Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.


Нажми чтобы узнать.
скачати

Зміст

Введення ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 2

1. Загальна характеристика злочинів у сфері комп'ютерної інформаціі.4

2. Види злочинів у сфері комп'ютерної інформації .. ... ... ........ ... ... ... 9

Висновок ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .18

Список використаної літератури ... ... ... ... ... ... ... ... ... ... .... ... ... ... ... ... .. 19

Введення

Сучасні інформаційні технології інтенсивно впроваджуються в усі сфери життя і діяльності суспільства, національна безпека починає прямо залежати від забезпечення інформаційної захисту - головного гаранта стабільності в суспільстві, прав і свобод громадян та правопорядку.

Нові інформаційні процеси сформували і нові суспільні відносини, з'явилася необхідність їх упорядкування. Традиційно функції соціального регулятора виконувало право, однак у зв'язку з бурхливим розвитком інформаційних технологій виявилося його відставання - юристи опинилися позаду інженерів, і тому їм у спішному порядку доводиться розробляти нові норми, пристосовувати чинне законодавство до до умов.

Чи не стало винятком і кримінальне право. З розвитком інформаційного суспільства з'явилася потреба в захисті його головного рушійного чинника - інформації і, зокрема, особливого її виду - комп'ютерної інформації. Припинити найбільш небезпечні прояви людської поведінки в інформаційній сфері - завдання кримінального законодавства. І якщо в США і країнах ЄС склади комп'ютерних злочинів були присутні в законі вже з кінця 80-х рр.., То в Росії кримінальна відповідальність за аналогічні діяння була введена лише в 1997р. зі вступом у силу нового кодексу.

Як випливає з Особливої ​​частини КК РФ, інформаційні правовідносини в цілому отримали в ньому широку кримінально-правовий захист. З цього випливає, що інформаційні відносини стали новим об'єктом, а інформація - новим предметом злочинного посягання. Протиправні дії, пов'язані з використанням «комп'ютерних» і «телекомунікаційних» інструментів - лише спеціалізована частина злочинної діяльності у сфері інформації, спрямованої на порушення прав і гарантій особистості, юридичних осіб і держави.

У міру розвитку технологій електронних платежів, «безпаперового» документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково, що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці.

Епідемії комп'ютерних вірусів стали реальною загрозою для всіх, хто користується Інтернетом. Якщо в 2002р. щоденно в антивірусні бази компанії «Лабораторії Касперського» вносилося лише близько 20 записів про нові загрози вірусних атак, то в 2006р. їх число доходить вже до 200.

Згідно зі статистикою МВС Росії за 2005р. в Росії зареєстровано вже більше 14 тис. злочинів у сфері телекомунікацій та комп'ютерної інформації. Найчисельнішими є порушення, пов'язані з неправомірним доступом до комерційних даними.

Актуальність даної проблеми в тому, що комп'ютерна злочинність стає одним з найбільш небезпечних видів злочинних посягань. Проблеми інформаційної безпеки постійно поглиблюються процесами проникнення практично у всі сфери діяльності суспільства технічних засобів обробки та передачі даних, і, перш за все, обчислювальних систем. Про актуальність проблеми також свідчить великий перелік можливих способів комп'ютерних злочинів.

Вивчення проблем розслідування злочинів у сфері комп'ютерної інформації виступає однією з найгостріших завдань сучасної криміналістичної науки. Незважаючи на те, що в останні роки в криміналістичній літературі приділяється підвищена увага методиці розслідування комп'ютерних злочинів, в цій області ще залишається низка невирішених та дискусійних питань.

1. Загальна характеристика злочинів у сфері комп'ютерної інформації

Злочини у сфері комп'ютерної інформації (комп'ютерні злочини) - це заборонені кримінальним законом винні посягання на безпеку у сфері використання комп'ютерної інформації, що заподіяли істотну шкоду або створили загрозу заподіяння такої шкоди особі, суспільству або державі.

Специфіка злочинів даної групи визначається їх об'єктом і предметом. З одного боку, закон відносить їх до злочинів проти громадської безпеки. Тому склади комп'ютерних злочинів слід тлумачити в тому сенсі, що ці злочини становлять небезпеку для охоронюваних законом інтересів невизначеного кола осіб. З іншого боку, всі вказані злочини скоюються шляхом неправомірного впливу на комп'ютерну інформацію, що обмежує об'єкт і вказує на предмет цього злочину.

Єдність об'єкта комп'ютерних злочинів визначається не тим обставиною, що соціальні відносини з приводу використання комп'ютерної інформації є самостійною сферою суспільного життя. Самі по собі ці відносини позбавлені ціннісного змісту. Ціннісний зміст і значення об'єкта злочину набуває лише комп'ютерна безпека. Небезпека комп'ютерних злочинів в тому, що вони створюють небезпеку життю і здоров'ю, майновим правам та інтересам, недоторканності приватного життя, іншим охоронюваним законом інтересам особистості, суспільства і держави. Неприпустимо застосування до людини кримінальної репресії лише за порушення встановленого порядку у сфері використання комп'ютерної інформації, якщо його діяння не заподіяла і не могла заподіяти ніякої реальної шкоди. Не буде, наприклад, злочином у силу ч. 2 ст. 14 КК використання одним неповнолітнім комп'ютера іншого неповнолітнього для ігор без згоди останнього, навіть якщо це призвело до копіювання дуже великого обсягу інформації, що обчислюється сотнями мегабайт. З іншого боку, зміна навіть однієї одиниці інформації в оборонній або транспортній системі може викликати серйозні шкідливі наслідки і може спричиняти кримінальну відповідальність при неправомірному доступі.

Тому представляються обгрунтованими пропозицію Г.П. Новосьолова de lege ferenda не розглядати знищення, блокування інформації тощо в якості наслідки злочину 1. Доцільно було б визначити їх як способу посягання, але це не засноване на діючому законі.

Видовим об'єктом комп'ютерних злочинів є безпека у сфері використання комп'ютерної інформації - суспільні відносини, що забезпечують безпечне використання ЕОМ, комп'ютерних систем і мереж, тобто таке їх використання, яке виключає заподіяння шкоди особі, суспільству і державі. Безпосередніми об'єктами злочинів у сфері комп'ютерної інформації є окремі види відносин, що входять у зміст даного виду громадської безпеки: недоторканність інформації, що міститься в ЕОМ, їх системі або мережі, і правильна експлуатація системи, що виключає заподіяння шкоди особі, суспільству і державі.

Предметом комп'ютерних злочинів є комп'ютерна інформація (у ст. 272 і ст. 274 КК - "охороняється законом").

Комп'ютерна інформація - це інформація в оперативній пам'яті ЕОМ, інформація на інших машинних носіях як підключених до ЕОМ, так і на знімних пристроях, включаючи дискети, лазерні та інші диски. Ціна дискети не має ніякого відношення до цінності інформації, на ній збережені. Розкрадання дискети (крім грабежу і розбою) тягне за собою адміністративну відповідальність за дрібне розкрадання, що не виключає відповідальності за неправомірний доступ до інформації, на ній збережені, якщо винний при цьому навмисне набуває доступ до інформації на дискеті.

Комп'ютерна інформація в системі або мережі ЕОМ не може існувати інакше як на конкретних ЕОМ, в цю систему чи мережу об'єднаних. Тому, наприклад, перехоплення інформації при її передачі по каналах зв'язку буде неправомірним доступом до інформації в ЕОМ, з якою вона передається. Комп'ютерна інформація в ЕОМ, у свою чергу, існує тільки у вигляді записів на машинних носіях.

Оскільки комп'ютерна інформація не існує інакше як у вигляді записів на комп'ютерних машинних носіях, необхідно визначити, що слід розуміти в цій якості. При цьому слід виходити з вживання слів "ЕОМ", "комп'ютер" в природному російською мовою 2. Так, очевидно, не може розглядатися в якості комп'ютера калькулятор, і використання чужого калькулятора без дозволу його господаря не є злочином. Не буде комп'ютером і касовий апарат, в тому числі і обладнаний електронним запам'ятовуючим пристроєм 3. У російській мові слова "ЕОМ", "комп'ютер" вживаються для позначення "кишенькових комп'ютерів" (наприклад, комп'ютерів для Windows CE, "ньютонів"), персональних комп'ютерів і комп'ютерів більш високого рівня. Комп'ютерами будуть і електронні машини, які є невід'ємною частиною будь-якої технічної системи (бортові комп'ютери, комп'ютери в автоматизованих виробництвах і т.п.).

Під охороною законом комп'ютерна інформація - це будь-яка інформація, поставлена ​​під захист закону у зв'язку із забезпеченням речових та зобов'язальних прав на ЕОМ та комп'ютерне обладнання, а також у зв'язку з таємницею повідомлень (ст. 23 Конституції РФ).

Висловлено думку, що охороняється законом інформацією є лише документована інформація, яка створює інформаційні ресурси, - "об'єкт права власності", по Федеральним законом від 20.02.1995 N 24-ФЗ "Про інформацію, інформатизації і захисту інформації" 4. Разом з тим такий злочин не є злочином проти власності, воно посягає на громадську безпеку. Документована інформація становить лише незначну частину охороняється законом інформації. Наприклад, порушення роботи ЕОМ може бути пов'язано з неправомірним доступом до недокументированно інформації, причому небезпека цього посягання нітрохи не менше доступу, наприклад, до документованої інформації, наданої інформаційним агентством. Поняття "документована інформація" і "інформаційні ресурси" передбачені не з метою захисту суспільної безпеки, а з метою охорони інтересів осіб і організацій, що надають інформацію на оплатній основі, а також з метою організації документообігу в державних органах та установах. "Документування" інформації - це об'єктивна форма її подання, необхідна для захисту цивільних прав на ринку інформаційних послуг 5, а також корисна для встановлення раціональних почав документообігу.

З тих же причин не можна ототожнювати "з охороняється законом інформацією" і "інформаційні ресурси обмеженого доступу", зазначені у Федеральному законі "Про інформацію, інформатизації і захисту інформації".

Не можна обмежувати межі "охороняється законом інформації" і виключно програмами для ЕОМ і базами даних. Закон РФ від 23.09.1992 N 3523-1 "Про правову охорону програм для електронно-обчислювальних машин і баз даних" 6 справді передбачає охорону програм для ЕОМ і баз даних як об'єкта авторських прав. Але охорона авторських прав не виключає інших об'єктів правового захисту. Неправомірним, наприклад, буде і доступ у відношенні текстового файлу, що не входить в яку-небудь базу даних.

Не обмежується коло охороняється законом інформації та даними, що становлять державну, комерційну, професійну (наприклад, банківську, лікарську, адвокатську), особисту або сімейну таємниці.

Об'єктивна сторона комп'ютерних злочинів характеризується як дія (бездіяльність), пов'язане з використанням комп'ютерних систем і мереж, що заподіяло шкоду особі, суспільству і державі, або здатна завдати такої шкоди.

Комп'ютерні злочини мають матеріальні склади (винятком є злочин з формальним складом, передбачений ч. 1 ст. 273

КК: створення, використання і поширення шкідливих програм для ЕОМ).

Суб'єктивна сторона комп'ютерних злочинів характеризується як умисною, так і необережною виною. Деякі кваліфіковані склади злочинів передбачають тільки необережну форму вини.

Суб'єкт комп'ютерного злочину - осудна особа, яка досягла віку 16 років. У ст. 274 та в ч. 2 ст. 272 КК формулюються ознаки спеціального суб'єкта: особа, яка має доступ до ЕОМ, системі ЕОМ або їх мережі.

2. Види злочинів у сфері комп'ютерної інформації

Неправомірний доступ до комп'ютерної інформації (ст. 272 КК). Безпосереднім об'єктом злочину є недоторканність міститься в системі інформації від неправомірного впливу.

Об'єктивна сторона злочину характеризується дією (неправомірним доступом), злочинними наслідками (у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі) і причинним зв'язком між діями і наслідками.

Доступ до інформації - це придбання і використання особою можливості отримувати, вводити, змінювати чи знищувати інформацію або впливати на процес її обробки. Дія це може бути як простим (наприклад, таємне проникнення в приміщення, де знаходиться комп'ютер, використання підкупу і погроз щодо службовця), так і досконалим з використанням технічних засобів (наприклад, використання доступу до комп'ютерної мережі з метою неправомірного доступу до інформації в ЕОМ ). Пашиних С.А. запропоновано розглядати як неправомірної доступу до інформації лише доступ до неї з використанням електронно-обчислювальної техніки, причому наголошується, що "не утворює об'єктивної сторони даного злочину знищення або перекручення комп'ютерної інформації шляхом зовнішнього впливу на машинні носії теплом, магнітними хвилями, механічними ударами та іншими подібними методами "7. Якби таке тлумачення випливало з тексту закону, слід було б відзначити наявність прогалини в законодавстві. Справа в тому, що знищення комп'ютерної інформації, в тому числі і "шляхом зовнішнього впливу", може бути і не пов'язане з ушкодженням і знищенням майна (комп'ютерного обладнання). Разом з тим воно може становити значну суспільну небезпеку.

Неправомірність доступу пов'язана з порушенням речових або зобов'язальних прав власника або користувача ЕОМ або таємниці повідомлень (ст. 23 Конституції РФ). Порушені можуть бути права будь-якої особи, що використовує ЕОМ. Право власності (і права титульного власника) на ЕОМ порушується у разі неправомірного доступу до ЕОМ без дозволу власника (титульного власника) та іншого законного повноваження. Зобов'язальні права порушуються у разі неправомірного доступу до комп'ютерної інформації, що належить особі, яка використовує ЕОМ на основі будь-якого договору. У цьому випадку злочин може бути скоєно і власником комп'ютера. Порушення таємниці повідомлень також можливо і з боку власника ЕОМ (наприклад, неправомірним буде перегляд електронної пошти, доступ до інформації при інших способах мережевого зв'язку з боку особи, що надала послуги зв'язку, провайдера). Порушення таємниці повідомлень правомірно лише з боку органів і посадових осіб, які здійснюють оперативно-розшукову діяльність і попереднє розслідування, і тільки на підставі судового рішення (ст. 23 Конституції РФ) 8. У разі якщо таємниця повідомлень порушена в результаті неправомірного доступу до комп'ютерної інформації, вчинене утворює сукупність злочинів, передбачених ст. 272 і ст. 138 КК.

Не є неправомірним доступ до відкритої інформації в мережі Internet та інших відкритих мережах. У таких мережах неправомірний доступ буде мати місце тільки у разі подолання захисту інформації або, хоча і без подолання захисту, у зв'язку з порушенням таємниці повідомлень.

Ні неправомірного доступу до комп'ютерної інформації у випадку, коли особа використовує належне йому комп'ютерне обладнання для "злому" захисту програми або бази даних в порушення авторських прав з метою піратського копіювання або іншого неправомірного використання інформації. Такі дії не посягають на громадську безпеку і цілком охоплюються складом злочину, передбаченого ст. 146 КК (порушення авторських і суміжних прав) 9.

В якості злочинних наслідків у ст. 272 КК визначені: знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі.

Знищенням інформації є видалення її з відповідних носіїв. Є точка зору, згідно якої можливість відновлення інформації виключає її знищення. Разом з тим знищення інформації на даному конкретному носії (або декількох носіях) може спричинити тяжкі наслідки, навіть якщо інформація згодом буде відновлена ​​(наприклад, тимчасову дезорганізацію оборонної або транспортної системи). Тому з такою думкою важко погодитися.

Блокування інформації полягає у створенні перешкод правомірному доступу до цієї інформації.

Модифікація інформації означає зміну охороняється законом інформації. Закон РФ "Про правову охорону програм для ЕОМ і баз даних" визначає термін "модифікація" у кілька відмінному значенні: "модифікація (переробка) програми для ЕОМ чи бази даних - це будь-які їх зміни, що не є адаптацією". Слово "модифікація" використовується в цьому Законі для позначення такої зміни програми чи бази даних, яке допускається тільки за згодою авторів (в іншому випадку буде порушення авторського права). Зміна, допустимий без згоди авторів, Закон іменує "адаптацією" ("внесення змін, які реалізуються виключно з метою забезпечення функціонування програми ... або бази даних на конкретних технічних засобах користувача або під управлінням його конкретних програм"). Так, установка в Microsoft Windows нового драйвера обладнання, розробленого виробником, буде лише адаптацією Windows, не вимагає згоди корпорації Microsoft і не порушує її авторських прав. Адаптація (тобто правомірне внесення змін в комп'ютерну інформацію) при неправомірному доступі неможлива. Тому будь-яка зміна інформації при неправомірному доступі повинно розглядатися в якості її модифікації (наприклад, особа "адаптує" програмне забезпечення в чужій ЕОМ з тим, щоб вона працювала під управлінням його конкретних програм).

Копіювання інформації тягне за собою відповідальність незалежно від того, копіюється чи інформація за допомогою технічних засобів або копіювання проводиться вручну (наприклад, з дисплея). Копіюванням інформації буде і виведення її на друкуючий пристрій, саме відображення її на дисплеї (в цьому випадку інформація копіюється з ОЗУ в пам'ять відеоадаптера). У літературі висловлена ​​точка зору, що копіюванням інформації слід вважати тільки запис її у файл на магнітному носії зі збереженням файлу-джерела. З таким тлумаченням Закону складно погодитися. Дійсно, слово "копіювання" зазвичай використовується в мові користувацького інтерфейсу програм саме в цьому сенсі. Однак інші види копіювання просто не доступні для користувача інтерфейсу. Дійсно, натисканням кнопки "Copy" не можна змусити себе взяти авторучку і переписати конфіденційну інформацію з дисплея. Однак це не означають, що таке переписування не буде копіюванням інформації.

Порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі має місце у випадку, якщо ЕОМ, їх система або мережа не виконує своїх функцій, здійснює їх не належним чином або в разі помітного зменшення продуктивності системи.

Суб'єктивна сторона характеризується умисною виною у формі умислу (прямого чи непрямого).

Мотив і мета не є ознаками складу цього злочину і не впливають на кваліфікацію.

Частина 2 ст. 272 КК передбачає в якості кваліфікуючих ознак цього злочину вчинення його групою осіб за попередньою змовою або організованою групою (ст. 35 КК) або з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі.

Використання службового становища може бути як з боку службовця державного або муніципального органів, комерційної або некомерційної організації, що експлуатує комп'ютерну систему, так і з боку інших осіб, які вчиняють злочин з використанням службового становища (наприклад, з боку працівника контролюючої організації).

Особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, є як особу, якій в силу дозволу власника системи або службового повноваження дозволено отримувати інформацію в комп'ютерній системі, вводити її чи робити з нею операції, так і особа, яка здійснює технічне обслуговування комп'ютерного обладнання і на інших підставах має доступ до комп'ютерної системи. Закон тут говорить не про доступ до комп'ютерної інформації, а саме про доступ до комп'ютерного обладнання. Особа, яка має доступ до комп'ютерної інформації, може скоїти цей злочин лише у випадку доступу до інформації, допуску до якої воно не має.

Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК). Безпосереднім об'єктом цього злочину є недоторканність міститься в системі інформації (програмного забезпечення) від неправомірного впливу.

Предмет злочину - шкідлива програма для ЕОМ, тобто програма, яка веде до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, їх системи або мережі. Досить, якщо програма розрахована хоча б на одиничне досягнення цього результату 10. Несанкціоноване блокування, модифікація і т.д. означає досягнення цього результату без дозволу власника комп'ютерної системи та іншого законного повноваження. Не охоплюються складом цього злочину створення, використання та поширення програм, призначених для копіювання інформації із захищених дискет у порушення авторських прав. Таке копіювання або модифікація інформації не може розглядатися в якості "несанкціонованого", якщо здійснюється у відповідності з волею власника комп'ютерної системи.

Продавці програмного забезпечення інколи постачають програмні пакети спеціальною програмою - "жучком", тестуючої стан комп'ютерної системи покупця і повідомляє автоматично (при реєстрації або оновленні за допомогою модему) продавцю відомості про використовувані покупцем комп'ютерному обладнанні і програмному забезпеченні. Дана програма може розглядатися в якості шкідливої ​​програми, призначеної для несанкціонованого копіювання інформації у випадку, якщо покупцю не повідомляється про цю властивість програмного продукту.

Об'єктивну сторону злочину характеризує неправомірна дія - створення (включаючи зміну існуючої програми) шкідливої ​​програми, її використання або поширення такої програми або машинних носіїв з такою програмою.

Створення (включаючи зміну існуючої програми) шкідливої ​​програми означає будь-яку діяльність, спрямовану на написання шкідливої ​​програми. Створення шкідливої ​​програми - не лише творча діяльність її автора, але і технічна допомога, надана йому іншими особами. Створенням шкідливої ​​програми буде і написання шкідливої ​​програми, позбавленої властивості новизни (наприклад, відомої раннє, але втраченої або недоступною творцеві).

Створення програми є закінченим злочином з моменту отримання "об'єктивної форми подання сукупності даних і команд, призначених для функціонування ЕОМ та інших комп'ютерних пристроїв". Зазначена програма повинна мати здатність до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, їх системи або мережі.

Під використанням шкідливої ​​програми розуміється її безпосереднє використання для несанкціонованого знищення, блокування, модифікації, копіювання інформації, порушення роботи ЕОМ, їх системи або мережі.

Поширення шкідливої ​​програми означає як поширення її за допомогою засобів зв'язку, так і просту передачу її іншій особі в будь-якій формі (у тому числі і у вигляді запису на папері).

Поширення машинних носіїв шкідливої ​​програми означає передачу носія іншій особі, включаючи копіювання чи дозвіл копіювання програми на носій іншої особи.

Суб'єктивна сторона цього злочину характеризується прямим умислом. Мотив і мета не є ознаками складу цього злочину і не впливають на його кваліфікацію.

Частина 2 ст. 273 КК передбачає відповідальність за ті самі діяння, що спричинили з необережності тяжкі наслідки. Тяжкість наслідків - оцінний ознака, наявність якого встановлюється правоприменителем в кожному конкретному випадку з урахуванням всіх обставин справи. Тяжкими наслідками можуть бути визнані смерть людини, заподіяння шкоди здоров'ю, реальна небезпека технологічної чи воєнної катастрофи, дезорганізація роботи транспорту або зв'язку, заподіяння великої майнової шкоди та ін Частина 2 ст. 273 КК передбачає відповідальність лише у разі заподіяння тяжких наслідків по необережності. Якщо такі наслідки заподіяні навмисне, скоєне кваліфікується за ч. 1 ст. 273 КК і за сукупністю за статтею КК, яка передбачає відповідальність за умисне заподіяння тяжких наслідків.

Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274 КК). Безпосереднім об'єктом злочину є суспільні відносини, що забезпечують правильну, безпечну експлуатацію ЕОМ, їх системи або мережі.

Об'єктивна сторона злочину характеризується діянням (дією або бездіяльністю), що полягає у порушенні правил експлуатації комп'ютерної системи або мережі, наслідком у вигляді істотної шкоди і причинним зв'язком між дією і наслідком.

Під правилами експлуатації комп'ютерної системи слід розуміти як правила, які можуть бути встановлені компетентним державним органом, так і правила технічної експлуатації та правила роботи з програмами, встановлені виробниками ЕОМ і іншого комп'ютерного обладнання, правила, встановлені розробниками програм, мережевими адміністраторами, а також правила, встановлені власником комп'ютерної системи або за його уповноваженням (наприклад, останній може заборонити службовцям використання не пройшли перевірку на "віруси" дискет).

Порушення правил експлуатації комп'ютерної системи має спричинити знищення, блокування або модифікацію охороняється законом інформації ЕОМ і, крім того, істотної шкоди підлягає правової охорони прав та інтересів фізичних і юридичних осіб, суспільства і держави. Таким чином, специфічною рисою цього злочину є наявність двох рівнів наслідків. Істотну шкоду - оціночне поняття, яке встановлюється судом з урахуванням всіх значимих обставин конкретної справи.

Суб'єктивна сторона злочину характеризується як умисною, так і необережною виною.

Суб'єкт злочину - спеціальний: осудна особа, яка досягла віку 16 років, що має доступ до комп'ютерної системи або мережі.

Частина 2 ст. 274 КК передбачає відповідальність за ті самі діяння, що спричинили з необережності тяжкі наслідки (оцінний ознака). У разі навмисного заподіяння тяжких наслідків вчинене кваліфікується за ч. 1 ст. 274 КК і за сукупністю - за нормою, яка передбачає відповідальність за умисне заподіяння тяжких наслідків. Якщо такої норми в КК немає (наприклад, особа з хуліганських спонукань заподіяло великий збиток, дезорганізований рух транспорту), вчинене повністю охоплюється ч. 1 ст. 274 КК.

Висновок

Злочини у сфері комп'ютерної інформації, особливо це стосується злому віддалених комп'ютерів, є практично ідеальною можливістю для злочинців здійснювати свої діяння без покарання. Практична можливість докази цих злочинів є досить проблематичною.

Крім того, парадоксальність комп'ютерних злочинів полягає в тому, що важко знайти інший вид злочинів, після виконання якого його жертва не виявляє особливої ​​зацікавленості в затриманні злочинця, а сам злочинець, будучи пійманий, всіляко рекламує свою діяльність на терені комп'ютерного злому, мало що приховуючи від представників правоохоронних органів.

Цьому можна знайти пояснення. По-перше, потерпіла сторона не завжди прагне афішувати факт несанкціонованого проникнення до її базі даних, оскільки це може викликати відтік клієнтури, стурбованої відсутністю дієвої системи захисту одержуваної і оброблюваної інформації. По-друге, злочинець, навіть отримавши максимальний термін позбавлення волі, найчастіше умовний, набуває поширення в ділових і кримінальних колах, що дозволяє йому з вигодою використовувати набуті знання і вміння. Разом з тим однією з основних проблем є відсутність розроблених методик з проведення комп'ютерних експертиз, а також брак висококваліфікованих фахівців.

Для виявлення протиправності дій хакера і пошуку слідів комп'ютерного злочину потрібно експерт, що володіє досвідом і знаннями в області ЕОМ ніяк не меншими, ніж сам злочинець. Без грамотного експертного висновку притягнення особи до кримінальної відповідальності, навіть за наявності ознак складу злочину, стає проблематичним.

Саме тому такий високий відсоток припинених справ з даної категорії злочинів. Мабуть, тільки посилення покарання за дану категорію злочинів і його невідворотність можуть змінити ситуацію, що склалася.

Список використаної літератури

1. Кримінальний кодекс Російської Федерації М., 2006

2. Федеральний закон від 22 лютого 1995р. № 24-ФЗ «Про інформацію, інформатизації і захисту інформації». / / Російська газета. - 1995. - 22 лютого.

3. Федеральний закон «Про інформацію, інформатизації і захисту інформації»: Коментар. - М.: Інститут держави і права РАН, 1996.

4. Постатейний Коментар до Кримінального кодексу РФ 1996р. / Под ред. А. В. Наумова. - М., 2006

5. Батурин Ю.М., Жодзінскій А.М. Комп'ютерна злочинність і комп'ютерна безпека. - М.: Юридична література, 1991.

6. Батурин Ю.М. Проблеми комп'ютерного права. - М.: Юридична література, 1991.

7. Вехов Б.В. Комп'ютерні злочини: способи вчинення, методика розслідування. - М.: Право і закон, 1996.

8. Егоришев А.С. Безпека комп'ютерної інформації в XXI столітті. / Суспільство, держава і право Росії на порозі XXI століття: теорія, історія. Міжвузівський збірник наукових праць. / За редакцією проф. К.Б. Толкачова, проф. А.Г. Хабібуліна. - Уфа: УЮІ МВС Росії, 2000.

9. Інформатика для юристів: Підручник. / О.Е. Згадзай, С.Я. Казанцев, Л.А. Казанцева; під ред. С.Я. Казанцева. - М.: Майстерність, 2001.

10. Пущин В.С. Злочини у сфері комп'ютерної інформації. - М., 2000.

1 Див: Кримінальне право. Особлива частина / Відп. ред. І.Я. Козаченко, З.А. Незнамова, Г.П. Новосьолов. М., 1998.

2 Фахівці вдаються до різних критеріям відмежування "комп'ютерів" від інших обчислювальних пристроїв. Так, наприклад, одні використовують ідеальну модель "машини Тьюрінга" (мінімальний набір функцій - за цим критерієм до комп'ютерів можна віднести і програмований калькулятор), інші більшу увагу приділяють інтерфейсу і операційну систему, треті зовсім заперечують принципова відмінність комп'ютера від інших обчислювальних пристроїв. У кримінальному праві прийнятний лише лінгвістичний критерій.

3 У практиці мають місце випадки визнання інформації в касовому апараті в якості комп'ютерної інформації. Наступним кроком у даному напрямку може бути визнання комп'ютером калькулятора, стільникового телефону і пейджера, потім звичайного телефону, радіо, мікрохвильової печі, пральної машини, кавоварки, праски і чайника.

4 СЗ РФ. 1995. N 8. Ст. 609.

5 1Нельзя змішувати таку інформацію з об'єктом авторських прав. Останні є не просто інформацією, а результатом творчої діяльності і не вимагають "документування" в якості об'єктивної форми вираження - вони можуть бути представлені і в іншій об'єктивній формі.

6 ВПС РФ. 1992. N 42. Ст. 2325.

7 Кримінальне право Росії. Т. 2. Особлива частина / За ред. О.М. Ігнатова, Ю.А. Красикова. М., 1999. С. 594.

8 Деякі виключення з цього правила передбачає ст. 8 Федерального закону від 12.08.1995 N 144-ФЗ "Про оперативно-розшукову діяльність" (Відомості Верховної. 1995. N 33. Ст. 3349).

9 Оскільки даний злочин відноситься до злочинів невеликої тяжкості, а "злом" є лише підготовчі дії до використання програми, дані дії самі по собі кримінальної відповідальності не тягнуть, якщо не призвели до використання програми або присвоєння авторства.

10 Таким чином, поняття "шкідливої ​​програми" ширше поняття "вірусної програми". Остання крім шкодочинності повинна володіти здатністю самораспространения.

20



Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Контрольна робота
89кб. | скачати


Схожі роботи:
Злочини у сфері комп`ютерної інформації 4
Злочини у сфері комп`ютерної інформації 5
Злочини у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 2
Злочини у сфері комп`ютерної інформації 3
Злочини у сфері комп`ютерної інформації кримінологічна хар
Злочини у сфері комп`ютерної інформації 2 Поняття злочинів
Злочини у сфері комп`ютерної інформації кримінально-правовий та кримінологічний аналіз
Злочини у сфері комп`ютерної інформації кримінологічна характеристика особи злочинця
© Усі права захищені
написати до нас
Рейтинг@Mail.ru