі більше впливають на форумі нашу життя й вихід із ладу ЕОМ, систем ЕОМ чи його мережі можуть призвести до катастрофічних наслідків, тому законодавець визнав за потрібне встановити кримінальну відповідальність порушення правил експлуатації ЕОМ, систем ЕОМ чи його сети.

Стаття 274 КК РФ встановлює таку відповідальність, акцентуючи, що це діяння має заподіяти істотної шкоди. Метою дії ст. 274 має бути попередження невиконання користувачами своїх професійні обов’язки, які впливають схоронність береженої і перероблюваної информации.

Ця кримінальна норма, природно, зовсім позбавлений конкретних технічних вимог, і відсилає до відомчим інструкціям та правилам, визначальним порядок роботи, які мають встановлюватися спеціально управомоченным обличчям й доводитися до користувачів. Застосування даної статті неможливо для систем публічного доступу, наприклад Internet, її дію поширюється лише з комп’ютери і локальні мережі организаций.

У статті також вважається, під охоронюваної законом інформацією розуміється інформація, на яку у спеціальних законах встановлено спеціальний режим її правового захисту, наприклад — державна, службова і комерційна, банківська таємниці, персональні дані і т.д.

Цю статтю вимагає, щоб між фактом порушення і наступившим істотним шкодою було встановлено причинний зв’язок й цілком доведено, що які настали наслідки результат саме порушення правил эксплуатации.

Безпосереднім об'єктом цього якихось злочинів є інтерес власника комп’ютерної системи чи мережі щодо правильної експлуатації системи чи сети.

Об'єктивний бік злочину характеризується дією чи бездіяльністю, полягає порушення правил експлуатації комп’ютерної системи чи мережі, наслідком як суттєвої шкоди і причинної зв’язком між дією і наслідком (матеріальний склад). Фактично, це виявляється у недотриманні чи прямому ігноруванні певних правил, які забезпечують безпеку комп’ютерної системи чи мережі (наприклад, не перевірці знову використовуваних машинних носіїв на наявність «вірусних» программ).

Під «правилами експлуатації комп’ютерної системи» слід розуміти, як правила, котрі можуть бути компетентним державним органом, і правила технічної експлуатації і правил роботи з програмами, встановлені виготовлювачами ЕОМ й іншого комп’ютерного устаткування, правила, встановлені продавцями та розробниками з програм, і навіть правила, встановлені власником комп’ютерної системи чи з його повноваженню, конкретні, які у в одній установі чи організації, оформлені нормативно і що підлягають доведення до відповідних працівників правила внутрішнього распорядка.

Порушення правил експлуатації комп’ютерної системи має спричинити знищення, блокування чи модифікацію охоронюваної законом інформації ЕОМ, та, крім того, істотної шкоди підлягає правову охорону прав і інтересам фізичних юридичних осіб, й держави. «Охоронялась законом інформація» визначається ст. 272 як «інформація на машинному носії, в ЕОМ, системі ЕОМ чи його сети».

Суттєвий шкода — оцінне поняття, проте, повинен бути прямий наслідок знищення, блокування, чи модифікації охоронюваної законом інформації ЕОМ, що сталися з вини користувача. При встановленні ознаки «суттєвої шкоди» треба враховувати законодавство ще й судову практику за схожими злочинів проти громадської безопасности.

Суб'єктивна сторона злочину характеризується навмисної виною (з становища, встановленого год. 2 ст. 24 КК). Винний усвідомлює, що порушує правила експлуатації, передбачає можливість чи неминучість знищення, блокування чи модифікації охоронюваної законом інформації та заподіяння суттєвої шкоди, хоче або свідомо допускає заподіяння такого шкоди чи належить для її наступові байдуже. Частина 2 ст. 274 передбачає відповідальність свої ж діяння, які спричинили по необережності тяжкі наслідки. Поняття таких наслідків розкривалося під час аналізу год. 2 ст. 273 УК.

Суб'єкт злочину — спеціальний, тобто обличчя, має доступом до ЕОМ, системі ЕОМ чи його мережі (законний користувач). Санкція частини 1 ст. 274 складається з трьох альтернативних видів покарання: дискваліфікація займати певну посаду чи займатися певною діяльністю терміном до 5 років, обов’язкові роботи від 180 до 240 годинників та обмеження свободи до 2 років. Частина 2 — склад з цими двома формами провини, який передбачає як квалифицирующего ознаки наступ необережно важких наслідків. Зміст останніх, очевидно, аналогічно такого для год. 2 ст. 273. Санкція норми істотно відрізняється від попередньої: лише позбавлення волі до запланованих 4 лет.

За даними правоохоронних органів, мають інформацію про факти несанкціонованого доступу до ЕОМ обчислювального центру залізниць Росії, і навіть до електронну інформацію систем обліку житлових і нежилих приміщень місцевих органів управління в багатьох містах, що у наш час підпадає під відповідальність, передбачену ст. 272 КК, або ст. 274 КК залежно від дій особи, здійснив зазіхання і керував експлуатації конкретної сети.

Заключение

.

Отже, зроблено перша спроба реалізації кримінально-правової політики у новій нею області - сфері комп’ютерних правовідносин. Наскільки вона виявиться успішної, як зможе зняти накопичені тут протиріччя, захистити права зацікавлених осіб — залежатиме від багатьох чинників політичного, економічного, науково-технічного, організаційного характера.

Також хотілося би підкреслити, що абсолютну надійність і безпеку комп’ютерних мережах не зможуть гарантувати ніякі апаратні, програмні й інші рішення. У той самий час звести ризик втрат можливе лише за комплексний підхід до питань безопасности.

Злочини у сфері комп’ютерної інформації мають, мій погляд, як б двоякий сенс, і тому вимагають спеціальних статей у Кримінальному кодексі. Кримінальним кодексом містить цілий розділ, що включає у собі три статті, що, мій погляд, кілька мало. Навіть з дослівного тлумачення, дозволю собі сказати, що вони кілька застаріли по смисловому значенням, і вимагають обновлений.

Список використаних источников:

Уголовный кодекс Російської Федерації від 24 травня 1996 р М. Кареліна «Злочини у сфері комп’ютерної информации»,.

Москва, 98 Ю. Ляпунов, В. Максимов, «Відповідальність за комп’ютерні злочину», «Законність» № 1, 1997 г.

Н.Ветров «Кримінальну право. Спільна й Особлива частини «.Навчальний посібник. Москва, 99.

Показати весь текст
Заповнити форму поточною роботою