Расследование преступлений в сфере компьютерной информации
Категория реферата: Рефераты по уголовному праву и процессу
Теги реферата: читать рассказы, реферат
Добавил(а) на сайт: Vedenin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
13 Система ЭВМ
Система — это совокупность взаимосвязанных ЭВМ и их обеспечения: предназначенная для повышения эффективности их работы?[17]
14 Сеть ЭВМ
Сеть — совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ?[17]
2 Отечественное законодательство в области (компьютерного права(
Законодательство России в области (компьютерного права( начало
формироваться с конка 1991 года? Оно базируется на нормах Конституции и
Гражданского кодекса и включает следующие основные законы: (О средствах
массовой информации( (27?12?91г? №2124-1(: Патентный закон РФ (от
23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от
23?09 92г №3526-1(: О правовой охране программ для электронных
вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных
знаках: знаках обслуживания и наименования мест происхождения товаров (от
23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах
(от 7 07 93 г №5341-1(: Об авторском праве и смежных правах? (от 90793 г?
№5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном
экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15-
ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24-
ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85-
ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ:
которые касаются? прежде всего: вопросов формирования государственной
политики в сфере информатизации: (включая организационные механизмы(:
создания системы право вой информации и информационно-правового со
трудничества с государствами СНГ: обеспечения ин формацией органов
государственной власти: мер по защите информации (в частности:
шифрования(?[13]
Конституция РФ непосредственно не регулирует отношения в области
производства и применения новых информационных технологий: но создает
предпосылки для такого регулирования: закрепляя права граждан свободно
искать: получать: передавать: производить и распространять информацию любым
законным способом (ч 4 ст? 29(: право граждан на охрану личной тайны (ч 1
ст 24 и другие(: обязанности государства: в частности: по обеспечению
возможности ознакомления гражданина с документами и материалами:
непосредственно затрагивающими его права и свободы (ч 2 ст 24(?
Соответствующее законодательство формирует механизмы реализации этих
норм?[1]
2 Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации(
1 Общие признаки преступлений в сфере компьютерной информации
Последствия неправомерного использования информации могут быть самыми разнообразными — это не только нарушение неприкосновенности интеллектуальной собственности: но и разглашение сведений о частной жизни граждан: имущественный ущерб в виде прямых убытков и неполученных доходов: потеря репутации фирмы: различные виды нарушений нормальной деятельности предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка»? Таким образом: если исходить из учения о четырехзвенной структуре объекта преступления: общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений: охраняемых уголовным законом* родовым — общественная безопасность и общественный порядок* видовым — совокупность общественных отношений по правомерному и безопасному использованию информации* непосредственный объект трактуется: исходя из названий и диспозиций конкретных статей? Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно: в квалифицированных составах количество их: естественно: увеличивается?[19]
Практически все анализируемые преступления относятся к преступлениям средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы не превышает 5 лет? Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ: повлекшее по неосторожности тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям? При характеристике объективной стороны рассматриваемых составов: отмечается: что большинство из них конструктивно сформулированы как материальные: поэтому предполагают не только совершение общественно опасного деяния: но и наступление общественно опасных последствий: а также установление причинной связи между этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий? Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда — как бездействие? В одном случае такой признак объективной стороны состава преступления: как способ его совершения: сформулирован в качестве обязательного признака основного и квалифицированного составов? В остальных он: а также время: место: обстановка: орудия: средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств?[19]
Из всех признаков субъективной стороны значение будет иметь только
один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного
вида необходимо наличие вины в форме умысла: и лишь два квалифицированных
состава предусматривают две ее формы: умысел по отношению к деянию и
неосторожность в отношении наступивших общественно опасных последствий?
Факультативные признаки субъективной стороны так же: как и в вопросе о
стороне объективной: не будут иметь значения для квалификации преступления?
Так: мотивами совершения таких деяний чаще всего бывают корысть либо
хулиганские побуждения: но могут быть и соображения интереса: чувство
мести* не исключено совершение их с целью скрыть другое преступление и т?
д? Естественно: что особую трудность вызовет проблема отграничения
неосторожного и невиновного причинения вреда: что связано с повышенной
сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4]
Субъект нескольких составов является специальным? В остальных случаях
им может стать: в принципе: любой человек: особенно если учесть
всевозрастающую компьютерную грамотность населения? Ответственность за
преступления против компьютерной безопасности наступает с 16 лет (ст? 20
УК(? [2]
Диспозиции статей 28-й главы описательные: зачастую — бланкетные или отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК: к нормативно-правовому акту об охране компьютерной информации: правилам эксплуатации ЭВМ и т? п? [2]
Санкции — альтернативные: за исключением двух квалифицированных составов: где они — в силу тяжести последствий преступления — «урезаны» до относительно-определенных?[15]
2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к компьютерной информации(
Эта статья: которая: как и последующие: состоит из 2 частей: содержит достаточно много признаков: обязательных для объекта: объективной и субъективной сторон состава преступления? Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ: их системы или сети? Предметом преступления будет компьютерная (машинная( информация: содержащаяся на машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е? изъятая из открытого оборота на основании закона: иного нормативного правового акта: а также правил внутреннего распорядка: основанных на названных правовых актах?[19]
Состав преступления сформулирован как материальный: причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации(: то последствия хотя и обязательны: могут быть весьма разнообразны: 1( уничтожение информации: 2( ее блокирование: 3( модификация: 4( копирование: 5( нарушение работы ЭВМ: 6( то же — для системы ЭВМ: 7( то же— для их сети? Деяние: как видно из диспозиции статьи: предполагает наличие двух обязательных признаков — информация должна охраняться законом: а доступ к ней должен быть неправомерен: т? е? пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более распоряжаться ею? Среди способов совершения такого доступа можно назвать: использование чужого имени: изменение физического адреса технического устройства: подбор пароля: нахождение и использование (пробелов( в программе: любой другой обман системы защиты информации? Вопрос о том: когда окончено данное деяние: должен решаться так? Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой: нажатием клавиши( вызова хранящейся информации: независимо от наступления дальнейших последствий? Однако преступлением это деяние станет только лишь при наличии последнего условия? Все действия: выполненные до подачи последней команды: будут образовывать состав неоконченного преступления? Что касается преступных последствий: то под уничтожением информации следует понимать такое изменение се состояния: при котором она перестает существовать в силу утраты основных качественных признаков: под блокированием — невозможность доступа к ней со стороны законного пользователя: под модификацией — видоизменение: характеризующееся появлением новых (очевидно: нежелательных( свойств: под копированием — получение точного или относительно точного воспроизведения оригинала (опять- таки без соответствующей санкции(: под нарушением работы — остановку действия программы: ее зацикливание: замедление работы: нарушение порядка выполнения команд: ущерб самой аппаратной части и другие последствия? [19]
Субъективная сторона основного состава характеризуется виной в форме умысла: прямого или косвенного: лицо должно осознавать общественную опасность своего действия: предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления: либо сознательно допускать их: либо относиться к ним безразлично? Естественно: установление наличия в деянии виновного умысла: а не неосторожности: будет существенно затруднено: хотя бы потому: что при различных состояниях вычислительной системы (причем часто неизвестных преступнику( одни и те же действия могут приводить к разным последствиям? [18]
Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального пользователя данной компьютерной информации?[2]
Санкция основного состава альтернативно предусматривает три вида
наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою
очередь: может быть двух видов: кратный минимальному размеру оплаты труда
(от 200 до 500( и кратный размеру зарплаты или иного дохода осужденного
(период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в
размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет?
Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков
несколько новых: характеризующих объективную сторону и субъект состава? Это
совершение деяния: 1( группой лиц по предварительному сговору* 2(
организованной группой* 3( лицом с использованием своего служебного
положения* 4( лицом: имеющим доступ к ЭВМ: их системе или сети? Если
описание первых двух признаков дано в ст? 35 УК: то специальный субъект
двух последних можно трактовать как отдельных должностных лиц:
программистов: операторов ЭВМ: наладчиков оборудования: специалистов-
пользователей автоматизированных рабочих мест и т? д Заметим: однако: что
вряд ли оправданно отнесение слов (те же действия( — т? е? неправомерный
доступ — к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их
обращение к компьютерной информации: чаще всего: правомерно? Санкция за
квалифицированные виды данного преступления ужесточена: в нее введен новый
вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены:
штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за
период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение
свободы до 5 лет?[19]
3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение и использование вредоносных программ для ЭВМ(
Статья 273 явилась преемницей ст? 269 проекта УК (Создание: использование и распространение вирусных программ(? Смена дефиниций произошла от того: что термин “вирусная программа” “компьютерный вирус” понимается в теории программирования несколько в ином значении: более узком? В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такого средства? Во первых: компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным: а во вторых: существует множество программ другого типа: приводящих к столь же нежелательным последствиям: как и в случае действия вредоносных вирусов?[19]
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания?
Обязательными признаками объективной стороны ч? 1 ст? 273 будут два: характеризующих способ и средство совершения преступления Это: во-первых: то: что последствия должны быть несанкционированными: во-вторых: наличие самой вредоносной программы или изменения в программе?
Рекомендуем скачать другие рефераты по теме: шпаргалки по менеджменту, древняя греция реферат, реферат египет.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата