Преступления в сфере компьютерной информации


Курсовая работа по уголовному праву

На тему

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ


2009


СОДЕРЖАНИЕ

Введение. 3

1. Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. 8

2. Понятие и общая характеристика преступлений в сфере компьютерной информации  19

3. Характеристика конкретных видов преступлений в сфере компьютерной информации  25

3.1 Неправомерный доступ к компьютерной информации (статья 272) 28

3.2 Создание, использование и распространение вредоносных программ для эвм (статья 273) 31

3.3 Нарушение правил эксплуатации эвм, системы эвм или их сети (статья 274) 33

4. Способы защиты компьютерной информации от преступных посягательств  36

Заключение. 43

Библиография. 45


введение

Актуальность темы курсовой работы не вызывает сомнений.

Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения, происходящие в экономической жизни России – формирование и развитие частно - собственнических отношений, создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы правовой защиты информации, включая информацию компьютерную.(1)

Обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач. Каждое противоправное посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети и “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колоссальным убыткам. Не случайно защита данных в компьютерных сетях, борьба с компьютерной преступностью становится одной из актуальных проблем российского уголовного законодательства.

Термин “компьютерная преступность” возник в США в начале 70-х годов. В настоящее время под компьютерными преступлениями подразумеваются: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления.

Не вызывает сомнения, что компьютерные преступления во всем мире имеют устойчивую тенденцию к росту. Ключевым положением борьбы с кибертерроризмом является интеграция правовых систем различных стран. Возможно, поэтому отмечается снижение роли национального законодательства. На первый план выходят инструменты межгосударственного (международного) регулирования(2).

Уровень разработанности правовых способов регулирования компьютерной преступности коррелирует с научно-техническим прогрессом в обществе. При этом среди наиболее эффективным способов, направленных на предупреждение преступлений в сфере компьютерной информации выделяют технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения и т.п.

К организационным мерам относится охрана вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя и т.п.

К правовым мерам следует отнести разработку правовых норм, устанавливающих уголовную ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

На сегодняшний день сформулировано три базовых правовых принципа информационной безопасности, которая должна обеспечивать:

- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного, несанкционированного, противоправного создания или уничтожения данных;

- конфиденциальность (законность) информации;

- доступность информации для всех авторизованных зарегистрированных пользователей;

- защита компьютерной информации от противоправного посягательства (копирование, хищение, распространение, подделка).

Таким образом, проблема компьютерной преступности составляет важную часть российского уголовного права. Разработка и совершенствование эффективной правовой основы, которая обеспечила бы нормальное функционирование механизма защиты компьютерной информации, представляет собой задачу на будущее. Но уже сегодня можно говорить о необходимости разработки нескольких правовых проблем в качестве составных частей правового механизма защиты компьютерной информации:

- установление контроля над несанкционированным, противоправным доступом к компьютерным информационным данным системы.

- ответственность за выполнение надлежащих технологических операций, связанных с защитой компьютерной информации.

Целью исследования является изучение сущности, видов, субъектов, объектов компьютерных преступлений.

Для достижения указанной цели поставлены следующие задачи:

- рассмотреть возникновение и развитие информационных отношений, остановившись подробно на понятии, функциях информационных отношений, их значимости и последствиях информатизации общества;

- дать характеристику компьютерных преступлений;

- изучить конкретные виды компьютерных преступлений;

- описать основные способы защиты компьютерной информации от преступных посягательств.

В качестве предмета исследования выступили компьютерные преступления.

Методологической основой работы служит диалектический метод познания и анализ рассматриваемых явлений.

Характер рассматриваемых в курсовой работе вопросов обусловил использование комплекса основных методов:

– материалистические;

– исторические;

– метод сравнительного анализа;

– формально-юридический метод;

– эмпирические;

– источниковедческие.

Выбор структуры курсовой работы обусловлен последовательностью решения поставленных задач и логикой изучения темы.

– В первой главе рассматриваются возникновение и развитие информационных отношений, понятия, функции информационных отношений, их значимость и последствия информатизации общества.

– Во второй главе дается характеристика компьютерных преступлений.

– В третьей главе изучаются конкретные виды компьютерных преступлений.

– В четвертой главе описываются основные способы защиты компьютерной информации от преступных посягательств

При написании курсовой работы были изучены учебные материалы, монографии, публикации на страницах периодической печати.


1. Понятие компьютерной информации, Развитие информационных отношений, последствия информатизации общества

В связи с бурным процессом развития научно-технической революции сформировался новый вид общественных отношений - информационные. Данные общественные отношения образовались в связи с появлением информационных ресурсов, имеющих свои отличительные особенности:

1) они непотребляемы и подвержены не физическому, а моральному износу;

2) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;

3) процесс их создания и использования осуществляется с помощью компьютерной техники.

Как следует из Особенной части УК РФ(3), информационные правоотношения в целом получили в нём широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Неизбежным следствием появления новых общественных отношений стали правонарушения в сфере компьютерной информации, в том числе и в форме преступлений, которые представляют реальную угрозу для нормального развития и течения общественной жизни.

Информационные отношения возникают и развиваются в процессе сбора, обработки, накопления, поиска, получения, передачи и распространения информации. Объектами данных отношений могут выступать: информация, информационные процессы, информационные системы и ресурсы, информационная сфера (среда) и продукты; информационная безопасность, средства обеспечения автоматизированных информационных систем и их технологий; словари, тезаурусы и классификаторы; инструкции и методики, программы для ЭВМ; базы и банки данных; топологии интегральных микросхем и сами интегральные микросхемы; средства международного информационного обмена.(4)

В настоящее время в соответствии с Федеральным законом от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»(5) под информацией понимаются сведения (сообщения, данные) независимо от формы их представления. Правовому регулированию подлежит преимущественно количественно ограниченная совокупность информации, а именно, документ или документированная информация. При этом документированная информация в качестве организационной формы выступает как зафиксированная на материальном носителе путём документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях её материальный носитель.

В правовом смысле документом может быть признан не каждый носитель, содержащий информацию, а лишь тот, который имеет реквизиты, позволяющие его идентифицировать по отношении к собственнику, владельцу и пользователю информации. При этом одним из пробелов действующего законодательства является то, что конкретные признаки, позволяющие идентифицировать тот или иной документ, законом не установлены. Представляется, что свойства реквизитов и порядок идентификации документа должны определяться в каждом случае отдельно в зависимости от физических свойств носителя информации.

Одним из особых видов информации, подпадающих под правовое регулирование и уже закреплённых в российском уголовном законодательстве в качестве предмета неправомерного доступа, является компьютерная или машинная информация. Информационное законодательство содержит определение информации, соответствующее современному уровню законодательного регулирования информационных отношений, однако существенным недостатком при этом выступает отсутствие общих законодательных критериев определения реквизитов документированной информации, в первую очередь, подпадающей под правовое регулирование, а также отсутствие легального толкования таких понятий, как «машинный носитель», «ЭВМ», «система ЭВМ», «сеть ЭВМ», порождающее неоднозначные трактовки данных понятий в научной литературе и правоприменительной практике.

Информация должна обладать определённой ценностью, а также наличием статуса ограниченного доступа. Несмотря на то, что собственнику информации предоставлено право самостоятельно устанавливать режим доступа к ней, в данном случае он ограничен законом и может получить уголовно-правовую защиту лишь в отношении той информации, отнесение которой к конфиденциальной прямо предусмотрено правовыми актами. В противном случае произошло бы неоправданное расширение предмета уголовно-правового регулирования защиты информации. Та информация, которая имеет определённую ценность для собственника, но законодательными актами не определена как конфиденциальная, может быть защищена собственником правовыми средствами в гражданско-правовом или ином порядке.

Несмотря на значимость информации, как объекта уголовно-правовой защиты, в современном российском уголовном законодательстве, а также в теории уголовного права не существует системного подхода к данной проблеме. В уголовном законодательстве самостоятельно обозначены лишь преступления в сфере компьютерной информации, хотя в современных условиях правомернее говорить о более широком понятии, а именно, о преступлениях в сфере информационно-коммуникационных (телекоммуникационных) отношений, включающих в себя все общественно опасные деяния, совершённые в информационно-коммуникационной сфере, а не только в сфере компьютерной информации. Введение в УК РФ главы 28 «Преступления в сфере компьютерной информации» не решает всех проблем обеспечения информационной безопасности уголовно-правовыми мерами, однако обозначает вектор развития уголовного законодательства в информационном обществе.(6)

На наш взгляд необходимо конкретизировать ряд понятий и определений, используемых в данной главе УК РФ. Необходимый уровень проработки и разъяснения данных понятий дан известным специалистом в этой области Карелиной М.М.(7)

Компьютерная информация - информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

В дополнение к определению, необходимо заметить, что под компьютерной информацией понимаются не только сами сведения (информация), а также форма их представления в машинном (компьютерном) виде, т.е. совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определённых условиях и физические поля могут являться носителями информации.

Программа для ЭВМ (компьютера) - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определённого результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

База данных - это объективная форма представления и организации совокупности данных (например: статей, расчётов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Особенно удачным видится определение компьютерной информации, которое даётся д.ю.н., професором кафедры криминалистики МГУ им. М.В. Ломоносова В.В. Крыловым, предлагающим следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства. Компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях – идентифицируемый элемент информационной системы, имеющей собственника, установившего правила её использования(8).

Но представляется правильным и следующее - при использовании компьютерной информации в качестве средства совершения другого преступления отношения по её охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния.

Негативным последствием информатизации общества является появление так называемой компьютерной преступности. Сложность решения вопроса заключается в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк. К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство.(9)

Понятие «компьютерные преступления» изначально возникло как определение традиционных преступлений (например, кражи и мошенничества), совершаемых с помощью компьютерной техники (только как критерий определения способа совершения преступления). Позднее, основываясь на исследованиях криминалистов, к компьютерным преступлениям стали относить также преступления, совершённые в отношении компьютерной информации, т.е. компьютерная информация была признана объектом преступлений. С одной стороны, появление угрозы неправомерного доступа к информации с помощью компьютерной техники, а также специфика данного способа совершения преступления, привели к осознанию социальной ценности информации с ограниченным доступом и необходимости её уголовно-правовой защиты. С другой стороны, ныне существующее признание предметом неправомерного доступа лишь компьютерной информации, позволяет говорить лишь о частичности или «однобокости» уголовно-правовой защиты информации с ограниченным доступом, поэтому уголовному праву на современном этапе необходимо перейти от «частных» случаев защиты информации от неправомерного доступа к более общему подходу и не ставить пределы данной защиты в зависимость от вида носителей информации.(10)

Ряд авторов предлагает ввести ещё одно понимание компьютерных преступлений, не содержащиеся в уголовно-правовом законодательстве России. Под компьютерными преступлениями понимаются преступления, в которых компьютеры и другие средства компьютерной техники используются преступниками как средство совершения корыстного преступления, их умысел направлен на завладение чужим имуществом путём внесения изменений в программы и базы данных. Одной из главных проблем проявившегося в последние годы так называемого компьютерного права является определение компьютерных преступлений. Наиболее распространённое определение, понимающее под компьютерным преступлением - преступление, совершённое с использованием компьютерной техники или направленное против безопасности компьютерной информации, не отвечает потребностям науки и практики сегодняшнего дня и нуждается в уточнении. Можно выделить три подхода. Первый заключается в отнесении к преступлениям несанкционированного доступа в защищенные компьютерные системы, заражения вирусами, противоправного использования компьютерных систем и информации. Он характерен для таких стран, как Норвегия, Сингапур, Словакия, Филиппины, Южная Корея. Второй подход заключается в признании компьютерными преступлениями лишь тех деяний, которые связаны с причинением ущерба имуществу и электронной обработке информации (Дания, Швеция, Швейцария, Япония). Третий подход характерен для стран с высоким уровнем компьютеризации, значительной компьютерной преступностью (США, Великобритания, Франция, Германия, Нидерланды) и развитой правовой базой. Он состоит в криминализации деяний, связанных не только с имущественным ущербом, но и с нарушением прав личности, с угрозой национальной безопасности и т.д. Данный подход в основном принят и в России, поскольку существует достаточно развитая нормативная база по информационной безопасности.

На основе проведённого анализа существующих в научной литературе в настоящее время классификаций компьютерных преступлений, а также УК РФ и УК зарубежных стран, предлагается следующая классификация компьютерных преступлений. Согласно данной классификации компьютерные преступления первоначально подразделяются на две большие группы:

1) собственно компьютерные преступления и

2) преступления смежные с компьютерными преступлениями. Внутри первой группы выделяем:

- компьютерный саботаж;

- компьютерное мошенничество;

- несанкционированный доступ к компьютерной информации;

- неправомерное завладение компьютерной информацией;

- модификация компьютерной информации;

- изготовление и сбыт специальных средств для получения несанкционированного доступа к компьютерной системе или сети;

- создание, использование и распространение вредоносных программ для ЭВМ;

- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

До настоящего времени наукой не выработано чёткого единого определения компьютерного преступления. Это объясняется целым рядом причин: 1) сравнительно небольшой срок законодательной регламентации данного вида общественных отношений и уголовно-правовой оценки компьютерных преступлений; 2) при попытках сформировать искомое понятие учёные-юристы используют различные подходы к данной проблеме (в зависимости от отраслей науки); 3) относительно слабо развитое международное сотрудничество и недостаточный международный обмен опытом по решению данной проблемы.(11)

Из-за своей специфической природы и повышенной социальной опасности компьютерные преступления практически с момента своего появления анализировались криминологами, криминалистами и специалистами в области компьютеров с различных точек зрения, однако до сих пор не выработано единого взгляда на данный вид преступлений. Условно точки зрения специалистов в данной области можно разделить на три группы:

1. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности, который представляет собой самостоятельные составы преступлений.

2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений. При этом компьютер при совершении преступления выступает в качестве объекта преступления, орудия преступления, средства, на котором подготавливается преступление или среды, в которой оно совершается.

3. Предлагается также весьма расширительное толкование понятия компьютерных преступлений, в соответствии с которым к ним относятся любые посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники. Третий подход, на наш взгляд, является излишне расширительным, по существу, безграничным. Первый же - совершенно очевиден, общедоступен и, именно из-за этого, широко применяется в мировой практике.

Информационные ресурсы в современном обществе объективно обладают значительной ценностью, действующее уголовное законодательство не содержит комплексного подхода к проблеме обеспечения информационной безопасности уголовно-правовыми мерами.

Сегодня, уголовное законодательство ограничивается лишь фрагментарными мерами защиты охраняемой законом информации в зависимости от её содержания или типа носителя. На современном этапе развития процесса информатизации в России возникла необходимость разработки в уголовном законодательстве системы преступлений в сфере информационных отношений, составной частью которых должны выступить уже закрепленные в УК РФ преступления в сфере компьютерной информации, которые определили направления развития уголовной науки. Разработка категории преступлений в сфере информационных отношений применительно к неправомерному доступу также обусловлена особенностями системы современного российского информационного законодательства. Данная система основана на единственном критерии классификации информации как объекта правового регулирования: разделении информации по содержанию на общедоступную и с режимом ограниченного доступа.

Признавая теоретическую значимость подобного рода исследовании, отметим, что они пока ещё не привели к формированию целостного научного представления о социально-юридической природе составов незаконного использования компьютерной информации, не содержат ответов на сложные вопросы квалификации данного вида преступного посягательства, практически не затрагивают проблем эффективности действия норм, содержащихся в статьях 272, 273 и 274 УК РФ.

Представители правоохранительных органов испытывают затруднения при квалификации преступлений в сфере компьютерной информации. Это объясняется рядом причин:

1) это недостаточная проработка действующего законодательства, а также следственной и судебной практики привлечения к уголовной ответственности за компьютерные преступления;

2) трудности доказывания и судебных исследований, связанных с использованием нетрадиционных носителей информации, недостаточная изученность и практика этого объекта права;

3) криминалистические проблемы, состоящие и том, что технико-криминалистические, тактические и методические приёмы, методы и средства раскрытия и расследования подобного рода преступлений в полной мере не отработаны как на теоретическом, так и на практическом уровнях;

4) сложности организационного характера, состоящие в том, что при относительном насыщении аппаратными и техническими средствами правоохранительные органы до сих пор не имеют развитой системы локальных сетей, достаточного количества квалифицированных специалистов по использованию таких средств для целей расследования.(12)

Российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности(13).

Таким образом, необходимость установления уголовно-правовой защиты компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации.


2. Понятие и общая характеристика преступлений в сфере компьютерной информации

Динамичные условия современного развития общества нередко наталкиваются на проблемы, которые являются зеркальным отражением его стремления к созданию более совершенных эффективных моделей существования. Одной из таких проблем являются злоупотребления при использовании средств ЭВМ, информационных технологий.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что несанкционированные вмешательства в деятельность автоматизированных систем управления и контроля различных объектов способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

В современной литературе широко описываются разные случаи проникновения хакеров не только в финансовые струю; но и в суперсекретные базы данных военных ведомств и ядер объектов. Введение в Уголовный кодекс ст. 272-274 свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование новой сферы общественных отношений, но и путем угрозы уголовным наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и компьютерной информацией.

Представляется, что использовать термин «компьютерные преступления» в отношении деяний, предусмотренных гл. 28 УК, не совсем корректно.

Термин «компьютерные преступления» означает совершение деяний, в которых компьютер выступает в качестве предмета посягательства, а также когда он является техническим средством совершения преступления. Как предмет посягательства компьютер является предметом преступлений против собственности, и его хищение, уничтожение или повреждение квалифицируются по ст. 158-168 УК.

Информационная структура (программа, информация), которая содержится в компьютере, не может являться предметом преступлений против собственности, так как машинная информация не отвечает одному из основных критериев предмета этих преступлений - она не обладает физическим признаком (не объективирована в конкретно осязаемой форме). Поэтому ее нельзя похитить, повредить или уничтожить как другое имущество. Единственно, она может выступать в качестве объекта авторского права, и в этом случае ответственность наступает по ст. 146 УК (нарушение авторских и смежных прав).

Компьютер как техническое средство совершения преступления рассматривается в одном ряду с такими средствами, как оружие, автомобиль либо любое иное техническое приспособление.(14)

В этом смысле его использование имеет прикладное значение, например, для облегчения хищения, сокрытия налогов и т.д. Такие действия в настоящее время по УК РФ не рассматриваются в качестве самостоятельных преступлений, а являются способом совершения иных преступлений, квалифицируемых по другим статьям УК РФ.

Особенность деяний, предусмотренных гл. 28 УК, заключается в том, что предметом этих посягательств являются информация, содержащаяся в компьютере, и компьютер как носитель информации. Ущерб в этих случаях причиняется отношениям, обеспечивающим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту. Причинение такого ущерба осуществляется с помощью компьютера как средства (инструмента) совершения преступления. Поэтому более точным является наименование преступлений, предусмотренных в гл. 28 УК, в соответствии с ее названием «Преступления в сфере компьютерной информации».(15)

Видовым объектом данных преступлений выступают отношения по безопасному производству, хранению, использованию или распространению информации и информационных ресурсов либо их защиты.

Предмет соответствующих преступлений компьютерная информация. В праве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Однако при этом необходимо одно уточнение. УК говорит не о любой, а именно о компьютерной информации, и поэтому речь идет только о той информации, которая неотделима от ЭВМ. ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющую производить операции над символьной и образной информацией. Система ЭВМ это упорядоченная совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение определенной функции. Сеть ЭВМ представляет собой совокупность двух или более соединенных каналом связи и имеющих программное обеспечение, позволяющее осуществлять эту связь. Она может быть локальной (в пределах одного учреждения), региональной или международной (например, Internet). Компьютерная информация может находиться или на машинном носителе (магнитном диске, являющемся либо составной частью ЭВМ, либо принадлежностью её периферийного устройства, магнитной ленте, перфокарте, дискете (компактные переносные магнитные диски), магнитно-оптическом диске (CD-ROMe) или непосредственно в ЭВМ (в постоянном и оперативном запоминающих устройствах), либо в системе ЭВМ или их сети.

Как предмет преступления информация может быть двух видов. В ст. 272 и 274 УК речь идет об охраняемой законом компьютерной информации. В ст. 273 УК предметом является общедоступная информация.(16)

Охраняемая законом информация это информация ограниченного доступа, специальный правовой статус которой устанавливается законами или иными нормативными актами. Степень и уровень защиты информации такого рода устанавливаются ни основании федеральных законов уполномоченными органами в отношении персональных данных либо собственником информационных ресурсов или уполномоченным лицом в отношении конфиденциальной документированной информации. Перечень сведений конфиденциального характера утвержден Указом Президента РФ «Об утверждении перечня сведений конфиденциального характера» от 6 марта 1997 г(17). В этот перечень входят:

- сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих к распространению в средствах массовой информации в установленных федеральными законами случаях;

- сведения, составляющие тайну следствия и судопроизводства, служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);

- сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.);

- сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);

- сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Вместе с тем это не означает абсолютную закрытость перечисленных данных. В некоторых случаях законодательством устанавливаются исключения. Так, перечень сведений, которые не могут и признаваться коммерческой тайной, установлен постановлением «жительства РСФСР «О перечне сведений, которые не могут составлять коммерческую тайну» от 5 декабря 1991 г. № 35. Второй вид информации это информация общего пользования, предназначенная для пользования неограниченным кругом лиц. Для преступления, предусмотренного ст. 273 УК, предметом является информация как первого, так и второго вида. По характеристике объективной стороны неправомерный доступ к компьютерной информации (ст. 272 УК), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) совершаются только путем активных действий, время как нарушение правил эксплуатации ЭВМ, системы или их сети (ст. 274 УК) как путем активных действий, и бездействием. При этом преступления, предусмотренные ст. 272 и 274 УК, предполагают не только совершение общественно опасного деяния, но и наступление общественно опасны следствий, а также установление причинной связи между деянием и последствием. Отсутствие реальных последствий в таких случаях обусловливает квалификацию содеянного как покушение и преступление. Однако покушение на преступления, предусмотренные ч. 2 ст. 273 и 274 УК, невозможно. Способ, место, время и обстановка как дополнительные признаки на квалификацию не влияют, но могут учитываться при назначении наказания.

Характер субъективного отношения к содеянному в ст. 272 УК по большей части законодателем не определяется. Однако не означает, что преступления в сфере компьютерной информации могут совершаться и с неосторожной, и с умышленной формами вины. За исключением ч. 2 ст. 273 и 274 УК, где прямо оговаривается неосторожное отношение к наступившим тяжким ни следствиям, в остальных случаях эти преступления совершаю и только умышленно. Мотивы и цели, которыми руководствуются виновные лица, могут быть различными и для квалификации преступления не имеют. Это могут быть хулиганские или корыстные побуждения, месть и т.п.

Специальные признаки субъекта описываются законодательством лишь в ч. 2 ст. 272 УК и ч. 1 ст. 274 УК. В остальных случаях это может быть любо

Подобные работы:

Актуально: