Особенности квалификации преступлений в сфере компьютерной информации
Категория реферата: Рефераты по праву
Теги реферата: реферати, реферати українською
Добавил(а) на сайт: Якухин.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
8 Блокирование информации
Блокирование информации — это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации.[9]
9 Модификация информации
Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица.7
10 Копирование информации
Копирование информации — это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению.7
11 Нарушение работы ЭВМ, системы ЭВМ или их сети
Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать
нештатные ситуации, связанные со сбоями в работе оборудования, выдачей
неверной информации, отказе в выдаче информации, выходом из строя
(отключением( ЭВМ, элементов системы ЭВМ или их сети и т.д.7 Однако во всех
этих случаях обязательным условием является сохранение физической целости
ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями
нарушается и целостность компьютерной системы, как физической вещи, то
содеянное требует дополнительной квалификации по статьям о преступлениях
против собственности.
12 Машинные носители
Под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т. д.(.7
13 Система ЭВМ
Система — это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективности их работы.[10]
14 Сеть ЭВМ
Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.
В настоящее время в отечественной криминалистической науке все еще не
существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в
формулировках этих понятий существует, на наш взгляд, как по причине
невозможности выделения единого объекта преступного посягательства, так и
множественности предметов преступных посягательств с точки зрения их
уголовно-правовой охраны. В настоящее время существуют два основных течения
научной мысли. Одна часть исследователей относит к компьютерным
преступлениям действия, в которых компьютер является либо объектом, либо
орудием посягательства. Исследователи же второй группы относят к
компьютерным преступлениям только противозаконные действия в сфере
автоматизированной обработки информации. Они выделяют в качестве главного
квалифицирующего признака, позволяющего отнести эти преступления в
обособленную группу, общность способов, орудий, объектов посягательств.
Иными словами, объектом посягательства является информация, обрабатываемая
в компьютерной системе, а компьютер служит орудием посягательства.
Законодательство многих стран, в том числе и России, стало развиваться
именно по этому пути.
Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.
Относительно объекта преступного посягательства двух мнений быть не
может – им, естественно, является информация, а действия преступника
следует рассматривать как покушение на информационные отношения общества.
Субъект данного вида преступлений может быть как общим так и специальным.
Субъективная сторона чаще всего выражается в умысле, но в ряде случаев
компьютерное преступление может быть совершено и по неосторожности.
Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
2 Отечественное законодательство в области (компьютерного права(
Законодательство России в области (компьютерного права( начало
формироваться с конка 1991 года. Оно базируется на нормах Конституции и
Гражданского кодекса и включает следующие основные законы, (О средствах
массовой информации( (27.12.91г. № 2124-1(, Патентный закон РФ (от
23.09.92г. № 3517.1(. О правовой охране топологий интегральных микросхем
(от 23.09 92г № 3526-1(, О правовой охране программ для электронных
вычислительных машин и баз данных (от 23 09.92г. № 3523-1(, О товарных
знаках, знаках обслуживания и наименования мест происхождения товаров (от
23.09 92г. № 3520-1(, Основы законодательства об Архивном фонде РФ и
архивах (от 7 07 93 г № 5341-1(, Об авторском праве и смежных правах (от
90793 г. № 5351-1(, О государственной тайне (от 21.07 93 г. № 5485-1(, Об
обязательном экземпляре документов (от 29.12 94 г. № 77-ФЗ(, О связи (от
1602 95 г. № 15-ФЗ(, Об информации, информатизации и защите информации (от
20 02 95 г. № 24-ФЗ(. Об участии в международном информационном обмене (от
04 07 96 г. № 85-ФЗ(. Значительный пласт компьютерного права составляют
указы Президента РФ, которые касаются, прежде всего, вопросов формирования
государственной политики в сфере информатизации, (включая организационные
механизмы(, создания системы правовой информации и информационно-правового
сотрудничества с государствами СНГ, обеспечения информацией органов
государственной власти, мер по защите информации (в частности, шифрования(.[11]
Конституция РФ непосредственно не регулирует отношения в области
производства и применения новых информационных технологий, но создает
предпосылки для такого регулирования, закрепляя права граждан свободно
искать, получать, передавать, производить и распространять информацию любым
законным способом (ч 4 ст. 29(, право граждан на охрану личной тайны (ч 1
ст 24 и другие(, обязанности государства, в частности, по обеспечению
возможности ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы (ч 2 ст 24(.[12]
Соответствующее законодательство формирует механизмы реализации этих норм.
2 Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации(
1 Общие признаки преступлений в сфере компьютерной информации
В новом Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления - предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства.
Преступления, имеющие своим предметом только лишь аппаратно-
технические средства вычислительных машин (хищение, уничтожение), подпадают
под совершенно другой тип уголовных правонарушений, закрепленных в главе 21
“Преступления против собственности”. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного
влияния на нее информационных команд. Это возможно, если преступнику
удастся ввести движущиеся части машины (диски, принтер) в резонансную
частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании
минимального количества его участков произошел их разогрев и вывод из
строя. В этих случаях квалификация содеянного должна проводиться по
совокупности статей глав о преступлениях против собственности и
компьютерных преступлениях, поскольку в данной ситуации страдают два
объекта уголовно-правовой охраны. Равно и при использовании в качестве
орудия совершения противоправного деяния не информационной, а одной
аппаратно-технической части (нанесение телесных повреждений принтером и т.
п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава
УК РФ “Компьютерные преступления” имеет своей целью охрану именно
информационной безопасности — и только в силу этого защиту и аппаратно
технических средств, которые являются материальными носителями
информационных ресурсов.
Рекомендуем скачать другие рефераты по теме: здоровье реферат, банк курсовых работ бесплатно.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата