Автор работы: Пользователь скрыл имя, 04 Апреля 2012 в 14:12, реферат
По мере внедрения информационных технологий в различные сферы жизни общества обостряется и проблема борьбы с компьютерной преступностью. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на проблемы защиты информации.
ВВЕДЕНИЕ…………………….............................................................................3
1.Понятие и классификация компьютерных преступлений…………………..5
2. Общая характеристика и виды преступлений в сфере компьютерной
Информации в Уголовном законодательстве……………………………….....13
2.1 Неправомерный доступ к компьютерной информации……………….14
2.2 Создание, использование и распространение вредоносных программ для ЭВМ………………………………………………………………………….17
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ..19
ЗАКЛЮЧЕНИЕ ……………………………………………………………...….22
СПИСОК ЛИТЕРАТУРЫ…………………………............................................2
Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью по- лучения определенного результата. Под программой подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
Под созданием и распространением вредоносных программ для ЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.
Под использованием программы понимается воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот.
Распространением программы признается предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Окончено это преступление с момента совершения действий, указанных в диспозиции статьи.
С субъективной стороны преступление может быть совершенно как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, — и зависимости от наступивших последствий. Лицо сознает, что создает программу, зараженную "вирусом", либо внедряет "вирус" в чужую программу или распространяет и использует его, и желает совершить эти действия. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.
Субъект преступления — лицо, достигшее 16 лет. Квалифицирующим обстоятельством данного преступления является наступление тяжких последствий (ч. 2 ст. 273 УК). При фиксации последствий в данном составе преступления законодатель использует оценочное понятие. Следовательно, их тяжесть должна определяться с учетом конкретных обстоятельств дела: имущественный ущерб, сопряженный с восстановлением информации; упущенная выгода при срыве заключения крупного контракта или соглашения; дезорганизация работы предприятий или учреждений и т. п. Форма вины по отношению к тяжким последствиям может быть только неосторожной.
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Статья 274)
Объектом преступления являются отношения в сфере обеспечения безопасности.
Объективную сторону преступления образует нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом ин- формации ЭВМ, если это причинило существенный вред.
К такого вида нарушениям можно отнести несоблюдение общих средств защиты информации, а также нарушение режима эксплуатации ЭВМ. Выделяют два основных средства защиты: копирование. информации и ограничение доступа к информации. Нарушение режима эксплуатации ЭВМ образуют, например, несанкционированные изменение, уничтожение или передача информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного оборота на основании закона, других нормативных актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования. Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны.
Под существенным вредом (оценочное понятие) следует пони- мать причинение как материального, так и нематериального вреда.
Обязательным признаком объективной стороны преступления является наличие прямой (непосредственнной) причинной связи между уничтожением, модификацией или блокированием охраняемой законом информации и наступлением последствий в виде причинения существенного вреда.
С субъективной стороны преступление может быть совершено как умышленно так и по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и сети деяние, предусмотренное ст. 274 УК, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей УК.
Субъект преступления специальный — лицо, имеющее законный доступ к эксплуатации упомянутых технических средств, достигший 16 лет. Это могут быть программисты, операторы ЭВМ, техники-наладчики и другие лица, имеющие к ним доступ по работе. О тяжких последствиях, наступивших по неосторожности, сказано выше в ст. 273
Квалифицирующим признаком ч. 2 ст. 274 УК является наступление тяжких последствий, а субьективная сторона характеризуется неосторожной формой вины по отношению к этим последствиям.
ЗАКЛЮЧЕНИЕ
Используемая в жизни общества информация содержит чрезвычайно широкий спектр сведений: от простых данных о гражданах страны до стратегических государственных программ. Эти сведения, как и любой интеллектуальный и материальный продукт, создаваемый и потребляемый в условиях расширения масштабов и ускорения процессов информатизации общества, все более становятся предметом преступных посягательств.
Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились их новые виды. Преступные группы и сообщества начали активно использовать в своей деятельности новые информационные технологии, при этом активно применять компьютеры и специальную технику, создавая системы конспирации и скрытой связи в рамках системного подхода при планировании своих действий.
Поэтому в данной работе выделяется столько много видов компьютерных преступлений и различная классификация разных авторов.
Исследование проблем «Компьютерные преступления в современном законодательстве» актуально, поэтому мы акцентируем внимание навопросы по исследованию:
1.Понятие компьютерных преступлений, которое в нашем исследовании очень полно излагает И.Никифоров
2. Классификация компьютерных преступлений
При чем классификация компьютерных преступлений различны, наиболее интересная классификация рассматривается Ведеевым и Батуриным.
3. В рамках нашего исследования особого внимания заслуживает изучение Концепции Совета Европы, где тоже проводят классификацию компьютерных преступлений
СПИСОК ЛИТЕРАТУРЫ
1. И.Никифоров Компьютерные преступления. М.: Защита информации ,№ 5/3, 2008 г. ,стр. 4-5
2. Д.Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 2002, № 3, стр. 12-18.
3. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. Лит., 2004г, стр. 22-32.
4. Зинина, У.В. Международное сотрудничество в сфере борьбы с компьютерными преступлениями // Право и безопасность. 2007 г., №3
Нормативно-правовые акты
1. Уголовный Кодекс Российской Федерации
2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями от 27 июля 2010 г.)
3. Конвенция Совета Европы о киберпреступности 2010 г.
2
Информация о работе Компьютерные преступления в современном законодательстве