Злочини у сфері комп`ютерної інформації 2 Поняття злочинів

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Федеральне агентство з освіти

САМАРСЬКИЙ ДЕРЖАВНИЙ ЕКОНОМІЧНИЙ

УНІВЕРСИТЕТ.

ФІЛІЯ в м. Тольятті

ПРЕДМЕТ

Кримінальне право

Курсова робота

За темою: Злочини у сфері комп'ютерної інформації

Дата отримання роботи деканатом -

Зміст

Введення

Глава 1. Загальна характеристика злочинів у сфері комп'ютерної інформації

1.1 Поняття злочинів у сфері комп'ютерної інформації

2.2 Об'єкт, об'єктивна сторона, предмет, суб'єкт і суб'єктивна сторона злочинів у сфері комп'ютерної інформації

Глава 2. Види злочинів у сфері комп'ютерної інформації

2.1 Неправомірний доступ до комп'ютерної інформації

2.2 Створення, використання і поширення шкідливих програм для ЕОМ

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

Висновок

Список використаної літератури

Введення

Кінець XX - початок XXI ст. був ознаменований повсюдним впровадженням цифрових технологій. В даний час, як за кордоном, так і в нашій країні, комп'ютерна техніка використовується практично у всіх сферах життєдіяльності людей - управлінської, науково-технічної та багатьох інших.

Комп'ютер є засобом зберігання та обробки колосальних обсягів інформації, і, отже, полегшує і прискорює процеси розумової та фізичної праці.

Зрозуміло, можливості, які надає всесвітня комп'ютеризація, використовуються не тільки в суспільно корисних цілях, таких як розвиток науки, медицини, атомної енергетики, космічних досліджень, але і в злочинних цілях. За допомогою комп'ютера можуть відбуватися різні види тяжких злочинів.

Фахівці в галузі комп'ютерної техніки можуть незаконно втручатися в створені комп'ютерні програми, системи ЕОМ та їх мережі, вносити в інформацію на машинному носії зміни та доповнення, руйнувати або пошкоджувати магнітоносіїв і тим самим створювати перешкоди в отриманні достовірної інформації з того чи іншого питання. Такого роду дії можуть призводити до розсекречення державних, військових або комерційних таємниць та використання їх на шкоду економічній безпеці або обороноздатності країни, в конкурентній боротьбі підприємницьких структур, а також в інших протиправних цілях.

За деякими експертними оцінками щорічний збиток від комп'ютерних злочинів досягає приблизно п'яти мільярдів доларів. Одним з перших злочинів, скоєних у нашій країні з використанням комп'ютера, було розкрадання грошових коштів на суму 78 584 руб.

Актуальність даної теми полягає в тому, що, будучи відносно новим видом правопорушень, в даний час - в тому числі й через розвитку Інтернет - кіберзлочинність особливо зростає, з'являються нові види комп'ютерних злочинів, а, отже, зростає можливий збиток.

Метою даної курсової роботи є дослідження складів комп'ютерних злочинів.

Для досягнення мети необхідно виконати наступні завдання:

  1. дати загальну характеристику злочинів у сфері комп'ютерної інформації

  2. охарактеризувати склади злочинів:

- Неправомірний доступ до комп'ютерної інформації

- Створення, використання і поширення шкідливих програм для ЕОМ

- Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

Глава 1. Загальна характеристика злочинів у сфері комп'ютерної інформації

1.1 Поняття злочинів у сфері комп'ютерної інформації

Злочини у сфері комп'ютерної інформації (комп'ютерні злочини) - це заборонені кримінальним законом винні посягання на безпеку у сфері використання комп'ютерної інформації, що заподіяли істотну шкоду або створили загрозу заподіяння такої шкоди особі, суспільству або державі. 1

Злочинами у сфері комп'ютерної інформації є:

неправомірний доступ до комп'ютерної інформації;

створення, використання і поширення шкідливих програм для ЕОМ;

порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі.

У зв'язку з бурхливим процесом комп'ютеризації в країні ймовірність появи нових видів і зростання комп'ютерних злочинів практично неминучі. Тому в недалекому майбутньому слід очікувати появи в главі КК про злочини у сфері комп'ютерної інформації відповідних доповнень і змін.

Зважаючи на нечисленність складів злочинів у сфері комп'ютерної інформації намагання класифікувати ці злочини представляються поки передчасними, хоча деякі рекомендації з цього питання вже є. Наприклад, пропонується поділяти комп'ютерні злочини на дві групи: злочини, пов'язані з втручанням у роботу комп'ютерів, і злочинні діяння, при яких комп'ютери використовуються як технічні засоби вчинення злочинів. 2

1.2 Об'єкт, об'єктивна сторона, предмет, суб'єкт і суб'єктивна сторона злочинів у сфері комп'ютерної інформації

Родовим об'єктом комп'ютерних злочинів є суспільні відносини у сфері забезпечення безпеки використання автоматизованих систем обробки даних, нормальних прав та інтересів осіб, суспільства і держави, що активно користуються електронно-обчислювальною технікою.

Безпосередній об'єкт - це конкретні права та інтереси з приводу використання таких систем (право власника системи на недоторканність міститься в ній, зацікавленість в правильній експлуатації системи). 3

Вказані злочини представляють собою суспільно небезпечні діяння, що посягають на безпеку інформації та систем обробки інформації з використанням ЕОМ (видовий об'єкт злочину). Це означає, що злочинні діяння, вчинені з допомогою електронно-обчислювальної техніки (тобто в якості засобу вчинення будь-якого злочину), статтями глави 28 КК РФ не охоплюються і підлягають кваліфікації як самостійні посягання (наприклад, в якості злочини проти власності - шахрайства, як злочин проти основ конституційного ладу і безпеки держави - ​​шпигунство).

Фізичне пошкодження або знищення комп'ютерної техніки, незаконне заволодіння ПЕОМ або її компонентами, а одно машинними носіями інформації (дискетами, CD-R дисками, електронними «накопичувачами») як предмети, які мають матеріальну цінність, кваліфікуються як посягання на чужу власність. Злочини у сфері комп'ютерної інформації пов'язані з посяганням на інший своєрідний предмет - інформацію, зосереджену всередині комп'ютера (у файлах, програмах або базах даних). Однак за певних умов неправомірне заволодіння комп'ютерною інформацією може додатково утворити злочин, предметом якого виступає інформація як така (наприклад, порушення недоторканності приватного життя). 4

Комп'ютерна інформація - це інформація в оперативній пам'яті ЕОМ, інформація на інших машинних носіях як підключених до ЕОМ, так і на знімних пристроях, включаючи дискети, лазерні та інші диски. Ціна дискети не має ніякого відношення до цінності інформації, на ній збережені. Розкрадання дискети (крім грабежу і розбою) тягне за собою адміністративну відповідальність за дрібне розкрадання, що не виключає відповідальності за неправомірний доступ до інформації, на ній збережені, якщо винний при цьому навмисне набуває доступ до інформації на дискеті.

Комп'ютерна інформація в системі або мережі ЕОМ не може існувати інакше як на конкретних ЕОМ, в цю систему чи мережу об'єднаних. Тому, наприклад, перехоплення інформації при її передачі по каналах зв'язку буде неправомірним доступом до інформації в ЕОМ, з якою вона передається. Комп'ютерна інформація в ЕОМ, у свою чергу, існує тільки у вигляді записів на машинних носіях.

Оскільки комп'ютерна інформація не існує інакше як у вигляді записів на комп'ютерних машинних носіях, необхідно визначити, що слід розуміти в цій якості. При цьому слід виходити з вживання слів "ЕОМ", "комп'ютер" в природному російською мовою.

Фахівці вдаються до різних критеріям відмежування "комп'ютерів" від інших обчислювальних пристроїв. Так, наприклад, одні використовують ідеальну модель "машини Тьюрінга" (мінімальний набір функцій - за цим критерієм до комп'ютерів можна віднести і програмований калькулятор), інші більшу увагу приділяють інтерфейсу і операційну систему, треті зовсім заперечують принципова відмінність комп'ютера від інших обчислювальних пристроїв. У кримінальному праві прийнятний лише лінгвістичний критерій.

Так, очевидно, не може розглядатися в якості комп'ютера калькулятор, і використання чужого калькулятора без дозволу його господаря не є злочином. Не буде комп'ютером і касовий апарат, в тому числі і обладнаний електронним запам'ятовуючим пристроєм. У російській мові слова "ЕОМ", "комп'ютер" вживаються для позначення "кишенькових комп'ютерів" (наприклад, комп'ютерів для Windows CE, "ньютонів"), персональних комп'ютерів і комп'ютерів більш високого рівня. Комп'ютерами будуть і електронні машини, які є невід'ємною частиною будь-якої технічної системи (бортові комп'ютери, комп'ютери в автоматизованих виробництвах і т.п.).

Під охороною законом комп'ютерна інформація - це будь-яка інформація, поставлена ​​під захист закону у зв'язку із забезпеченням речових та зобов'язальних прав на ЕОМ та комп'ютерне обладнання, а також у зв'язку з таємницею повідомлень.

Висловлено думку, що охороняється законом інформацією є лише документована інформація, яка створює інформаційні ресурси, - "об'єкт права власності".

Разом з тим такий злочин не є злочином проти власності, воно посягає на громадську безпеку. Документована інформація становить лише незначну частину охороняється законом інформації. Наприклад, порушення роботи ЕОМ може бути пов'язано з неправомірним доступом до недокументированно інформації, причому небезпека цього посягання нітрохи не менше доступу, наприклад, до документованої інформації, наданої інформаційним агентством.

Поняття "документована інформація" і "інформаційні ресурси" передбачені не з метою захисту суспільної безпеки, а з метою охорони інтересів осіб і організацій, що надають інформацію на оплатній основі, а також з метою організації документообігу в державних органах та установах.

"Документування" інформації - це об'єктивна форма її подання, необхідна для захисту цивільних прав на ринку інформаційних послуг, а також корисна для встановлення раціональних почав документообігу.

Не можна змішувати таку інформацію з об'єктом авторських прав. Останні є не просто інформацією, а результатом творчої діяльності і не вимагають "документування" в якості об'єктивної форми вираження - вони можуть бути представлені і в іншій об'єктивній формі.

З тих же причин не можна ототожнювати "з охороняється законом інформацією" і "інформаційні ресурси обмеженого доступу".

Не можна обмежувати межі "охороняється законом інформації" і виключно програмами для ЕОМ і базами даних. Закон дійсно передбачає охорону програм для ЕОМ і баз даних як об'єкта авторських прав. Але охорона авторських прав не виключає інших об'єктів правового захисту. Неправомірним, наприклад, буде і доступ у відношенні текстового файлу, що не входить в яку-небудь базу даних.

Не обмежується коло охороняється законом інформації та даними, що становлять державну, комерційну, професійну (наприклад, банківську, лікарську, адвокатську), особисту або сімейну таємниці. 5

Об'єктивна сторона розглянутих злочинів за загальним правилом є діяння у формі дії. Бездіяльність можливо тільки як недотримання встановлених правил експлуатації ЕОМ, систем чи мереж ЕОМ.

Особливістю конструкції складів цих злочинів є те, що переважно вони сконструйовані за типом матеріальних - припускають настання суспільно небезпечних наслідків у вигляді шкоди для користувачів ЕОМ. Згідно з кримінальним законом ця шкода полягає у порушенні нормального функціонування ЕОМ чи мереж ЕОМ. 6

Суб'єктивна сторона характеризується умисною виною (прямим або непрямим умислом). Винний усвідомлює, що незаконно здійснює дії (бездіяльність), пов'язані з використанням комп'ютерної інформації, передбачає можливість чи неминучість настання шкоди для громадянина, суспільства або держави і бажає (не бажає, але свідомо допускає) настання цих наслідків. В окремих видах комп'ютерних злочинів допускається необережна форма вини. 7

Суб'єктом злочинів у сфері комп'ютерної інформації можуть бути не тільки особи, в обов'язки яких входить дотримання правил зберігання і обробки інформації або інших правил безпеки інформаційних систем (спеціальний суб'єкт), але і інші особи, протиправно отримали доступ до інформації за допомогою персонального комп'ютера, а також створили, що використали або поширили шкідливі програми для ЕОМ. 8

Глава 2. Види злочинів у сфері комп'ютерної інформації

2.1 Неправомірний доступ до комп'ютерної інформації

Захисту підлягає будь-яка документована інформація, в тому числі на магнітоносіїв або машинних носіях, протиправне звернення до якої та її використання може завдати серйозної шкоди її власнику, власнику, користувачеві або іншій особі. 9

Тому суспільна небезпека неправомірного доступу до комп'ютерної інформації полягає у заподіянні або можливості заподіяння матеріальної, моральної або іншої шкоди власнику, власнику, іншому користувачеві комп'ютерною інформацією. 1 0

Об'єктивна сторона злочину полягає у неправомірному доступі до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі. 1 січня

Доступ до інформації - це придбання і використання особою можливості отримувати, вводити, змінювати чи знищувати інформацію або впливати на процес її обробки. Дія це може бути як простим (наприклад, таємне проникнення в приміщення, де знаходиться комп'ютер, використання підкупу і погроз щодо службовця), так і досконалим з використанням технічних засобів (наприклад, використання доступу до комп'ютерної мережі з метою неправомірного доступу до інформації в ЕОМ ). Пашиних С.А. запропоновано розглядати як неправомірної доступу до інформації лише доступ до неї з використанням електронно-обчислювальної техніки, причому наголошується, що "не утворює об'єктивної сторони даного злочину знищення або перекручення комп'ютерної інформації шляхом зовнішнього впливу на машинні носії теплом, магнітними хвилями, механічними ударами та іншими подібними методами ".

У разі якщо таємниця повідомлень порушена в результаті неправомірного доступу до комп'ютерної інформації, вчинене утворює сукупність злочинів, передбачених ст. 272 і ст. 138 КК. Неправомірність доступу пов'язана з порушенням речових або зобов'язальних прав власника або користувача ЕОМ або таємниці повідомлень.

Порушені можуть бути права будь-якої особи, що використовує ЕОМ. Право власності (і права титульного власника) на ЕОМ порушується у разі неправомірного доступу до ЕОМ без дозволу власника (титульного власника) та іншого законного повноваження. Зобов'язальні права порушуються у разі неправомірного доступу до комп'ютерної інформації, що належить особі, яка використовує ЕОМ на основі будь-якого договору.

У цьому випадку злочин може бути скоєно і власником комп'ютера. Порушення таємниці повідомлень також можливо і з боку власника ЕОМ (наприклад, неправомірним буде перегляд електронної пошти, доступ до інформації при інших способах мережевого зв'язку з боку особи, що надала послуги зв'язку, провайдера). 1 2

Порушення таємниці повідомлень правомірно лише з боку органів і посадових осіб, які здійснюють оперативно-розшукову діяльність і попереднє розслідування, тільки на підставі судового рішення, і за наявності інформації:

1. Про ознаки підготовлюваного, що здійснюється або досконалого протиправного діяння, за яким ведення попереднього слідства є обов'язковим.

2. Про осіб, що підготовляють, які роблять чи вчинили протиправне діяння, за яким ведення попереднього слідства є обов'язковим.

3. Про події або дії (бездіяльність), що створюють загрозу державній, військовій, економічній або екологічній безпеці Російської Федерації. 1 березня

Не є неправомірним доступ до відкритої інформації в мережі Internet та інших відкритих мережах. У таких мережах неправомірний доступ буде мати місце тільки у разі подолання захисту інформації або, хоча і без подолання захисту, у зв'язку з порушенням таємниці повідомлень.

Ні неправомірного доступу до комп'ютерної інформації у випадку, коли особа використовує належне йому комп'ютерне обладнання для "злому" захисту програми або бази даних в порушення авторських прав з метою піратського копіювання або іншого неправомірного використання інформації. Такі дії не посягають на громадську безпеку і кваліфікуються як порушення авторських і суміжних прав.

Оскільки даний злочин відноситься до злочинів невеликої тяжкості, а "злом" є лише підготовчі дії до використання програми, дані дії самі по собі кримінальної відповідальності не тягнуть, якщо не призвели до використання програми або присвоєння авторства. 1 квітня

Безпосереднім об'єктом аналізованого злочину є суспільні відносини щодо забезпечення безпеки комп'ютерної інформації і нормальної роботи ЕОМ, системи ЕОМ чи їхньої мережі. Додатковий об'єкт неправомірного доступу до комп'ютерної інформації факультативів. Його наявність залежить від виду шкоди, заподіяної правам і законним інтересам потерпілого.

Додатковим об'єктом може виступати, наприклад, право власності, авторське право, право на недоторканність приватного життя, особисту і сімейну таємницю, суспільні відносини з охорони навколишнього середовища, зовнішня безпека Російської Федерації. 1 травня

Предметом цього злочину є комп'ютерна інформація, документована на машинному носії або міститься в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі.

Під інформацією в даному випадку розуміються відомості про осіб, предмети, факти, події, явища і процеси, що містяться в інформаційних системах (банках даних). Ця інформація повинна бути чужою для здійснює неправомірний доступ до неї особи і особливим чином захищеною від довільного копіювання.

Документованої вважається інформація, зафіксована на матеріальному носії з реквізитами, що дозволяють її ідентифікувати. Комп'ютерної вважається інформація, оброблена на ЕОМ (комп'ютері). Така інформація може міститися всередині комп'ютера або в пристроях, до нього підключаються.

Під електронно-обчислювальною машиною (ЕОМ) розуміється пристрій, в якому основні функціональні елементи (логічні, що запам'ятовують, ідентифікаційні і ін) виконані на електронних приладах. ЕОМ, як правило, складається з системного блоку, в якому знаходиться мікропроцесор ("мозок" ЕОМ) і інші пристрої (накопичувачі-дисководи, блок живлення тощо); клавіатури, за допомогою якої вводяться символи в комп'ютер, і дисплея ( монітора), що дає візуальне зображення текстової та графічної інформації. Поєднання комп'ютера і його периферійних пристроїв, що працюють на основі ЕОМ, утворює комп'ютерну систему (систему ЕОМ).

Під мережею ЕОМ (комп'ютерною мережею) розуміється сукупність декількох комп'ютерів, з'єднаних один з одним за допомогою спеціальних кабелів з ​​метою обміну файлами (передачі та отримання інформації від інших підключених до мережі комп'ютерів), спільного використання апаратних ресурсів (принтера, сканера, вінчестера і ін ), запуску спільних програм, що знаходяться в інших комп'ютерах. 1 червня

Певну складність викликають питання, пов'язані з визначенням терміну та місця здійснення неправомірного доступу до комп'ютерної інформації. Справа в тому, що стрімкий розвиток комп'ютерної техніки вже сьогодні вийшло на якісно новий рівень. Створено світові інформаційні мережі, які об'єднали користувачів практично всіх розвинених країн. Тому час і місце вчинення суспільно небезпечного діяння (місце події) може не збігатися з місцем і часом реального настання суспільно небезпечних наслідків. У практиці боротьби з комп'ютерною злочинністю налічується чимало випадків, коли сам факт неправомірного доступу інформації, що зберігається фіксувався в одній країні, а злочинні наслідки наступали на території іншої держави.

Місцем скоєння неправомірного доступу до комп'ютерної інформації слід визнавати територію тієї держави, де цей злочин було закінчено, що відповідає положенням ст.8 КК РФ про заснування кримінальної відповідальності, яким є вчинення діяння, яке містить всі ознаки складу злочину, передбаченого Кримінальним кодексом.

Чинне кримінальне законодавство Росії часом довершення будь-якого злочину визнає час вчинення суспільно небезпечного діяння (бездіяльності) незалежно від часу настання наслідків (ч.2 ст.9 КК РФ). Очевидно, це правило має поширюватися і на питання про час вчинення неправоверного доступу до комп'ютерної інформації. 1 липня

Склад цього злочину - матеріальний. Злочин вважається закінченим з моменту настання хоча б одного з наслідків: знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. У силу цього неправомірний доступ до охоронюваної законом комп'ютерної інформації є причиною, а настали шкідливі наслідки наслідком, тобто причинний зв'язок - необхідний ознака об'єктивної сторони розглянутого злочину. 8 січня

Під знищенням інформації розуміється не просте видалення файлів, а тільки таке, яке приведе до неможливості їх відновлення.

Блокування інформації - це створення перешкод до вільного її використання при схоронності самої інформації.

Модифікація означає зміна первісної інформації без згоди її власника. 9 січня

Під копіюванням розуміють перенесення інформації або частини інформації з одного фізичного носія на інший, якщо таке перенесення здійснюється всупереч волі власника чи власника цієї інформації (наприклад, запис інформації в пам'ять ЕОМ). 2 0

Копіювання інформації тягне за собою відповідальність незалежно від того, копіюється чи інформація за допомогою технічних засобів або копіювання проводиться вручну (наприклад, з дисплея). Копіюванням інформації буде і виведення її на друкуючий пристрій, саме відображення її на дисплеї (в цьому випадку інформація копіюється з ОЗУ в пам'ять відеоадаптера). У літературі висловлена ​​точка зору, що копіюванням інформації слід вважати тільки запис її у файл на магнітному носії зі збереженням файлу-джерела. З таким тлумаченням Закону складно погодитися. Дійсно, слово "копіювання" зазвичай використовується в мові користувацького інтерфейсу програм саме в цьому сенсі. Однак інші види копіювання просто не доступні для користувача інтерфейсу. Дійсно, натисканням кнопки "Copy" не можна змусити себе взяти авторучку і переписати конфіденційну інформацію з дисплея. Однак це не означають, що таке переписування не буде копіюванням інформації. 2 січня

Якщо знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі не виступало в якості слідства неправомірного доступу до комп'ютерної інформації, а стало результатом іншої діяльності винного, то склад злочину, виражений в ст. 272, відсутня. 2 лютого

Так, за вироком Самарського районного суду м. Самари від 4 жовтня 2002 р. З. був засуджений за ч. 1 ст. 165 КК РФ до штрафу в розмірі 200 мінімальних розмірів оплати праці, тобто 20 тис. рублів; за ч. I ст. 272 КК РФ - штрафу в розмірі 400 мінімальних розмірів оплати праці, тобто 40 тис. рублів. На підставі ч. 2 ст. 69 КК РФ за сукупністю злочинів шляхом часткового складання призначено покарання у вигляді штрафу в розмірі 500 мінімальних розмірів оплати праці, тобто 50 тис. рублів.

Він визнаний винним у заподіянні майнової шкоди власнику шляхом обману за відсутності ознак розкрадання: шляхом обману, не оплачуючи послуги власнику, користувався інформацією в комп'ютерній мережі в період з грудня 1999 р. до лютого 2000 р.

Ухвалою судової колегії з кримінальних справ Самарського обласного суду вирок щодо З. залишено без зміни.

Постановою президії Самарського обласного суду вирок і касаційну ухвалу щодо З. в частині його засудження за ч. 1 ст. 272 КК РФ скасовані, а справу припинено за відсутністю складу злочину. 2 березня

У разі припинення злочину до моменту фактичного настання зазначених в нормі наслідків, скоєне винним належить розглядати як замах на неправомірний доступ до комп'ютерної інформації. 2 4

Суб'єктивна сторона злочину характеризується виною у формі умислу: особа усвідомлює, що здійснює неправомірний доступ до охоронюваної законом комп'ютерної інформації, передбачає, що в результаті здійснених ним операцій можуть наступити або неминуче настануть зазначені в законі шкідливі наслідки, і бажає (прямий умисел) чи свідомо допускає (непрямий умисел) їх настання або байдуже ставиться до них. 2 травня

Мотиви та цілі неправомірного доступу до охоронюваної законом комп'ютерної інформації можуть бути найрізноманітнішими. Обов'язковими ознаками складу аналізованого злочину вони не є і, отже, на кваліфікацію злочину не впливають. Однак точне встановлення мотивів і цілей неправомірного доступу до охоронюваної законом комп'ютерної інформації дозволяє виявити не тільки причини, що спонукали особу вчинити даний злочин, але й призначити винному справедливе покарання.

Як правило, спонукає фактором до скоєння неправомірного доступу до охоронюваної законом комп'ютерної інформації є користь, що, природно, підвищує ступінь суспільної небезпеки вказаного злочину. Проведене нами дослідження показує, що корисливі мотиви спостерігаються в 67% вивчених нами кримінальних дел_. В якості ілюстрації корисливого доступу до комп'ютерної інформації може бути приклад, коли особа шляхом підбору ідентифікаційного коду (пароля) впроваджується в комп'ютерну мережу, яка обслуговує банківські операції, і незаконно перераховує певну суму грошових коштів на свій поточний рахунок.

Поряд з користю аналізоване злочин може відбуватися з почуття помсти, заздрості, хуліганства, бажання зіпсувати ділову репутацію конкурента, «спортивного інтересу» або бажання приховати інший злочин. 2 червня

Суб'єктом є особа, яка досягла віку 16 років.

Цей злочин за відсутності кваліфікуючих ознак належить до діянь невеликої тяжкості.

Кваліфікуючими ознаками цього злочину є вчинення його групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а так само особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі. 7 лютого

Груповий спосіб вчинення злочину буде в наявності, якщо попередня змова мала місце між особами, які спільними зусиллями безпосередньо забезпечено неправомірне проникнення в пам'ять комп'ютера або мережу ЕОМ. Поняття організованої групи у цьому випадку нічим не відрізняється від традиційного.

Організована група - це стійка група осіб, заздалегідь які об'єдналися для здійснення одного або декількох злочинів.

Особа, що використовує своє службове становище або має доступ до ЕОМ, системі ЕОМ або комп'ютерної мережі, - це законний користувач інформації, як безпосередньо працює в режимі користування або обробки баз даних, так і за родом своєї діяльності має право тимчасово експлуатувати ЕОМ або знайомитися з зберігається в них інформацією. 8 Лютий

Розглядається злочин за наявності названих вище кваліфікуючих ознак належить до категорії злочинів середньої тяжкості. 2 вересня

Чинне кримінальне законодавство не виділяє кваліфіковані склади злочинів за ознакою використання електронної техніки. Тому в тих випадках, коли неправомірний доступ до комп'ютерної інформації виступає способом вчинення іншого умисного злочину, а електронно-обчислювальна техніка використовується як знаряддя для досягнення злочинної мети, скоєне винним кваліфікується за сукупністю злочинів. 3 0

Так, Суд Кіровського району м. Самари Совєтова Олексія Сергійовича визнав винним у вчиненні злочинів, передбачених ч. 1 ст. 272, ч. 1 ст. 165 КК РФ.

За сукупністю скоєних злочинів остаточно призначити покарання - виправні роботи строком на 7 місяців з відрахуванням із заробітку 10 відсотків щомісячно в дохід держави.

Рад А. С. зробив неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії в ЕОМ, системі ЕОМ, їх мережі, що спричинив модифікацію та блокування інформації при наступний обставин: Рад А. С. у період з 1.05.2004 року по 31.08.2004 року, володіючи достатніми знаннями в галузі користування комп'ютерною технікою, маючи умисел на несанкціоноване проникнення за допомогою технічних засобів до охоронюваної законом комп'ютерної інформації, з метою отримання неправомірного доступу до комп'ютерної мережі Інтернет, перебуваючи у себе вдома на пр. Металургів, д . 33, кв. 19 в м. Самарі, використовуючи свій персональний комп'ютер з встановленим модемним пристроєм і відповідним програмним забезпеченням, телефон з номером 93-05-21, встановлений за місцем свого проживання, а також реквізити користувача мережі Інтернет: пароль та ім'я користувача, зареєстрований в ЗАТ " Крафт-С "на ім'я Опаріна Віталія Володимировича, здійснював неправомірний доступ до комп'ютерної інформації, що міститься на серверах ЗАТ" Крафт-С ".

З телефонного номера 95-03-21 за вказаний період часу Рад здійснив не менше 180 неправомірних виходів в Інтернет. Зазначені дії Совєтова А. С. призвели до зміни статистичної інформації на сервері ЗАТ "Крафт-С" про обсяг послуг, представлених абоненту - Опаріну В. В., тобто модифікацію комп'ютерної інформації. Рад А. С. вчинив заподіяння майнової шкоди власнику шляхом обману за відсутності ознак розкрадання при наступних обставинах: Рад А. С, достовірно знаючи, що доступ в інформаційну мережу Інтернет підлягає оплаті провайдера, який надає відповідну послугу, і, що надання доступу в мережу Інтернет вимагає матеріальних витрат з боку провайдера, в період з 1.05.2004 року по 31.08.2004 року, перебуваючи у себе вдома, використовуючи свій персональний комп'ютер, модем, програмне забезпечення, телефон здійснював виходи в мережу Інтернет з використання логіна leros, отриманого ним незаконним шляхом . Своїми діями, спрямованими на спричинення майнової шкоди без ознак розкрадання, шляхом обману, Рад А. С. за вказаний період часу завдав ЗАТ "Крафт-С" збиток у сумі 5000 рублів. 1 Березня

При кваліфікації неправомірного доступу до комп'ютерної інформації можуть виникнути питання, що стосуються відмежування цього злочину від інших видів злочинних посягань, пов'язаних зі знищенням, блокуванням, модифікацією або копіюванням інформації, порушенням роботи ЕОМ, системи ЕОМ або їх мережі, а також злочинів, предметом яких є якась -яка інформація, що знаходиться на машинному носії, в електронно-обчислювальної машині, системі ЕОМ або їх мережі. До таких злочинів слід віднести:

а) злочини у сфері комп'ютерної інформації: створення, використання і поширення шкідливих програм для ЕОМ (ст.273 КК РФ), порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст.274 КК РФ);

б) інші протиправні діяння, предметом посягання яких може бути комп'ютерна інформація, що міститься на машинному носії, в ЕОМ, системі ЕОМ або їх мережі: порушення недоторканності приватного життя (ст. 137 КК РФ), порушення авторських і суміжних прав (ст. 146 КК РФ), незаконні одержання і розголошення відомостей, що становлять комерційну або банківську таємницю (ст.183 КК РФ), і деякі інші.

У слідчій практиці нерідко відбуваються помилки при кваліфікації незаконного підключення до мережі Інтернет. Слідчі часто необгрунтовано відмовляють у порушенні кримінальної справи або припиняють виробництво у справі у зв'язку з тим, що інформація в мережі Інтернет є відкритою, не має конкретного власника, отже, не є охороняється законом, тобто не може виступати предметом злочинного посягання. 3 2

Неоднозначно в слідчій практиці дозволяється питання і про кваліфікацію діянь, скоєних по відношенню до комп'ютерної інформації, що знаходиться в ЕОМ, що не є комп'ютером у класичному розумінні цього слова (таких, як пейджер, стільниковий телефон, касовий апарат і т.п.).

Стільниковий телефонна мережа являє собою мережу ЕОМ (мікропроцесорних пристроїв), як компоненти якої виступають: абонентське обладнання (стільникові телефонні апарати), базові станції, комутатор, контролер. Абонентське обладнання, будучи мікропроцесорним пристроєм, тобто пристроєм, здатним обробляти інформацію, наявну в ефірі, і відповідати на неї в разі передачі і прийому інформації з контролера, який є комп'ютером з базою даних про абонентському обладнанні і всьому обладнанні базової станції. Дана інформація зберігається на жорсткому диску, але вона також використовується при обробці процесу виклику, у зв'язку з чим виникає технічна можливість спостерігати її частину в ефірі у момент спілкування базової станції з абонентським обладнанням. І у випадку, коли зазначена інформація стала доступною для сторонніх осіб, це вважається доступом до комп'ютерної інформації, що зберігається на машинному носії, і копіюванням даної інформації.

Вся система роботи мережі заснована на комп'ютерній техніці та обмін інформацією між центральним комп'ютером (контролером, комутатором) і периферійними установками (абонентським обладнанням). Відмінністю самого стільникового телефонного апарата від центрального комп'ютера є те, що перший несе інформацію про конкретний абонента, а останній - інформацію про всіх абонентів стільникового телефонної мережі. Абонентське обладнання несе в своїй базі даних інформацію про сам телефонному апараті, в тому числі про його особисту і абонентському номері. При здійсненні дзвінка з мобільного телефону іншого абонента або самого цього телефону іншим абонентом між центральним комп'ютером і абонентським обладнанням здійснюється обмін цією інформацією. У зв'язку з тим що дана інформація в будь-якій компанії стільникового телефонного зв'язку становить комерційну таємницю, то отримання даної інформації сторонньою особою з центрального або периферійного обладнання буде неправомірним. Інформація про телефони абонентів компанії стільникового телефонного зв'язку вважається базою даних, занесеної в комп'ютерну систему, так як центральний комп'ютер і периферійне устаткування (стільникові апарати) діють в єдиній комп'ютерній системі, будучи взаємно необхідними один одному.

Таким чином, стільникову мережу можна розглядати як комп'ютерну, при цьому сам стільниковий апарат є віддаленим робочим місцем бездротової мережі, а центральний контролер - файловим і комунікаційним сервером. Аналогічно можна розглядати і пейджинговую мережу, з тією лише різницею, що пейджер є віддаленим терміналом. У силу цього на інформацію, що знаходиться в стільникових і пейджингових мережах поширюються як закони, її охороняють, так і диспозиції відповідних статей 28-ї глави КК Російської Федерації. 3 березня

Можна сказати, що неправомірний доступ - характерне злочин нового суспільства. При цьому поява такої технології, як Інтернет, зробило даний вид злочину більш глобальним і безпечним для злочинця. Якщо до появи Глобальної мережі необхідний був безпосередній контакт з комп'ютерною системою, то поява Інтернет дозволило скоювати злочини в інших країнах, не виходячи з дому, при цьому надзвичайно анонімно. Характерно, що більшість доказів для встановлення місця розташування та особистості зберігається в атакується системі. Проникаючи в систему, злочинець не тільки здійснює злочин, але одночасно вирішує проблему приховування слідів. Комп'ютерна система, що стала «жертвою» вторгнення за допомогою Інтернет, може бути найрізноманітнішою: від комп'ютера міністерства оборони будь - якої держави або ЕОМ банківської мережі до персонального домашнього комп'ютера. 3 квітня

2.2 Створення, використання і поширення шкідливих програм для ЕОМ

Об'єктивну сторону цього злочину утворюють кілька самостійних дій:

1) створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі;

2) використання таких програм;

3) поширення таких програм або машинних носіїв з такими програмами. 5 березня

Суспільна небезпека створення, використання і поширення шкідливих програм для ЕОМ у тому, що такі дії можуть спричинити за собою збої у роботі ЕОМ, системи ЕОМ чи їхньої мережі, припинення їх функціонування або видачу ними спотвореної інформації, на основі якої можуть прийматися помилкові державні, політичні, економічні та інші рішення. 3 червня

Безпосереднім об'єктом даного злочину є суспільні відносини з безпечного використання ЕОМ, її програмного забезпечення та інформаційного змісту. 7 березня

Предметом даного злочину є охоронювані законом авторські програми для ЕОМ, а також машинні носії таких програм. 8 березня

Під програмою для ЕОМ розуміється об'єктивна форма представлення сукупності даних і команд, призначених для функціонування електронних обчислювальних машин та інших комп'ютерних пристроїв з метою отримання певного результату. Під програмою для ЕОМ маються на увазі також підготовчі матеріали, отримані в ході її розробки, і породжувані нею аудіовізуальні відображення. 9 березня

Шкідлива програма - це спеціально написана (створена) програма, яка, отримавши управління, здатна заподіяти шкоду власнику чи власнику інформації у вигляді її знищення, блокування, модифікації або копіювання, а також порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі.

Найбільш небезпечним різновидом шкідливої ​​програми слід визнати програму - вірус (комп'ютерний вірус).

Програма - вірус - це спеціально створена програма, здатна спонтанно приєднуватися до інших програм (тобто «заражати» їх) і при запуску останніх виконувати різні небажані дії: псування файлів і каталогів, спотворення результатів обчислень, засмічення або стирання пам'яті, створення перешкод в роботі ЕОМ. Такі програми, як правило, складаються мовою асемблера, ніяких повідомлень на екран монітора не видають. Переносяться при копіюванні з диска на диск або з обчислювальної мережі. 4 0

Продавці програмного забезпечення інколи постачають програмні пакети спеціальною програмою - "жучком", тестуючої стан комп'ютерної системи покупця і повідомляє автоматично (при реєстрації або оновленні за допомогою модему) продавцю відомості про використовувані покупцем комп'ютерному обладнанні і програмному забезпеченні. Дана програма може розглядатися в якості шкідливої ​​програми, призначеної для несанкціонованого копіювання інформації у випадку, якщо покупцю не повідомляється про цю властивість програмного продукту.

Створення (включаючи зміну існуючої програми) шкідливої ​​програми означає будь-яку діяльність, спрямовану на написання шкідливої ​​програми. Створення шкідливої ​​програми - не лише творча діяльність її автора, але і технічна допомога, надана йому іншими особами. Створенням шкідливої ​​програми буде і написання шкідливої ​​програми, позбавленої властивості новизни (наприклад, відомої раннє, але втраченої або недоступною творцеві). 4 січня

Внесення змін в існуючі програми - це процес модифікації програми (переробка програми або набору даних шляхом оновлення, додавання або видалення окремих фрагментів) до такого її якості, коли ця програма здатна викликати шкідливі наслідки, зазначені в диспозиції ч. 1 ст. 273 КК. 2 квітня

Під поширенням програм для ЕОМ або бази даних розуміється надання доступу до відтвореної в будь-якій матеріальній формі програмі для ЕОМ чи базі даних, в тому числі мережевими та іншими способами, а також шляхом продажу, прокату, здавання під найм, надання в борг, включаючи імпорт для будь-якої з цих цілей. Під використанням програм для ЕОМ або бази даних розуміється випуск у світ, відтворення, розповсюдження та інші дії по їх введенню в господарський оборот (в тому числі в модифікованій формі). Не визнається використанням програми для ЕОМ чи бази даних передача засобами масової інформації повідомлень про випущеній у світ програмі для ЕОМ або базі даних. 3 Квітень

Слід звернути увагу, що створення, використання і поширення шкідливих програм для ЕОМ завжди передбачає активні дії з боку особи, яка вчинила цей злочин. Бездіяльністю зробити розглядається злочин представляється неможливим. 4 квітня

З суб'єктивної сторони розглядається злочин скоюється з прямим умислом. Мотивами цього діяння можуть бути хуліганські спонукання, помста, корисливі або інші міркування.

Суб'єктом цього злочину може бути будь-осудна особа, яка досягла 16-річного віку і має знаннями в області програмування і користування ЕОМ.

Розглядається злочин за відсутності кваліфікуючих ознак належить до категорії діянь середньої тяжкості. 4 Травня

Склад злочину, сконструйований в ч. 1 ст. 273, є формальним. Отже, для визнання злочину закінченим не потрібно настання шкідливих наслідків у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Досить встановити сам факт вчинення хоча б одного з альтернативно-обов'язкових дій, перерахованих в диспозиції ч. 1 ст. 273. 4 червня

Частина 2 ст. 273 КК в якості кваліфікуючої ознаки злочину передбачає настання тяжких наслідків. Таким чином, кваліфікований склад даного злочину сконструйований за типом матеріального складу. У силу цієї обставини для визнання особи винною у вчиненні злочину, відповідальність за яке настає за ч. 2 ст. 273, необхідно встановити факт настання або розповсюдження шкідливих програм для ЕОМ, тобто дій, що утворюють об'єктивну сторону цього злочину.

До тяжких наслідків слід віднести загибель людей, заподіяння тяжкого чи середньої тяжкості шкоди їх здоров'ю, масове заподіяння легкої шкоди здоров'ю людей, наступ екологічних катастроф, транспортних або виробничих аварій, заподіяння великої матеріальної шкоди особі, суспільству або державі.

Специфіка аналізованого більш небезпечного виду даного злочину полягає в тому, що воно відбувається з двома формами вини, тобто характеризується умислом щодо факту створення, використання або поширення шкідливої ​​програми для ЕОМ і необережністю (легковажністю або недбалістю) щодо настання тяжких наслідків. Це означає, що заподіяння тяжких наслідків не охоплюється умислом винного, проте він передбачає можливість їх настання, але без достатніх до того підстав самовпевнено розраховує на їх відвернення або не передбачає, хоча і повинен був і міг передбачити можливість настання тяжких наслідків. 4 липня

Досить часто створення, використання і поширення шкідливих програм для ЕОМ виступає в якості способу вчинення іншого умисного злочину, наприклад: перешкоджання здійсненню виборчих прав громадян чи роботі виборчих комісій (ст. 141 КК РФ); фальсифікація виборчих документів, документів референдуму або неправильний підрахунок голосів ( ст. 142 КК РФ); шахрайство (ст. 159 КК РФ); заподіяння майнової шкоди шляхом обману або зловживання довірою (ст. 165 КК РФ); незаконне отримання відомостей, що становлять комерційну або банківську таємницю (ст. 183 КК РФ); неправомірний доступ до комп'ютерної інформації (ст. 272 КК РФ); диверсія (ст. 281 КК РФ) і ін У цьому випадку скоєне слід кваліфікувати за сукупністю вчинених винним злочинів. 8 квітня

Так, Автозаводський районний суд м. Тольятті, розглянувши в судовому засіданні кримінальну справу відносно гр. В., який працює програмістом, не судимого, обвинуваченого у скоєнні злочинів, передбачених ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 КК РФ встановив:

Підсудним В. були здійснені навмисні злочини за таких обставин:

У період з 14.01.05 по 09.03.05 р., В, знаходячись за місцем свого проживання, за допомогою свого персонального комп'ютера, використовуючи спеціальні програми для ЕОМ «Ітеркап» і «А4Проксі», отримав з їх допомогою доступ до веб-сервера ТОВ « РОСБЕТ », в результаті була порушена робота ЕОМ ТОВ« РОСБЕТ », що реалізувалася в уповільненні роботи сайту і повної блокування системи ЕОМ.

Органами попереднього слідства дії В. були кваліфіковані за ст. 273 ч. 1 КК РФ як використання спеціальних програм, свідомо призвели до порушення роботи ЕОМ, блокування системи ЕОМ і її мережі.

Він же, в період з 14.01.05 по 09.03.05 р., знаходячись за місцем свого проживання, за допомогою свого персонального комп'ютера, використовуючи вищезгадані програми, здійснив неправомірний доступ до комп'ютерної інформації, що міститься на сервері ТОВ «РОСБЕТ» штучним шляхом вніс зміни в дану базу, справив копіювання структури та вмісту бази даних - таблиць, збережених процедур і даних, що знаходяться в пам'яті сервера. У результаті діяльності В. була порушена робота ЕОМ ТОВ «РОСБЕТ» і зроблена блокування доступу до комп'ютерної інформації.

Органами попереднього слідства дії В. були кваліфіковані за ст. 272 ч. 1 КК РФ як вчинення неправомірного доступу до охоронюваної законом комп'ютерної інформації, який спричинив блокування і модифікацію комп'ютерної інформації, порушення роботи ЕОМ і системи ЕОМ.

Він же, 21, 23.02.2005 р. о 10 годині 28 хвилин, знаходячись за місцем свого проживання, маючи умисел на розкрадання чужого майна, за допомогою свого персонального комп'ютера зареєструвався в електронній платіжній системі під вигаданим ім'ям Александров І. А. і в ігровому проекті «Шанс.ру» під вигаданим ім'ям Фомін А. С. За допомогою вищевказаних програм здійснив неправомірні доступи до комп'ютерній базі, міститься на сервері ТОВ «РОСБЕТ», вніс зміни до бази даних, створивши ставки, за якими були здані високооплачувані виграшні комбінації, в результаті яких виграш вигаданого Фоміна склав 544,5 доларів США, які В., перерахувавши на запит про виграші на гаманець в системі Веб-мані, викрав.

Він же, 01.03.2005 року о 11 годин 24 хвилини, знаходячись за місцем свого проживання, маючи умисел на розкрадання чужого майна, за допомогою свого персонального комп'ютера зареєструвався в електронній платіжній системі і в ігровому проекті «Шанс.ру» під вигаданим ім'ям - Кошуба Н . Л. За допомогою вищевказаних програм здійснив неправомірний доступ до комп'ютерної бази, що міститься на сервері ТОВ «РОСБЕТ», вніс зміни до бази даних, створивши ставки, за якими були здані високооплачувані виграшні комбінації, в результаті яких виграш клієнта Кошуба склав 10000 рублів, які В. перерахувавши на запит про виграші на гаманець в системі Веб-мані, викрав.

Відповідно до ст. 316 КПК України, суд засудив:

В. визнати винним у вчиненні злочинів, передбачених ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 КК РФ і призначити щодо його покарання: - за ст. 273 ч. 1 КК РФ у вигляді 1 року позбавлення волі зі штрафом у розмірі 5000 рублів з ​​відрахуванням у дохід держави, за ст. 272 ч. 1, 159 ч. 1, 159 ч. 1 КК РФ по 6 місяців позбавлення волі по кожному епізоду. Відповідно до ст. 69 КК РФ, шляхом часткового складання, призначити В. остаточне покарання у вигляді 1 року 6 міс. Позбавлення волі зі штрафом у розмірі 5000 руб. з відрахуванням у дохід держави. Відповідно до ст. 73 КК РФ основне покарання В. вважати умовним з іспитовим терміном 1 рік 6 міс. 9 квітня

Якщо створення, використання або поширення шкідливих програм для ЕОМ виступає в якості способу вчинення іншого умисного злочину, то при кваліфікації вчиненого слід керуватися наступними правилами:

а) у тому випадку, якщо винний прагнув вчинити злочин, склад якого сконструйований за типом матеріального, але з незалежних від неї обставин суспільно небезпечні наслідки не настали, - діяння кваліфікується за правилами сукупності злочинів, які передбачають відповідальність за замах на той злочин, до вчинення якого особа спочатку прагнуло, і за створення, використання або поширення шкідливих програм для ЕОМ (ч. 1 ст. 273 КК);

б) у разі, якщо винний, шляхом створення, використання або поширення шкідливих програм для ЕОМ зробив інше умисний злочин, вчинений ним кваліфікується тільки за відповідною статтею Особливої ​​частини КК, яка передбачає відповідальність за вчинення цього злочину без додаткової кваліфікації за ст. 273 КК РФ;

в) виключення складають ті ситуації, коли створення, використання або поширення шкідливих програм для ЕОМ виступає в якості способу вчинення менш небезпечного злочину, ніж передбаченого у ч. 1 ст. 273 (наприклад, створення шкідливої ​​програми з метою злісного ухилення від сплати коштів на утримання дітей). У таких випадках вчинене винним необхідно кваліфікувати за правилами сукупності злочинів. Наприклад, за ч. 1 ст. 273 та, в тому випадку, якщо винний для ухилення від сплати коштів на утримання неповнолітніх дітей використовував шкідливу програму, - за ч. 1 ст. 157 КК. 5 0

Як і неправомірний доступ до інформації, створення, використання і поширення шкідливих програм для ЕОМ стало можливим тільки з появою комп'ютерів. Створення та розвиток Інтернет розкрило нові горизонти для даного виду злочинів, що поширюються через Інтернет, змогли породжувати цілі епідемії за рахунок того, що всі комп'ютерні системи стали підключатися до єдиної всесвітньої мережі. Підрахунок кількості «заражених» систем від тієї чи іншої шкідливої ​​програми ведеться вже в мільйонах. Наприклад, модифікація вірусу Sobig (Sobig.F) з'явилася в Інтернет 19 серпня 2003 і поставила новий світовий рекорд (незабаром побитий MyDoom), заразивши більше 1 млн. комп'ютерів за 24 години. Приблизний збиток: $ 5-10 млрд. 1 травня

Внаслідок глобальності і анонімності Інтернет творці більшості з самих руйнівних вірусів так і не знайдені. При цьому найбільшу небезпеку становлять ті різновиди шкідливих програм, які здатні до самовідтворення та самопоширення. 5 2 Видається, що серед таких шкідливих програм виділяються ті, які можуть саморозповсюджується в Інтернет.

При цьому комп'ютерна програма, яка самовільно множиться за допомогою Інтернет, дуже небезпечна, тому що в змозі завдати шкоди необмежено великому колу осіб по всьому світу. Як відзначають деякі автори, впровадження комп'ютерних вірусів в мережі дозволяє заподіяти шкоду суспільству і державі в цілому. 5 3

Таким чином, поширення шкідливих програм за допомогою Інтернет може служити додатковим кваліфікуючою ознакою.

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

Серед злочинів, передбачених гл. 28 КК РФ, даний злочин є найменш поширеним. Так, за даними ДВЦ МВС Росії, в 1997 р. в Російській Федерації не було зареєстровано жодного факту порушення правил експлуатації ЕОМ, їх системи або мережі, в 1998 р. - один злочин, в 1999 р. - жодного, в 2000 р . їх кількість склала 44, а за підсумками 2001 р. кількість фактів порушення правил експлуатації ЕОМ вперше подолало позначку 100. Разом з тим кількість фактів неправомірного доступу до охоронюваної законом комп'ютерної інформації (злочини, відповідальність за яке передбачена ст. 272 КК РФ) перевищує наведені показники більш ніж в 10 разів, а кількість фактів створення, використання і поширення шкідливих програм для ЕОМ (злочини, відповідальність за яке передбачена ст. 273 КК РФ) - більш, ніж в 3 рази. На наш погляд, наведені дані свідчать насамперед про недостатню роботу правоохоронних органів, щодо виявлення фактів даних злочинів. 4 Травня

Суспільна небезпека порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі полягає в тому, що це може призвести до знищення, блокування чи модифікації охороняється законом комп'ютерної інформації та заподіяння істотної шкоди власнику, власнику чи користувачу ЕОМ, системи ЕОМ чи їхньої мережі. 5 травня

Родовим об'єктом порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі є сукупність суспільних відносин, що становлять зміст громадської безпеки і громадського порядку. Видовим об'єктом посягання виступає сукупність суспільних відносин в частині правомірного і безпечного використання комп'ютерної інформації та інформаційних ресурсів. Безпосереднім об'єктом аналізованого злочину є суспільні відносини у сфері дотримання встановлених правил, що забезпечують нормальну експлуатацію ЕОМ, системи ЕОМ чи їх сеті_. Додатковий об'єкт порушення правил експлуатації ЕОМ, їх системи або мережі факультативів. Його наявність залежить від виду шкоди, заподіяної правам і законним інтересам потерпілого. Додатковим об'єктом може, наприклад, виступати право власності, авторське право, право на недоторканність приватного життя, особисту і сімейну таємницю, суспільні відносини з охорони навколишнього середовища, зовнішня безпека Російської Федерації. 6 травня

Предметом цього злочину є електронно-обчислювальні машини (ЕОМ), системи ЕОМ чи їхньої мережі.

З об'єктивної сторони цей злочин виражається в порушенні правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі. Ці порушення можуть виражатися в недотриманні правил експлуатації апаратного забезпечення ЕОМ, системи ЕОМ чи їхньої мережі яких правил експлуатації програмного забезпечення, призначеного для функціонування ЕОМ, системи ЕОМ чи їхньої мережі. 5 липні

Під правилами експлуатації комп'ютерної системи слід розуміти як правила, які можуть бути встановлені компетентним державним органом, так і правила технічної експлуатації та правила роботи з програмами, встановлені виробниками ЕОМ і іншого комп'ютерного обладнання, правила, встановлені розробниками програм, мережевими адміністраторами, а також правила, встановлені власником комп'ютерної системи або за його уповноваженням (наприклад, останній може заборонити службовцям використання не пройшли перевірку на "віруси" дискет).

Порушення правил експлуатації ЕОМ можуть бути поділені на фізичні (неправильне підключення периферійного обладнання, відсутність пристроїв безперебійного живлення, порушення теплового режиму в приміщенні, неправильне підключення ЕОМ до джерел живлення, нерегулярне технічне обслуговування, використання несертифікованих засобів захисту і саморобних вузлів і приладів та ін) та інтелектуальні (невиконання процедури резервного копіювання, несанкціонована заміна програмного забезпечення, параметрів налаштування системи ЕОМ або комп'ютерної мережі та ін.) 5 серпня

Обов'язковою ознакою об'єктивної сторони розглянутого злочину є настання певного наслідку порушення правил експлуатації ЕОМ та інших пристроїв у вигляді знищення, блокування чи модифікації охороняється законом комп'ютерної інформації - істотної шкоди їх власнику, власнику чи користувачу.

Суттєвість шкоди власнику, власнику чи користувачу комп'ютерної інформації визначається з урахуванням фактичних обставин скоєного злочину і є питанням факту. Наприклад, заподіяну шкоду слід визнавати істотною, якщо в результаті порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі втрачена важлива комп'ютерна інформація, що призвела дезорганізацію виробничої діяльності державної або комерційної організації, чи воно викликало складний і дорогий ремонт обчислювальної техніки, спричинило тривалу перерву в обміні інформацією між ЕОМ, об'єднаними в систему ЕОМ або їх мережу. Між порушенням правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі і наступними наслідками, про які йдеться в законі, повинна бути встановлена ​​причинний зв'язок. Розглядається злочин відноситься до матеріальних складів злочинів і вважається закінченим з моменту настання вказаних у законі наслідків. 9 травня

Суб'єктивна сторона злочину характеризується виною у формі умислу або необережності. Однак якщо умисна вина включає мету підриву економічної безпеки та обороноздатності РФ, то за певних обставин вчинене охоплюється ст. 281 КК РФ (диверсія). 6 0

Суб'єктивну сторону злочину, передбаченого ч. 1 ст. 274 КК РФ становить вина у вигляді прямого або непрямого умислу. Мотив і мета порушення правил експлуатації ЕОМ мають факультативне значення.

Злочин, передбачений ч. 2 ст. 274, здійснюється з подвійною формою вини: навмисної (у вигляді прямого або непрямого умислу) стосовно порушення правил експлуатації ЕОМ, їх системи або мережі, і необережної по відношенню до настали тяжкі наслідки.

Суб'єкт аналізованого злочину - спеціальний. Ним може бути будь-яка фізична осудна особа, яка досягла до моменту вчинення злочину 16-річного віку, яке в силу характеру виконуваної трудової, професійної або іншої діяльності, має безперешкодний доступ до ЕОМ, їх системі або мережі, на яке в силу закону, іншого нормативного акта покладено обов'язок дотримання правил експлуатації ЕОМ. Закон не вимагає, щоб ця особа займало певну посаду, займалося певною діяльністю, отримало певну освіту. Головне, щоб воно мало доступ до ЕОМ. 6 Січень

Це діяння за відсутності кваліфікуючих ознак (ч. 1 ст. 274) відноситься до категорії злочинів невеликої тяжкості.

Кваліфікуючою ознакою цього злочину є настання з необережності тяжких наслідків у результаті порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ч. 2 ст. 274). Поняття тяжких наслідків є оціночним. Тяжкість наслідків визначається з урахуванням всіх фактичних обставин скоєного. Наприклад, тяжким наслідком можна вважати безповоротну втрату особливо цінної комп'ютерної інформації, знищення системи ЕОМ або їх мережі, нещасні випадки з людьми і т.п.

Розглядається злочин при наявності вказаного кваліфікуючої ознаки відноситься до категорії злочинів середньої тяжкості. 2 червня

Висновок

Отже, комп'ютерні злочини - новий вид суспільно небезпечних діянь у кримінальному праві РФ. Це навмисні чи необережні діяння, які завдають шкоди суспільним відносинам у сфері використання ЕОМ, системи ЕОМ та їх мережі, а також комп'ютерної інформації.

В даний час існує безліч засобів, що забезпечують безпеку комп'ютерної мережі, однак, очевидно, що абсолютну надійність і безпека не зможуть гарантувати ніякі апаратні, програмні і будь-які інші рішення.

Складність комп'ютерної техніки, неоднозначність кваліфікації, а також труднощі збору доказової інформації призводить до того, що більшість комп'ютерних злочинів залишаються безкарними.

Оскільки в даний час кримінальний кодекс РФ не охоплює всіх видів злочинів у цій сфері, слід з урахуванням новітніх технологій і думок фахівців в області комп'ютерних технологій на законодавчому рівні розширити склад злочинів, які передбачають відповідальність за інші види суспільно - небезпечних діянь у сфері комп'ютерної інформації.

Зокрема, доцільно ввести додатковий кваліфікуючу ознаку - вчинення злочинів за допомогою Інтернет, оскільки необмежений доступ до мережі сприяє ще більш стрімкого зростання злочинності в даній сфері.

Список використовуваної літератури:

  1. Федеральний закон від 20.02.1995 № 24-ФЗ "Про інформацію, інформатизації і захисту інформації" (Прийнято Державної Думою 25 січня 1995 року)

  2. Федеральний закон від 12.08.1995 N 144-ФЗ "Про оперативно-розшукову діяльність" (Прийнято Державної Думою 5 липня 1995 року)

  3. Закон РФ від 23 вересня 1992 р. N 3523-1 «Про правову охорону програм для електронних обчислювальних машин і баз даних»

  4. Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - 325 з.

  5. Кримінальне право Російської Федерації: Особлива частина: Підручник для вузів (під ред. Іногамовой-Хегай Л.В., Рарога А.І., Чучаева А.І.) Вид. испр., доп. - М.: Видавництво «Инфра-М Контракт». 2006. - 739 с.

  6. Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - 911 с.

  7. Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - 839 с.

  8. Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - 240 с.

  9. Дремлюга, Р.І. Інтернет-злочинність: монографія / Р.І. Дремлюга. - Владивосток: Видавництво Далекосхідного університету, 2008. - 240 с.

  1. Визначення Судової колегії у кримінальних справах Верховного Суду РФ від 16 листопада 2006 р. N 46-Д06-54 / / Бюлетень Верховного Суду Російської Федерації № квітні 2007

  2. Коментар до Кримінального кодексу Російської Федерації. Розширений кримінально-правовий аналіз / За заг. Ред. В.В. Мозякова. - М.: Видавництво «Іспит». - 912 с.

  3. Лопатіна Т.М. Віктимологічні профілактика комп'ютерних злочинів / / Відомості Верховної Ради. - 2006. - № 4.

  4. http://www.htpro.ru/modules/sections/index.php?op=printpage&artid=15

  5. http://www.internet-law.ru/intlaw/crime/samara.htm

  6. http://www.p.samara.ru/news/prigovor_B_02.11.2005.asp

1 Кримінальне право Російської Федерації: Особлива частина: Підручник для вузів (під ред. Іногамовой-Хегай Л.В., Рарога А.І., Чучаева А.І.) Вид. испр., доп. - М.: Видавництво «Инфра-М Контракт». 2006. - С. 507.

2 Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 328.

3 Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 620.

4 Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 240.

5 Кримінальне право Російської Федерації: Особлива частина: Підручник для вузів (під ред. Іногамовой-Хегай Л.В., Рарога А.І., Чучаева А.І.) Вид. испр., доп. - М.: Инфра-М Контракт. 2006. - С. 508 - 511.

6 Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 240.

7 Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 739.

8 Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 240.

9 ст. 21 Федерального закону від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизації і захисту інформації" (Прийнято Державної Думою 25 січня 1995 року)

1 0 Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - 329 с.

1 січня Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 240.

1 лютому Кримінальне право Російської Федерації: Особлива частина: Підручник для вузів (під ред. Іногамовой-Хегай Л.В., Рарога А.І., Чучаева А.І.) Вид. испр., доп. - М.: Инфра-М Контракт. 2006. - С. 511 - 514.

3 січня ч. 2 ст. 8 Федерального закону від 12.08.1995 N 144-ФЗ "Про оперативно-розшукову діяльність" (Прийнято Державної Думою 5 липня 1995 року)

1 квітня Кримінальне право Російської Федерації: Особлива частина: Підручник для вузів (під ред. Іногамовой-Хегай Л.В., Рарога А.І., Чучаева А.І.) Вид. испр., доп. - М.: Инфра-М Контракт. 2006. - С. 514.

1 травня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.14

1 червня Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 329.

1 липня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.24.

1 серпня Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 740.

1 вересня Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 240.

2 0 Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 741.

1 лютому Кримінальне право Російської Федерації: Особлива частина: Підручник для вузів (під ред. Іногамовой-Хегай Л.В., Рарога А.І., Чучаева А.І.) Вид. испр., доп. - М.: Видавництво «Инфра-М Контракт». 2006. - С. 515.

2 лютого Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 740.

2 3 Визначення Судової колегії у кримінальних справах Верховного Суду РФ від 16 листопада 2006 р. N 46-Д06-54 / / Бюлетень Верховного Суду Російської Федерації № квітні 2007

2 квітня Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 740.

5 лютого Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 241.

2 червня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.27.

7 лютого Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 331.

8 лютого Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 241.

9 лютого Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 330.

3 0 Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.24.

3 січня http://www.internet-law.ru/intlaw/crime/samara.htm

2 Березня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.29-30.

3 березня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.32-33.

4 березня Дремлюга, Р.І. Інтернет-злочинність: монографія / Р.І. Дремлюга. - Владивосток: Вид-во Далекосхідного університету, 2008. - С.64.

5 Березня Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 241.

3 червень Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Изд-во «Волтерс Клувер», 2005. - С.331.

3 липня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С. 35.

3 серпня Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 331.

3 вересня ст. 1 Закону РФ від 23 вересня 1992 р. N 3523-1 «Про правову охорону програм для електронних обчислювальних машин і баз даних»

4 0 Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 743.

1 квітня Кримінальне право Російської Федерації: Особлива частина: Підручник для вузів (під ред. Іногамовой-Хегай Л.В., Рарога А.І., Чучаева А.І.) Вид. испр., доп. - М.: Инфра-М Контракт. 2006. -С.517.

2 квітня Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 744.

4 березня ст. 1 Закону РФ від 23 вересня 1992 р. N 3523-1 «Про правову охорону програм для електронних обчислювальних машин і баз даних»

4 квітня Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 744.

4 Травня Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 331.

4 червня Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 744.

7 Квітень Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 745-746.

4 серпня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.41.

9 квітень http://www.p.samara.ru/news/prigovor_B_02.11.2005.asp

5 0 Кадніков Н.Г. Кримінальне право: загальна і особлива частини. Підручник для ВУЗів. - М.: Видавництво «Городець», 2006. - С. 746.

1 травня http://www.htpro.ru/modules/sections/index.php?op=printpage&artid=15

5 лютого Коментар до Кримінального кодексу Російської Федерації. Розширений кримінально-правовий аналіз / За заг. Ред. В.В. Мозякова. - М.: Іздетльство «Іспит». - С. 651.

5 Березня Лопатіна Т.М. Віктимологічні профілактика комп'ютерних злочинів / / Відомості Верховної Ради. - 2006. - № 4. - С. 53

4 Травня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.49.

5 травня Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 331.

5 червня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.49.

5 липні Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 331.

8 травня Кримінальне право Російської Федерації: Особлива частина: Підручник для вузів (під ред. Іногамовой-Хегай Л.В., Рарога А.І., Чучаева А.І.) Вид. испр., доп. - М.: Инфра-М Контракт. 2006. - С. 519.

9 травня Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 331.

6 0 Батичко В.Т. Кримінальне право. Загальна та Особлива частини. Курс лекцій. Таганрог: - Видавництво Таганрозького державного радіотехнічного університету. 2006 р. - С. 241.

1 червня Злочини у сфері комп'ютерної інформації: кваліфікація та доведення. - Навчальний посібник. Під ред. к. ю. н. Ю.В. Гавриліна - М.: Видавництво «Книжковий світ», 2003. - С.58.

2 червня Кримінальне право Росії. Частина Особлива: Підручник для вузів / Відп. ред. проф. Л.Л. Кругліков. М.: Видавництво «Волтерс Клувер», 2005. - С. 333.

Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Курсова
194.7кб. | скачати


Схожі роботи:
Поняття злочинів у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 3
Злочини у сфері комп`ютерної інформації 2
Злочини у сфері комп`ютерної інформації 5
Злочини у сфері комп`ютерної інформації 4
Злочини у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Кваліфікація злочинів у сфері комп`ютерної інформації
Попередження злочинів у сфері комп`ютерної інформації
© Усі права захищені
написати до нас