Студопедия — В сфере компьютерной информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

В сфере компьютерной информации






 

Появление электронно-вычислительной техники четвертого и пятого поколений с огромными производительными возможностями привело к компьютеризации хозяйственной и управленческой деятельности, использованию компьютерной техники в космических исследованиях, обороне, атомной энергетике и других областях жизни общества, где нарушение работы такой техники чревато авариями и даже катастрофами с человеческими жертвами и огромным экономическим ущербом. Кроме того, появление компьютерных банков с информацией персонального характера делает неправомерный доступ к ней весьма опасным для прав и свобод человека.

В этой связи возможные злоупотребления, связанные с электронно-вычислительной техникой и компьютерной информацией, требуют от государства принятия мер юридической охраны этой сферы, в том числе и методами уголовного права.

Распространенность компьютерных преступлений, конечно же, связана с компьютеризацией всего общества, и здесь страны Запада безусловно лидируют. За рубежом компьютерная преступность имеет широкое распространение. По экспертным оценкам, убытки от компьютерных преступлений ныне достигают 5 млрд. долл. в год и опасность таких преступлений оценивается как очень высокая. В странах Запада накоплен большой опыт борьбы с компьютерной преступностью, изучается типология компьютерных посягательств и лиц, их совершивших, разрабатываются методы защиты от таких преступлений.

Глава о преступлениях в сфере компьютерной информации введена в УК России впервые, хотя компьютерные преступления появились в нашей стране не сегодня. Так, одно из первых компьютерных преступлений, совершенных в СССР, — хищение 78 584 руб., что тогда оценивалось как хищение в особо крупных размерах, — относится к 1979 г.[188] В литературе рассматриваемая проблема была подвергнута монографическому анализу в начале 90-х гг.[189], а впервые упоминание об уголовной ответственности за некоторые общественно опасные деяния в сфере компьютерной информации было сделано в Законе РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г.[190], хотя соответствующих дополнений в УК РСФСР внесено не было.

Общественно опасные деяния, получившие название «компьютерные преступления», весьма многообразны. В литературе предлагается делить их на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и посягательства, где компьютеры используются как необходимые технические средства для совершения других преступлений[191]. Говоря подробнее о видах таких преступлений, надо отметить, что их объективная сторона выражается в уничтожении, изменении либо изъятии объектов компьютерной техники (аппаратуры, носителей компьютерной информации, самой информации и т.д.), причем по данным исследования типов компьютерных преступлений, которое было проведено в США, 57% посягательств состоит в несанкционированном изменении, передаче и уничтожении компьютерной информации[192]. Поэтому вполне закономерно, что в УК РФ в формулировании соответствующих составов преступлений акцент был сделан именно на защиту самой информации (хотя название главы Кодекса в известной мере является условным).

Нормы о рассматриваемых преступлениях содержатся в гл. 28 УК, в которую входят три статьи: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ) и ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Глава 28 находится в разделе IX УК РФ «Преступления против общественной безопасности и общественного порядка», чем законодатель указывает на родовой объект компьютерных преступлений — общественную безопасность. Видовым объектом преступлений в сфере компьютерной информации, позволившим выделить их в самостоятельную главу Кодекса, будет совокупность охраняемых уголовным законом интересов в области безопасности изготовления, использования и распространения компьютерной информации, информационных ресурсов, информационных систем и технологий. Указание на данное обстоятельство важно для отграничения преступлений, предусмотренных ст. 272—274 УК РФ, от иных преступлений, связанных с электронно-вычислительной техникой. В рассматриваемой главе УК предметом преступлений являются либо сама машинная информация, либо компьютеры как носители такой информации. Тогда же, когда предметом посягательства является компьютер как аппарат, речь может идти о преступлениях против собственности; хищение, уничтожение или повреждение компьютера должно квалифицироваться по ст. 158—168 УК РФ. Если же компьютер выступает как орудие или средство совершения какого-либо преступления, например хищения либо уклонения от уплаты налогов, то он должен рассматриваться в ряду таких средств, как оружие или транспортные средства, а совершенные таким способом деяния — как преступления, подлежащие квалификации по объекту посягательства, а в необходимых случаях по совокупности со статьями гл. 28 Кодекса.

Под информацией как предметом рассматриваемых преступлений понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Документы и массивы документов в информационных системах, в частности в банках данных, составляют информационные ресурсы, в которых и содержится защищаемая уголовным законом машинная информация[193].

Объективная сторона преступлений в сфере компьютерной информации может быть выражена как в действиях (неправомерный доступ к охраняемой законом компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ), так и в бездействии (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, не всегда требующее активного поведения).

Составы преступлений, предусмотренные ст. 272 и 274, а также ч. 2 ст. 273 УК, сформулированы как материальные, т.е. предусматривают наступление последствий, которые либо прямо указаны в законе, либо обозначены как тяжкие. Между деянием, совершенным виновным, и наступившими последствиями должна быть установлена причинная связь. Состав преступления, предусмотренный ч. 1 ст. 272 УК, сформулирован как формальный.

Субъектом преступлений в сфере компьютерной информации может быть как обычный гражданин, достигший 16-летнего возраста, так и лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (специальный субъект). Такой субъект является признаком квалифицированного вида такого состава преступления, как неправомерный доступ к охраняемой законом компьютерной информации (ч. 2 ст. 272 УК). Специальным будет и субъект преступления, содержащегося в ст. 274.

Что касается субъективной стороны рассматриваемых преступлений, то большая часть из них может совершаться только умышленно — как с прямым, так и с косвенным умыслом, но в отношении нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшего тяжкие последствия, Уголовный кодекс предполагает и неосторожную вину.







Дата добавления: 2015-10-12; просмотров: 373. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Тема 5. Организационная структура управления гостиницей 1. Виды организационно – управленческих структур. 2. Организационно – управленческая структура современного ТГК...

Методы прогнозирования национальной экономики, их особенности, классификация В настоящее время по оценке специалистов насчитывается свыше 150 различных методов прогнозирования, но на практике, в качестве основных используется около 20 методов...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Гносеологический оптимизм, скептицизм, агностицизм.разновидности агностицизма Позицию Агностицизм защищает и критический реализм. Один из главных представителей этого направления...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия