Министерство общего и профессионального образования
Курганский государственный университет
Кафедра уголовно-правовых дисциплин
Реферат на тему:
Преступления в сфере компьютерной информации Выполнил студент гр. 2040 Андреев А. Б. Проверил: Осыченко К.А. Курган, 2002Преступления в сфере компьютерной информацииПреступления в области компьютерной информации являются новеллой УК, однако динамика роста такова, что скоро они смогут начать соперничать с традиционными видами преступлений - по сравнению с 1998 г. количество зарегистрированных преступлений в 1999 г. увеличилось в 12 раз.Компьютерная информация - в соответствии со ст. 2 Федерального закона от 20.02.95 N 24-ФЗ "Об информации, информатизации и защите информации" под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.Программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.ЭВМ (компьютер) - устройство или система (несколько объединенных устройств), предназначенное для ввода, обработки и вывода информации. Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения. База данных - это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.Неправомерный доступ к компьютерной информацииОбъективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем:использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;хищения носителей информации, при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Неправомерный доступ к компьютерной информации является наиболее распространенным видом преступлений, связанных с компьютерной информацией.Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные и т.д.Состав данного преступления имеет материальный характер и предполагает обязательное наступление одного из следующих последствий:уничтожение информации - удаление информации или изменение ее параметров, повлекшее за собой невозможность использования данной информации, вне зависимости от возможности ее восстановления;блокирование информации - совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;модификация информации - внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;копирование информации - перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;нарушение работы ЭВМ, системы ЭВМ или их сети - нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так и при нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети.Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.Данное преступление считается оконченным с момента наступления предусмотренных данной статьей последствий.С субъективной стороны данное преступление может быть совершено только умышленно. Совершая неправомерный доступ к компьютерной информации, виновный осознает неправомерность своих действий, предвидит, что в результате его действий могут наступить предусмотренные в данной статье последствия, и желало либо сознательно допускало возможность их наступления. Совершение действий по неправомерному доступу к компьютерной информации предполагает наличие специальных знаний и опыта по работе с компьютерами, а сами современные компьютерные системы имеют достаточно высокий уровень программной защиты от случайных ошибок. В случае неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью (например система управления атомной станцией), в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает и тогда, когда лицо предвидело возможность наступления последствий, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.По общему правилу субъектом может быть лицо, достигшее 16-летнего возраста. Однако ч. 2 ст. 272 УК предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.Создание, использование и распространение вредоносных программ для ЭВМПод вредоносными программами в смысле ст. 273 УК понимаются программы, специально созданные для нарушения нормального функционирования компьютерных систем и программ. Под нормальным функционированием имеется в виду выполнение операций, для которых эти программы предназначены, что должно быть определено в документации на программу. Наиболее распространенные виды вредоносных программ: "компьютерные вирусы", "логические бомбы", "троянские кони", "черви" и т.д."Компьютерные вирусы" - это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и тем самым нарушать ее нормальное функционирование. "Логические бомбы" - умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени. Принципиальное отличие "логических бомб" от "компьютерных вирусов" состоит в том, что они изначально являются частью программы и не переходят в другие программы, а "компьютерные вирусы" являются динамичными программами и могут распространяться даже по компьютерным сетям. "Троянские кони" - это специально разработанные вредоносные программы, с помощью которых можно по сети получить доступ к ресурсам зараженной машины вне зависимости от места ее нахождения. "Черви" - это специально разработанные вредоносные программы, обладающие способностью к неограниченному копированию собственного кода через компьютерные сети скрытно от пользователя сети с использованием различных способов преодоления защиты.Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или носителей с такими программами, например дискет, CD-ROM, оптических дисков и т.д.Использование программы означает выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространение по сетям либо путем иной передачи другим лицам. 5. Данный состав преступления формальный и не требует наступления каких-либо последствий, уголовная ответственность наступает в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу ст. 273 УК наличие исходных текстов вирусных программ является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте РФ ,при условии, что эта деятельность осуществляется с целью анализа вредоносных программ и разработки по борьбе с ними.Формой совершения данного преступления может быть только действие, связанное с созданием вредоносных программ для ЭВМ, внесением изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием распространения.С субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК, может быть совершено только с прямым умыслом.Часть 2 ст. 272 УК в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ. Однако уголовная ответственность по ч. 2 ст. 273 УК может наступить в том случае, если указанные специалисты самонадеянно рассчитывают на предотвращение последствий либо не предвидели возможности наступления общественно опасных последствий своих действий, хотя при необходимой внимательности и предусмотрительности должны и могли их предвидеть.В случае если установлен прямой умысел, охватывающий и наступление тяжких последствий, то действия виновного должны квалифицироваться по совокупности преступлений, предусмотренных ч. 1 ст. 273 УК и соответствующей статьи УК, предусматривающей ответственность за умышленное преступление.
Субъектом данного преступления может быть любой гражданин, достигший 16 лет.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиДанная норма - бланкетная и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция. В глобальных сетях типа Интернет отсутствуют общие правила эксплуатации, их заменяют этические Кодексы поведения, нарушения которых не могут являться основанием для привлечения к уголовной ответственности.Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ, повлекших уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред.Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК.Существенный вред, указанный в диспозиции данной статьи, должен устанавливаться судом в каждом конкретном случае, исходя из обстоятельств дела, однако этот вред должен быть менее значительным, чем тяжкие последствия.Субъективная сторона ч. 1 ст. 274 УК характеризуется наличием умысла, направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по данной статье наступает только в случае неосторожных действий.Например, программист, работающий в больнице, поставил полученную по сетям программу без предварительной проверки на наличие в ней компьютерного вируса. В результате указанных действий произошел отказ в работе систем жизнеобеспечения реанимационного отделения. Умышленные действия должны квалифицироваться по соответствующим статьям УК.Субъект данного преступления - специальный, это лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.
Литература.
1. Федеральный закон от Федерального закона от 20.02.95 N 24-ФЗ "Об информации, информатизации и защите информации"
2. 2. Комментарий к Уголовному кодексу Российской Федерации. Под ред. Лебедева, М., 2001