Преступления в сфере компьютерной деятельности

Автор работы: Пользователь скрыл имя, 08 Января 2012 в 09:18, курсовая работа

Описание

Изменения происходящие в экономической жизни России – создание
финансово-кредитной системы; предприятий различных форм собственности –
оказывают существенное влияние на вопросы защиты информации. Долгое
время в нашей стране существовала только одна собственность –
государственная, поэтому информация и секреты были тоже только
государственные, которые охранялись мощными спецслужбами.

Содержание

Введение 3
Глава 1. Общая характеристика преступлений в сфере компьютерной
информации 4
Глава 2. Виды преступлений в сфере компьютерной информации. 7
2.1. Неправомерный доступ к компьютерной информации. 7
2.2. Создание, использование и распостранение врелоносных программ для
ЭВМ. 10
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 12
Заключение 15
Список использованных источников: 16

Работа состоит из  1 файл

Преступления в сфере компьютерной деятельности.doc

— 86.00 Кб (Скачать документ)

Преступления  в сфере компьютерной деятельности

 

С О Д Е  Р Ж А Н И Е 
Введение 3 
Глава 1. Общая характеристика преступлений в сфере компьютерной  
информации 4 
Глава 2. Виды преступлений в сфере компьютерной информации. 7 
2.1. Неправомерный доступ к компьютерной информации. 7 
2.2. Создание, использование и распостранение врелоносных программ для  
ЭВМ. 10 
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 12 
Заключение 15 
Список использованных источников: 16 
Введение 
Изменения происходящие в экономической жизни России – создание  
финансово-кредитной системы; предприятий различных форм собственности –  
оказывают существенное влияние на вопросы защиты информации. Долгое  
время в нашей стране существовала только одна собственность –  
государственная, поэтому информация и секреты были тоже только  
государственные, которые охранялись мощными спецслужбами. 
Проблемы информационной безопасности постоянно усугубляются  
процессами проникновения практически во все сферы деятельности общества  
технических средств обработки и передачи данных и прежде всего  
вычислительных систем. Это даёт основание поставить проблему  
компьютерного права, одним из основных аспектов которой являются так  
называемые компьютерные посягательства. Об актуальности проблемы  
свидетельствует обширный перечень возможных способов компьютерных  
преступлений. Объектом посягательств могут быть сами технические средства  
(компьютеры и периферия) как материальные объекты, программное  
обеспечение и базы данных, для которых технические средства являются  
окружением. Квалификация правонарушения зависит от того, является ли  
компьютер только объектом посягательства или он выступает в роли  
инструмента. 
Следует отметить, что хищение информации почти всегда связано с  
потерей материальных и финансовых ценностей. Каждый сбой работы  
компьютерной сети это не только моральный ущерб для работников  
предприятий и сетевых администраторов. По мере развития технологий  
электронных платежей, «безбумажного» документооборота и других,  
серьёзный сбой локальных сетей может просто парализовать работу целых  
корпораций и банков, что приводит к ощутимым материальным потерям. Не  
случайно, что защита данных в компьютерных сетях становится одной из  
самых острых проблем в современной информатике. 
Необходимо также отметить, что отдельные сферы деятельности  
(банковские и финансовые институты, информационные сети, системы  
государственного управления, оборонные и специальные структуры) требуют  
специальных мер безопасности данных и предъявляют повышенные требования  
к надёжности функционирования информационных систем, в соответствии с  
характером и важностью решаемых ими задач. 
Глава 1. Общая характеристика преступлений в сфере  
компьютерной информации 
Развитие современного общества, основанного на использовании  
огромного количества самой разнообразной информации, немыслимо без  
широкого внедрения во все сферы жизни общества электронно-вычислительной  
техники. Она служит не только для хранения и обработки соответствующей  
информации на уровне отдельных управленческих или хозяйственных единиц  
или использования как средства связи между гражданами, но и широко  
внедряется в целях обеспечения внутренней и внешней безопасности  
государства. 
Но развертывание научно-технической революции обусловливает не  
только коренные прогрессивные изменения в составе факторов экономического  
развития России, но и негативные тенденции развития преступного мира,  
приводит к появлению новых форм и видов преступных посягательств. Это  
ярко проявляется в том, что преступные группы и сообщества начинают  
активно использовать в своей деятельности новейшие достижения науки и  
техники. 
Особую тревогу в этом плане вызывает факт появления и развития в России  
нового вида преступных посягательств, ранее неизвестных отечественной  
юридической науке и практике и связанный с использованием средств  
компьютерной техники и информационно-обрабатывающих технологий,-  
компьютерных преступлений. Последние потребовали от российского  
законодателя принятия срочных адекватных правовых мер противодействия  
этому новому виду преступности. 
Первыми шагами в этом направлении были: принятие Закона РФ "О  
правовой охране программ для ЭВМ и баз данных" от 23.09.1992;  
Федерального закона "Об информации, информатизации и защите  
информации" от 20.02.1995; включение в новый Уголовный кодекс  
специальной главы 28 "Преступления в сфере компьютерной информации". 
Преступления, содержащиеся в этой главе, представляют собой деяния,  
сущность которых заключается отнюдь не в использовании самой по себе  
электронно-вычислительной техники в качестве средства для совершения  
преступлений. Эта глава включает общественно-опасные деяния, посягающие  
на безопасность информации и систем обработки информации с  
использованием ЭВМ. 
Последствия неправомерного использования информации могут быть  
самыми разнообразными: это не только нарушение неприкосновенности  
интеллектуальной собственности, но и разглашение сведений о частной жизни  
граждан, имущественный ущерб в виде прямых убытков и неполученных  
доходов, потеря репутации фирмы, различные виды нарушений нормальной  
деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то,  
что преступления данного вида помещены в раздел IX " Преступления против  
общественной безопасности и общественного порядка ". 
Таким образом, если исходить из учения о четырехзвенной структуре  
объекта преступления, общим объектом компьютерных преступлений будет  
совокупность всех общественных отношений, охраняемых уголовным законом,  
родовым - общественная безопасность и общий порядок; видовым -  
совокупность общественных отношений по правомерному и безопасному  
использованию информации; непосредственный объект трактуется исходя из  
названий и диспозиций конкретных статей. 
Компьютерные преступления, посягая на основной объект, всегда  
посягают и на дополнительный объект, поскольку поражаются блага  
конкретного свойства: личные права и неприкосновенность частной сферы,  
имущественные права и интересы, общественную и государственную  
безопасность, конституционный строй. Эти подлежащие правовой охране  
интересы личности, общества и государства являются дополнительным  
объектом посягательства компьютерных преступлений. Отсутствие  
посягательства на эти общественные отношения (либо незначительность такого  
посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК  
РФ. Дополнительный объект, как правило, более ценный, чем объект основной.  
Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на  
объект, а о посягательствах в определенной "сфере". 
Преступлениями в сфере компьютерной информации являются: 
1. Неправомерный доступ к компьютерной информации (ст.272 УК РФ); 
2. Создание, использование и распространение вредоносных программ для  
ЭВМ (ст.273 УК РФ); 
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274  
УК РФ); 
Особенностью конструкции составов этих преступлений является то, что  
они сконструированы по типу материальных - предусматривают наступление  
общественно-опасных последствий в виде вреда для пользователей ЭВМ,  
который в целом состоит в нарушении нормального функционирования ЭВМ  
или сетей ЭВМ. 
Физическое повреждение или уничтожение компьютерной техники,  
незаконное завладение ею, а равно машинными носителями (дискетами, CD-R  
дисками), как предметами, обладающими материальной ценностью,  
квалифицируются по статьям главы 21 УК РФ. В принципе, можно  
предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется  
путем непосредственного влияния на нее информационных команд. Это  
возможно, когда преступнику удается ввести движущиеся части машины  
(диски, принтер) в резонансную частоту, увеличить яркость дисплея или его  
части для прожигания люминофора, зациклить работу компьютера таким  
образом, чтобы при использовании минимального количества его участков  
произошел их разогрев и выход из строя. В этих случаях квалификация  
содеянного должна проводиться по совокупности статей глав о преступлениях  
против собственности и компьютерной безопасности, поскольку страдают два  
объекта уголовно-правовой охраны. Равно и при использовании в качестве  
орудия при совершении противоправного деяния не информационной, а  
аппаратно-технической части (нанесение телесных повреждений принтером и т.  
п.), последнюю можно расценивать наряду с такими предметами как нож,  
пистолет, веревка и другие вещи материального мира. В целом же, гл. 28 УК  
РФ имеет своей целью охрану именно информационной безопасности - и  
только в силу этого защиту и аппаратно-технических средств, которые  
являются материальными носителями информационных ресурсов.  
Объективная сторона компьютерных преступлений характеризуется как  
действием, так и бездействием. Действие (бездействие) сопряжено с  
нарушением прав и интересов по поводу пользования компьютерной  
информацией. 
Компьютерные преступления имеют материальные составы. Действие  
(бездействие) должно причинить значительный вред правам и интересам  
личности, общества или государства (исключением является преступление с  
формальным составом, предусмотренное ч. 1 ст.273 УК: создание,  
использование и распространение вредоносных программ для ЭВМ).  
Преступные последствия конкретизируются в законе применительно к  
конкретным видам компьютерных преступлений. Между деянием и  
последствиями обязательно должна быть установлена причинная связь. 
Субъективная сторона компьютерных преступлений характеризуется  
умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное по  
неосторожности признается преступлением только тогда, когда это специально  
предусмотрено соответствующей статьей Особенной части УК. Неосторожная  
форма вины названа в Особенной части лишь применительно к  
квалифицированным видам компьютерных преступлений, предусмотренных в  
ч. 2 ст. 273 и ч.2 ст. 274 УК. 
Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В  
ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта:  
лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. 
Преступление в сфере компьютерной информации - это  
предусмотренное уголовным законом виновное нарушение чужих прав и  
интересов в отношении автоматизированных систем обработки данных,  
совершенное во вред подлежащим правовой охране правам и интересам  
физических и юридических лиц, общества и государства. 
Глава 2. Виды преступлений в сфере компьютерной 
информации. 
2.1. Неправомерный доступ к компьютерной информации. 
Статья 272 УК предусматривает ответственность за неправомерный  
доступ к компьютерной информации (информации на машинном носителе, в  
ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование,  
модификацию либо копирование информации, нарушение работы  
вычислительных систем.  
Данная статья защищает право лиц на неприкосновенность информации в  
системе. Владельцем информационной вычислительной системы (и  
информации в ней) может быть любое лицо, правомерно пользующееся  
услугами по обработке информации как собственник вычислительной системы  
(ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы  
(информации).  
Эта статья, состоящая из 2-х частей, содержит достаточно много  
признаков, обязательных для объекта, объективной и субъективной сторон  
состава преступления. 
Мотивы и цели данного преступления могут быть любыми. Это и  
корыстный мотив, месть, зависть, цель получить какую-либо информацию,  
желание причинить вред, желание проверить свои профессиональные  
способности или самоутвердится. 
Следует отметить действия законодателя, исключившего мотив и цель как  
необходимый признак указанного преступления, что позволяет применять ст.  
272 УК к всевозможным компьютерным посягательствам. 
Предмет преступления - компьютерная информация, а объект -  
общественные отношения, связанные с безопасностью компьютерной системы  
и информации. Диспозиция статьи, указывая на это, требует четкого понимания  
понятий - ЭВМ (компьютер), сеть, система компьютеров, носитель  
информации и т.д. 
Состав преступления сформулирован как материальный, причем деяние  
определено в форме действия и предполагается обязательное наступление  
одного из следующих последствий:  
? уничтожения информации, то есть удаление информации на материальном  
носителе и невозможность ее восстановления на нем;  
? блокирования информации, то есть совершение действий приводящих к  
ограничению или закрытию доступа к компьютерной системе и  
предоставляемым ею информационным ресурсам;  
? модификации информации, то есть внесение изменений в программы, базы  
данных, текстовую информацию находящуюся на материальном носителе;  
? копирования информации, то есть переноса информации на другой  
материальный носитель, при сохранении неизменённой первоначальной  
информации;  
? нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в  
нарушении работы как отдельных программ, баз данных, выдаче искаженной  
информации, так и нештатном функционировании аппаратных средств и  
периферийных устройств, либо нарушении нормального функционирования  
сети.  
Важным является установление причинной связи между  
несанкционированным доступом и наступлением последствий. При  
функционировании сложных компьютерных систем возможны уничтожение,  
блокирование и нарушение работы ЭВМ в результате технических  
неисправностей или ошибок в программных средствах. В этом случае лицо  
совершившего неправомерный доступ к компьютерной информации не  
подлежит ответственности из-за отсутствия причинной связи между  
действиями и наступившими последствиями.  
Данное преступление считается оконченным в момент наступления  
предусмотренных в данной статье последствий, т.е. все действия, выполненные  
до формальной подачи последней команды будут образовывать состав  
неоконченного преступления.  
Объективную сторону данного преступления составляет  
неправомерный доступ к охраняемой законом компьютерной информации,  
который всегда носит характер совершения определенных действий и может  
выражаться в проникновении в компьютерную систему путем:  
- использования специальных технических или программных средств  
позволяющих преодолеть установленные системы защиты;  
- незаконного использования действующих паролей или кодов для  
проникновения в компьютер, либо совершение иных действий в целях  
проникновения в систему или сеть под видом законного пользователя;  
- хищения носителей информации, при условии, что были приняты меры их  
охраны, если это деяние повлекло уничтожение или блокирование информации. 
Преступное деяние, ответственность за которое предусмотрено ст. 272  
должно состоять в неправомерном доступе к охраняемой законом  
компьютерной информации, который всегда носит характер совершения  
определенных действий и может выражаться в проникновении в компьютерную  
систему путем использования специальных технических или программных  
средств позволяющих преодолеть установленные системы защиты; незаконного  
применения действующих паролей или маскировка под видом законного  
пользователя для проникновения в компьютер, хищения носителей  
информации, при условии, что были приняты меры их охраны, если это деяние  
повлекло уничтожение или блокирование информации.  
Под охраняемой законом информацией понимается информация, для  
которой законодательно установлен специальный режим ее правовой защиты,  
например: государственная, служебная и коммерческая тайна, персональные  
данные и т.д. 
Причем в отношении этой информации системы должны приниматься  
специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. 
Неправомерный доступ к компьютерной информации должен  
осуществляться умышленно. Совершая это преступление, лицо должно  
сознавать, что неправомерно вторгается в компьютерную систему, предвидит  
возможность или неизбежность наступления указанных в законе последствий,  
желает и сознательно допускает их наступление либо относится к ним  
безразлично. 
Субъективная сторона данного преступления характеризуется только  
виной в форме прямого или косвенного умысла. В случае если в результате  
неправомерного доступа к системе ЭВМ управляющей процессами,  
связанными с повышенной опасностью, а в результате уничтожения,  
блокирования, модифицирования информации была нарушено управление  
процессом, что привело к тяжким последствиям, даже если наступление этих  
последствий не охватывалось умыслом лица, уголовная ответственность за  
такие последствия наступает в случае, если лицо предвидело возможность их  
наступления, но без достаточных к тому оснований самонадеянно рассчитывало  
на их предотвращение, или в случае, если лицо не предвидело, но должно было  
и могло предвидеть возможность наступления этих последствий. В целом такое  
преступление признается совершенным умышленно.  
Субъектами данного преступления в основном могут являться лица,  
имеющие опыт работы с компьютерной техникой, и поэтому в силу  
профессиональных знаний они обязаны предвидеть возможные последствия  
уничтожения, блокирования, модификации информации либо нарушения  
работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами  
преступления, предусмотренного ст. 272, может быть лицо, достигшее 16- 
летнего возраста, однако часть вторая ст.272 предусматривает наличие  
специального субъекта, совершившего данное преступление. Это совершение  
деяния: 
- группой лиц по предварительному сговору 
- организованной группой, 
- лицом с использованием своего служебного положения, 
- лицом, имеющим доступ к ЭВМ, их системе или сети. 
Под доступом в данном случае понимается фактическая возможность  
использовать ЭВМ, при отсутствии права на работу с защищенной  
информацией.  
Например: инженер по ремонту компьютерной техники имеет доступ к ЭВМ  
в силу своих служебных обязанностей, но вносить какие либо изменения в  
информацию находящуюся в памяти ЭВМ не имеет права. 
Согласно части 1 статьи санкция основного состава альтернативно  
предусматривает три вида наказаний: штраф, исправительные работы и  
лишение свободы. Первый, в свою очередь, может быть двух видов: кратный  
минимальному размеру оплаты труда (от 200 до 500) и кратный размеру  
зарплаты или иного дохода осужденного (период от 2 до 5 месяцев).  
Исправительные работы могут быть назначены в размере от 6 месяцев до 1  
года, а лишение свободы - от 6 месяцев до 2 лет. 
Согласно части 2 статьи санкция ужесточена: в нее введен новый вид  
наказания (арест на срок от 3 до 6 мес.), размеры остальных увеличены: штраф  
от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5  
до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5  
лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают  
возможность присоединения какого-либо из дополнительных видов,  
перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества. 
Как уже отмечалось, часть 2 ст. 272 предусматривает в качестве  
признаков, усиливающих уголовную ответственность, совершение его группой  
лиц либо с использованием своего служебного положения, а равно имеющим  
доступ к информационной вычислительной системе и допускает вынесение  
приговора с лишением свободы до пяти лет. 
2.2. Создание, использование и распространение  
вредоносных программ для ЭВМ. 
Статья 273 предусматривает ответственность за создание и  
распространение различного рода компьютерных "вирусов" и других программ,  
которые могут нарушить целостность информации, нарушить нормальную  
штатную работу компьютера, сети ЭВМ. 
Статья защищает права владельца компьютерной системы на  
неприкосновенность и целостность находящейся в ней информации.  
Под вредоносными программами в смысле ст. 273 УК РФ понимаются  
программы специально созданные для нарушения нормального  
функционирования компьютерных программ.  
Под нормальным функционированием понимается выполнение операций, для  
которых эти программы предназначены, определенные в документации на  
программу. Наиболее распространенными видами вредоносных программ  
являются "компьютерные вирусы" и "логические бомбы".  
"Компьютерные вирусы" - это программы, которые умеют воспроизводить  
себя в нескольких экземплярах, модифицировать (изменять) программу, к  
которой они присоединились и тем самым нарушать ее нормальное  
функционирование.  
"Логические бомбы" - это умышленное изменение кода программы, частично  
или полностью выводящее из строя программу либо систему ЭВМ при  
определенных заранее условиях, например наступления определенного  
времени.  
Принципиальное отличие "логических бомб" от "компьютерных  
вирусов" состоит в том, что они изначально являются частью программы и не  
переходят в другие программы, а компьютерные вирусы являются  
динамичными программами и могут распространяться даже по компьютерным  
сетям.  
Преступление, предусмотренное ст. 273, наиболее опасное из  
содержащихся в главе 28, что отражено в санкции за него. 
Непосредственным объектом данного преступления являются  
общественные отношения по безопасному использованию ЭВМ, ее  
программного обеспечения и информационного содержания. Состав ч. 1  
формальный и предусматривает совершение одного из следующих действий: 
- создание программ для ЭВМ, заведомо для создателя приводящих к  
несанкционированному уничтожению, блокированию, модификации либо  
копированию информации, нарушению работы аппаратной части; 
- внесение в существующие программы изменений, обладающих аналогичными  
свойствами; 
- ииспользование двух названных видов программ; 
- их распространение; 
- использование машинных носителей с такими программами; 
- распространение таких носителей. 
Создание и изменение программы - это изготовление и преобразование  
написанного на языке ЭВМ машинного алгоритма. Использование и  
распространение программы - употребление (применение) и расширение сферы  
применения ее за пределы рабочего места создателя. 
Последствия всех этих действий (равно как и момент окончания деяния)  
аналогичны таковым для предыдущей статьи, однако в данном случае для  
признания деяния преступлением не обязательно их наступление. 
Преступление является оконченным с момента создания программы- 
"вируса" либо ее использования или распространения. 
Обязательными признаками объективной стороны ч.1 ст.273 будут два,  
характеризующих способ и средство совершения преступления. Это, во- 
первых, то, что последствия должны быть несанкционированными, во-вторых,  
наличие самой вредоносной программы либо изменения в программе.  
Ч.2 ст. 273 криминализируется более опасное преступление: те же деяния,  
повлекшие тяжкие последствия. Это - преступление с материальным составом и  
двумя формами вины: по отношению к действиям присутствует умысел, а к  
общественно-опасным последствиям - неосторожность, легкомыслие или  
небрежность. 
В случае умышленного причинения общественно-опасных последствий  
ответственность наступает по совокупности ч. 1 ст. 273 УК и других статей  
УК в зависимости от того, на наступление, каких последствий был направлен  
умысел преступника. При совершении преступления, предусмотренного ч.2 ст.  
273 УК, лицо осознает, что создает вредоносную программу, использует либо  
распространяет такую программу или ее носители и либо предвидит  
возможность наступления тяжких последствий, но без достаточных к тому  
оснований самонадеянно рассчитывает на их предотвращение, либо не  
предвидит возможности наступления тяжких последствий, хотя при  
необходимой внимательности и предусмотрительности могло и должно было  
их предвидеть.  
" Тяжкие последствия " - оценочное понятие, наличие их в каждом  
конкретном случае определяется из особенностей дела. Хотя разработчики УК  
попытались ввести определенную упорядоченность в содержание понятий  
разных видов общественно-опасных последствий ("тяжкие" - для  
организационного вреда, "ущерб" - для материального, "вред" - для  
физического), все они, конечно, не укладываются в эту схему. Так, в данном  
случае, под тяжкими последствиями можно понимать смерть одного или  
нескольких человек, причинение тяжкого вреда здоровью, катастрофы,  
серьёзную дезорганизацию работы, крупный материальный ущерб и т.п. 
Субъективная сторона преступления характеризуется прямым умыслом.  
Лицо сознает, что создает программу-"вирус" или модифицирует, доводя до  
такого качества обычную программу, предвидит возможность или  
неизбежность наступления при ее использовании другими пользователями  
ЭВМ вредных последствий и желает их наступления. 
Мотив и цель не являются признаками состава этого преступления и не влияют  
на его квалификацию. 
Субъект преступления - лицо, достигшее 16-летнего возраста.  
Законодательство РФ предусматривает возможность применения в  
административном порядке к лицам, совершившим общественно-опасные  
деяния, но не достигшим возраста, с которого может наступать уголовная  
ответственность, принудительных мер воспитательного характера. 
Санкция части 1 ст. 273 предусматривает один основной вид наказания  
(лишение свободы на срок до 3 лет) и один дополнительный (штраф в размере  
200-500 минимальных размеров оплаты труда или зарплаты либо иного дохода  
лица за период 2-5 мес.). 
Санкция части 2 ст. 273 - относительно-определенная: лишение свободы на  
срок от 3 до 7 лет.  
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или  
их сети. 
Компьютерные системы в настоящее время все больше влияют на нашу  
жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к  
катастрофическим последствиям, поэтому законодатель посчитал необходимым  
установить уголовную ответственность за нарушение правил эксплуатации  
ЭВМ, систем ЭВМ или их сети. 
Статья 274 УК РФ устанавливает такую ответственность, акцентируя,  
что это деяние должно причинить существенный вред. Целью действия ст. 274  
должно быть предупреждение невыполнения пользователями своих  
профессиональных обязанностей, влияющих на сохранность хранимой и  
перерабатываемой информации. 
Данная уголовная норма, естественно, не содержит конкретных  
технических требований и отсылает к ведомственным инструкциям и правилам,  
определяющим порядок работы, которые должны устанавливаться специально  
управомоченным лицом и доводиться до пользователей. Применение данной  
статьи невозможно для систем публичного доступа, например Internet, ее  
действие распространяется только на компьютеры и локальные сети  
организаций. 
В этой статье также считается, что под охраняемой законом информацией  
понимается информация, для которой в специальных законах установлен  
специальный режим ее правовой защиты, например - государственная,  
служебная и коммерческая, банковская тайны, персональные данные и т.д.  
Данная статья требует, чтобы между фактом нарушения и наступившим  
существенным вредом была установлена причинная связь и полностью  
доказано, что наступившие последствия являются результатом именно  
нарушения правил эксплуатации.  
Непосредственным объектом этого преступления является интерес  
владельца компьютерной системы или сети относительно правильной  
эксплуатации системы или сети. 
Объективная сторона преступления характеризуется действием или  
бездействием, заключающемся в нарушении правил эксплуатации  
компьютерной системы или сети, последствием в виде существенного вреда и  
причинной связью между действием и последствием (материальный состав).  
Фактически это выражается в несоблюдении или прямом игнорировании  
определенных правил, обеспечивающих безопасность компьютерной системы  
или сети (например, не проверке вновь используемых машинных носителей на  
наличие "вирусных" программ). 
Под "правилами эксплуатации компьютерной системы" следует понимать,  
как правила, которые могу быть установлены компетентным государственным  
органом, так и правила технической эксплуатации и правила работы с  
программами, установленные изготовителями ЭВМ и иного компьютерного  
оборудования, правила, установленные продавцами и разработчиками  
программ, а также правила, установленные владельцем компьютерной системы  
или по его полномочию, конкретные, принимаемые в одном учреждении или  
организации, оформленные нормативно и подлежащие доведению до сведения  
соответствующих работников правила внутреннего распорядка. 
Нарушение правил эксплуатации компьютерной системы должно повлечь  
уничтожение, блокирование или модификацию охраняемой законом  
информации ЭВМ, и, кроме того, существенный вред подлежащим правовой  
охране правам и интересам физических и юридических лиц, общества и  
государства. "Охраняемая законом информация" определяется в ст. 272 как  
"информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети". 
Существенный вред - оценочное понятие, однако, он должен быть прямым  
следствием уничтожения, блокирования, или модификации охраняемой  
законом информации ЭВМ, произошедших по вине пользователя. При  
установлении признака "существенного вреда" следует учитывать  
законодательство и судебную практику по сходным преступлениям против  
общественной безопасности. 
Субъективная сторона преступления характеризуется умышленной виной  
(исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает, что  
нарушает правила эксплуатации, предвидит возможность или неизбежность  
уничтожения, блокирования или модификации охраняемой законом  
информации и причинения существенного вреда, желает или сознательно  
допускает причинение такого вреда или относится к его наступлению  
безразлично. Часть 2 ст. 274 предусматривает ответственность за те же  
деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких  
последствий раскрывалось при анализе ч. 2 ст. 273 УК.  
Субъект преступления - специальный, то есть лицо, имеющее доступ к  
ЭВМ, системе ЭВМ или их сети (законный пользователь). 
Санкция части 1 ст. 274 состоит из трех альтернативных видов наказания:  
лишение права занимать определенную должность или заниматься  
определенной деятельностью на срок до 5 лет, обязательные работы от 180 до  
240 часов и ограничение свободы до 2 лет. 
Часть 2 - состав с двумя формами вины, предусматривающий в качестве  
квалифицирующего признака наступление по неосторожности тяжких  
последствий. Содержание последних, очевидно, аналогично таковому для ч. 2  
ст. 273. Санкция нормы существенно отличается от предыдущей: только  
лишение свободы до 4 лет. 
По данным правоохранительных органов, имеются сведения о фактах  
несанкционированного доступа к ЭВМ вычислительного центра железных  
дорог России, а также к электронной информации систем учета жилых и  
нежилых помещений местных органов управления во многих городах, что в  
наше время подпадает под ответственность, предусмотренную ст. 272 УК,  
либо ст. 274 УК в зависимости от действий лица, осуществившего  
посягательство и правил эксплуатации конкретной сети. 
Заключение 
Итак, сделана первая попытка реализации уголовно-правовой политики в  
новой для нее области - сфере компьютерных правоотношений. Насколько она  
окажется успешной, как сможет снять накопившиеся здесь противоречия,  
защитить права заинтересованных лиц - будет зависеть от многих факторов  
политического, экономического, научно-технического, организационного  
характера.  
Так же хотелось бы подчеркнуть, что абсолютную надёжность и  
безопасность в компьютерных сетях не смогут гарантировать никакие  
аппаратные, программные и любые другие решения. В то же время свести риск  
потерь возможно лишь при комплексном подходе к вопросам безопасности. 
Преступления в сфере компьютерной информации имеют, на мой взгляд,  
как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном  
кодексе. Уголовный кодекс содержит целую главу, включающую в себя три  
статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного  
толкования, позволю себе сказать, что они уже несколько устарели по  
смысловому значению, и требуют обновлений.  
Список использованных источников: 
1. Уголовный кодекс Российской Федерации от 24 мая 1996г 
2. М. Карелина "Преступления в сфере компьютерной информации",  
Москва, 98 
3. Ю.Ляпунов, В.Максимов, "Ответственность за компьютерные  
преступления", "Законность" №1, 1997г 
4. Н.Ветров "Уголовное право. Общая и Особенная части ".Учебное пособие. 
Москва,99.  
Стариенко Анатолий Павлович "Преступления в сфере компьютерной информации" (Контрольная работа)

Информация о работе Преступления в сфере компьютерной деятельности