Преступления против компьютерной информации - Государство и право курсовая работа

Преступления против компьютерной информации - Государство и право курсовая работа




































Главная

Государство и право
Преступления против компьютерной информации

Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Глава I. Общая часть. СМИ как источник совершения преступлений
1.3 Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности
1.4 Уголовная ответственность в сфере компьютерной информации за рубежом
Глава II. Специальная часть. Анализ уголовного преследования правонарушителей в Российской Федерации
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Библиографический список использованной литературы
Актуальность моей курсовой работы “Преступления против компьютерной информации” обусловлена в первую очередь необходимостью более полного рассмотрения и дополнения двадцать восьмой главы УК РФ новыми квалифицированными правонарушениями, не ограничиваясь следующими статьями:
Ст. 272. Неправомерный доступ к компьютерной информации.
Ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ.
Ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Для целей моего исследования я перевернул мощный информационный пласт основанный в первую очередь на сетевых ресурсах, учебных материалах и собственной практике. Без детального освещения сути проблемы невозможно перейти к реализации мер по противодействию компьютерных правонарушений. Итак, научно-технический прогресс, создав новые технологии - информационные, в короткие сроки революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации - информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации - информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а, во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Новым этапом развития информационных технологий явилось формирование глобальных компьютерных сетей. То есть информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняет право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание - юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям. Здравомыслов Б.В. Уголовное право России. Особенная часть. - М.: Юристъ, 1996. Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора - информации, а теперь и особого ее вида - компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере - задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х г.г., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса. Работа, с которой я предлагаю вам ознакомиться, включает в себя понятие информации как таковой, определение внутренних информационных сетей, краткую историю развития сети Интернет, множащиеся и развивающиеся международные компьютерные правонарушения, нарождающиеся средства и методы борьбы с ними. В заключении я предложу Вам обозреть ряд уголовно наказуемых деяний в области вышеизложенных правонарушений. Бюллетень Верховного суда Российской Федерации, 2004 г, № 6.
Глава I . Общая часть . СМИ как и сточник совершения преступлений
В широком смысле под информацией можно понимать любые сведения, представленные в форме, допускающей обмен ими между людьми. Содержание этих сведений может быть различно: в общем виде - это отражение объективной и субъективной действительности; различны и формы представления информации: вербальная, графическая, звуковая и др. С количеством информации тесно связана и ее ценность для того или иного субъекта; в этой связи информацию можно рассматривать как особый нематериальный товар, имеющий определенную стоимость, источником стоимости при этом является результат вложенных труда и средств при создании или сборе информации. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1. Для включения в гражданский оборот информация должна как бы обособиться от ее производителя, получить объективированное выражение в виде электромагнитных волн, текстовых символов, изображений и т.п. Выраженная вовне информация образует информационные ресурсы - отдельные документы и отдельные массивы документов в информационных системах: (библиотеках, архивах, фондах, банках данных, других информационных системах); информационные ресурсы могут являться объектом права собственности и других вещных прав, особые их виды - «результаты творческой деятельности», являются также объектом исключительных прав. Закон определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления ст. 2 Федерального закона "Об информации, информатизации и защите информации". Соответственно, компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Казаченко. И.Я.Уголовное право. Особенная часть. М. Норма, 2001. Условно компьютерную информацию можно разделить на смысловую и управляющую. Под смысловой информацией надо понимать информацию так, как ее определяет вышеназванный закон, т.е. «сведения о лицах, предметах, фактах…», под управляющей - программные средства обеспечения, т.е. «объективную форму представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения». Понятием «компьютерная информация», применяемым в Уголовном кодексе, охватывается и смысловая, и управляющая информация, зафиксированная на машинном носителе и/или передаваемая по телекоммуникационным каналам. Уголовный Кодекс Российской Федерации. М., 1996 г. Информационные ресурсы, в частности, обрабатываемые с помощью ЭВМ, имеют ряд особенностей. Среди цивилистов, например, до сих пор идут споры о том, можно ли их приравнять к вещам и какова природа прав собственника информации. С одной стороны, собственник может быть создателем информации - в этом случае он обладает и вещными, и исключительными правами на информационные ресурсы; с другой стороны, собственником может быть потребитель информации, обладающий вещным правом на конкретный экземпляр документированной информации (программа на CD-ROM, пользование базой данных на удаленном сервере) без права ее тиражирования, распространения. Примечательно, что в бухгалтерском балансе организации по действующему законодательству программы и базы данных могут учитываться и как «малоценные и быстроизнашивающиеся предметы», и как «нематериальные активы». В последнем случае права лица возникают не из договора купли-продажи конкретного экземпляра, а из специального заключаемого с автором (правообладателем) договора об использовании программы или базы данных. Гражданский Кодекс Российской Федерации. М., 1994 г. В литературе традиционно выделяют следующие характерные черты информационных ресурсов: они не потребляемы и подвержены только моральному износу; они нематериальны и не могут быть сведены к физическому носителю, кроме того, принципиальным отличием информации от вещи является ее неотчуждаемость, иными словами, сложно заставить производителя информации «забыть» те или иные сведения; их использование позволяет резко сократить потребление традиционных материальных ресурсов, в этом состоит их ценность для отдельных лиц и общества в целом; процесс их создания и использования осуществляется особым способом - с помощью компьютерной техники. К носителям компьютерной информации относятся различного рода магнитные, магнитооптические, оптические накопители, запоминающие устройства в виде интегральных схем (например, оперативная память персонального компьютера, «кэш»-память контрольно-кассовой машины) и иные материальные объекты и устройства, способные хранить информацию в машиночитаемом виде. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ.
Сеть ЭВМ - это две или более ЭВМ, связанные каналом передачи данных, т.е. физической средой, по которой передается информация из одного устройства в другое. Посредством этих сетей связи пользователь ЭВМ может иметь доступ к информационным и вычислительным ресурсам других машин, сетям связи различного уровня (локальным, национальным, международным). Одной из функций взаимоувязанной сети электросвязи является, в частности, обеспечение обмена информацией между ЭВМ посредством сети Интернет.
Интернет - глобальная телекоммуникационная сеть информационных и вычислительных ресурсов. Всемирная компьютерная сеть Интернет вместе с персональными компьютерами образует технологическую основу для развития международной концепции «Всемирного информационного общества».
Первый сервер ARPANET ARPANET - исследовательская сеть с коммутацией пакетов агентства перспективных исследовательских проектов министерства обороны США. Основа для построения Internet. был установлен 1 сентября 1969 года в Калифорнийском университете в Лос-Анджелесе. К 1971 году была разработана первая программа для отправки электронной почты по сети. В 1973 году к сети были подключены через трансатлантический телефонный кабель первые иностранные организации из Великобритании и Норвегии, сеть стала международной. В 1984 году была разработана система доменных имён. В 1988 году был разработан протокол IRC, благодаря чему в Интернете стало возможно общение в реальном времени. В 1989 году в Европе, в стенах Европейского совета по ядерным исследованиям родилась концепция Всемирной паутины. Её предложил знаменитый британский учёный Тим Бернерс-Ли, он же в течение двух лет разработал протокол HTTP, язык HTML и идентификаторы URI. Так рождалась глобальная сеть которая в течение пяти лет захватила аудитории свыше 50 миллионов пользователей. Свобода доступа пользователей Интернета к информационным ресурсам не ограничивается государственными границами и/или национальными доменами, но языковые границы сохраняются. Преобладающим языком Интернета является английский язык. Вторым по популярности является китайский язык, а третьим -- испанский. Русский язык занимает 9 место. Интернет состоит из многих тысяч корпоративных, научных, правительственных и домашних компьютерных сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP и принципу маршрутизации пакетов данных. Протокол IP был специально создан агностическим в отношении физических каналов связи. То есть любая система (сеть) передачи цифровых данных, проводная или беспроводная, для которой существует стандарт инкапсуляции в неё IP-пакетов, может передавать и трафик Интернета. Агностицизм протокола IP, в частности, означает, что компьютер или маршрутизатор должен знать тип сетей, к которым он непосредственно присоединён, и уметь работать с этими сетями; но не обязан знать, какие сети находятся за маршрутизаторами.
В настоящее время в Интернет существует достаточно большое количество сервисов, обеспечивающих работу со всем спектром ресурсов. Наиболее известными среди них являются:
электронная почта, обеспечивающая возможность обмена сообщениями одного человека с одним или несколькими абонентами;
телеконференции, или группы новостей, обеспечивающие возможность коллективного обмена сообщениями;
сервис FTP - система файловых архивов, обеспечивающая хранение и пересылку файлов различных типов;
сервис Telnet, предназначенный для управления удаленными компьютерами в терминальном режиме;
World Wide Web - гипертекстовая система, предназначенная для интеграции различных сетевых ресурсов в единое информационное пространство;
сервис DNS, или система доменных имен, обеспечивающий возможность использования для адресации узлов сети мнемонических имен вместо числовых адресов;
сервис IRC, предназначенный для поддержки текстового общения в реальном времени;
У Интернета нет собственника, так как он является совокупностью сетей, которые имеют различную географическую принадлежность.
Интернет нельзя выключить целиком, поскольку маршрутизаторы сетей не имеют единого внешнего управления. Интернет стал достоянием всего человечества.
У Интернета имеется много полезных и вредных свойств, эксплуатируемых заинтересованными лицами.
Интернет, прежде всего, средство открытого хранения и распространения информации. По маршруту транспортировки незашифрованная информация может быть перехвачена и прочитана.
Интернет может связать каждый компьютер с любым другим, подключённым к Сети, так же, как и телефонная сеть. Если телефон имеет автоответчик, он способен распространять информацию, записанную в него, любому позвонившему.
Сайты в Интернете распространяют информацию по такому же принципу, то есть индивидуально, по инициативе читателя.
Спам-серверы и «зомби-сети» распространяют информацию по инициативе отправителя и забивают почтовые ящики пользователей электронной почты спамом точно так же, как забивают реальные почтовые ящики распространители рекламных листовок и брошюр.
Чтение информации, полученной из Интернета или любой другой сети ЭВМ, относится, как правило, к непубличному воспроизведению произведения. За распространение информации в Интернете, если это государственная или иная тайна, клевета, другие запрещённые законом к распространению сведения, вполне возможна юридическая ответственность по законам того места, откуда информация введена.
После беглого ознакомления с глобальной паутиной, я надеюсь читателю стали понятны гигантские масштабы для противоправных действий ряда индивидуумов, преступных сообществ и групп.
1.3 Комплекс причин вызывающих преобразование защитных механизмов информационной безопасности
Так, задолго до вступления человечества в эпоху рыночной экономики люди пытались скрывать от друг друга те или иные отношения и действия, руководствуясь самыми разнообразными мотивами -- от морально-этических до сугубо материальных, что в конечном итоге получило отражение и в законодательстве большинства стран. В современном мире информация уже давно приобрела товарный характер и выступает в качестве особого объекта договорных отношений, связанных с ее сбором, хранением, поиском, переработкой, распространением и использованием в различных сферах человеческой деятельности. Закон Российской Федерации "Об авторских и смежных правах" от 9 июля 1993 года №5351-1. Секретность в условиях нарождающейся рыночной экономики призвана защищать производителя от недобросовестной конкуренции, к которой можно отнести различные противоправные действия в виде подделки продукции конкурента, подкупа, шантажа и т.п. Особое место занимает промышленный шпионаж. Это очень сложная проблема -- явление совершенно неотъемлемое от самого человеческого развития. В современных условиях развития Российской Федерации, которые можно охарактеризовать политическими и экономическими преобразованиями общества, появлением разнообразных форм собственности, многие люди открыли предпринимательство для себя как образ жизни, как форму существования. Естественно, что коммерсант рано или поздно, приходит к выводу о необходимости обеспечения защиты своих прав и интересов. Как известно, в современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынке. Влияние передовых научных достижений охватывает весь мир, и игнорировать эту реальность было бы непростительно. Своеобразной ареной борьбы стало соперничество за превосходство на рынке, на важнейших направлениях научно-технического прогресса. В таких условиях, законодатель вынужден был предпринять ряд шагов направленных на защиту информационных данных, закрепив их в УК РФ.
Большинство преступлений совершается в кредитно-финансовой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Компьютерную информацию нередко используют и в таких "традиционных" преступлениях, как присвоение, мошенничество, фальшивомонетничество, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; "отмывания" денег;
вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств (кредитных карт); продажи секретной информации. Сухов С.В. Система безопасности NetWare//“Сети”, 2005, № 4.
Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Кроме того, все большее число компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям глобальная компьютерная сеть Интернет. Таким образом, проблемы ответственности за преступления в сфере компьютерной информации порождены научно-техническим прогрессом, который и создал основу для возникновения отношений в области использования электронно-вычислительной техники.
1.4 Уголовная ответственность в сфере ком пьютерной информации за рубежом
В Германии к преступлениям в сфере оборота компьютерной информации относятся: - действия лиц, неправомочно приобретающих для себя или иного лица непосредственно не воспринимаемые сведения, которые могут быть воспроизведены или переданы электронным, магнитным или иным способом (§ 202а); - нарушение тайны телекоммуникационной связи (§ 206); - действия лиц, учиняющих подделку или использующих поддельные технические записи, под которыми, в числе иного, понимаются данные, полностью или частично регистрируемые автоматическими устройствами (§ 268); - аналогичная подделка данных, имеющих доказательственное значение (§ 269); - действия лиц, уничтожающих, изменяющих или утаивающих технические записи (§ 274); - действия лиц, противоправно аннулирующих, уничтожающих, приводящих в негодность или изменяющих данные (§ 303а); - действия лиц, нарушающих обработку данных путем разрушения, повреждения, приведения в негодность либо приведения в негодность установки для обработки данных или носителей информации (§ 303b). - незаконное вмешательство в деятельность телекоммуникационных установок (§ 317). Копылов В.А. Информационное право. - М.: Юристъ, 2002г.
Кроме того, германское законодательство устанавливает уголовную ответственность за компьютерное мошенничество, под которым понимается умышленное деяние с намерением получить для себя или третьих лиц имущественную выгоду, заключающееся в причинении вреда чужому имуществу путем воздействия на результат обработки данных путем неправильного создания программ, использования неправильных или данных, неправомочного использования данных или иного воздействия на результат обработки данных (§ 263а).
Нормы о киберпреступлениях содержатся в ст. ст. 509-1, 509-2, 509-3, 524 УК Люксембурга.
Статья 509-1 УК Люксембурга предусматривает ответственность за неправомочный доступ к системе или части системы обработки данных и незаконное пребывание в такой системе. Санкция за это преступление предусмотрена в виде штрафа или заключения на срок от 2 месяцев до года. Если указанные действия повлекли изменение или уничтожение данных, содержащихся в системе, то верхний предел срока заключения увеличивается до 2 лет.
Статья 509-2 запрещает преднамеренное затруднение или изменение функционирования системы автоматической обработки данных. Наказание - штраф или лишение свободы на срок от 3 месяцев до 3 лет.
Статья 509-3 направлена на охрану целостности и качества данных. Она устанавливает, что лицо, умышленно и без надлежащих полномочий вводящее данные в электронную систему их обработки, удаляющее или изменяющее данные, находящиеся в этой системе, изменяющее действие системы или способ передачи данных, подлежит уголовной ответственности (штраф или заключение на срок от 3 месяцев до 3 лет). Согласно ст. 524 УК Люксембурга, любое вмешательство в телекоммуникации является преступлением, за которое лицо может быть подвергнуто штрафу или заключению от 1 месяца до 3 лет. Копылов В.А. Информационное право. - М.: Юристъ, 2002г.
1. 4.3 Международное сотрудничество
Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.
Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана 23 ноября 2001 г. в Будапеште. Она открыта для подписания как государствами - членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в ее разработке. В частности, ее подписали Россия, США и Япония.
Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.
В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) - компьютерных программ, разработанных или адаптированные на совершение преступлений, предусмотренных в ст. 2 - 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части). Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г. Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.
Во вторую группу входят преступления, связанные с использованием компьютерных средств. К ним относятся подлог и мошенничество с использованием компьютерных технологий (ст. 7 - 8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных.
Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9).
Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.
Согласно Конвенции каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.
Конвенция также требует создать необходимые правовые условия для обязания Интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам.
Глава II . Специальная часть . Анализ уголовного преследования правонар ушителей в Российской Федерации
2.1 Неправомерный доступ к компьютерной информации
Глава о преступлениях в сфере компьютерной информации в уголовное законодательство вводится впервые! Создание электронно-вычислительной техники с огромными производительными возможностями, их широкое внедрение в экономическую, социальную и управленческую деятельность, значительное повышение ценности информации диктует необходимость правового регулирования процессов, происходящих в сфере компьютеризации человеческой деятельности. В настоящее время нормы, регламентирующие правовые аспекты деятельности электронно-вычислительной техники, предусматриваются в различных отраслях права. Существуют и отдельные специальные законы. см. Закон от 23 сентября 1992 года «О правовой охране программ для электронно-вычислительных машин и баз данных», Федеральный закон от 20 февраля 1995 года «Об информации, информатизации и защите информации» Однако компьютеризация в России и мире уже достигла такого уровня, когда общественные отношения в этой сфере объективно требуют уголовно-правового регулирования, поскольку наряду с позитивными она порождает и массу негативных явлений, связанных со злоупотреблениями возможностями и средствами электронно-вычислительной техники.
Глава 28 предусматривает лишь те деяния, в которых предметом посягательства являются компьютеры как информационная структура - носитель информации. Причинение ущерба информации осуществляется с помощью компьютера как средства совершения преступления. Поместив данную главу в раздел IX «Преступления против общественной безопасности и общественного порядка» законодатель определил родовой объект посягательства преступлений в сфере компьютерной информации как отношения общественной безопасности. Непосредственным объектом охраны является совокупность общественных отношений по производству, использованию, распространению и защите информации и информационных ресурсов. Наумов А.В. Комментарий к Уголовному кодексу. - М.:Юристъ, 1997г.
Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах. Под информационными ресурсами - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных ст.2 Закона «Об информации, информатизации и защите информации». Данная информация может находиться либо на машинном носителе (магнитной ленте, магнитном диске, оптическом диске, перфокарте и т.д.), либо в электронно-вычислительной машине (на жестком магнитном или съемном жестком диске, в оперативной памяти), либо в системе ЭВМ или их сети.
Информация как обязательный элемент состава - предмет анализируемых преступлений может быть двух видов. В статьях 272 и 274 говорится об охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети. В ст.273 речь идет об информации без указания ее статуса. Охраняемая законом информация - это информация ограниченного доступа, которая имеет специальный правовой статус, установленный соответствующими законами. По своему характеру она предназначена для узкого круга пользователей, имеющих право на ознакомление с ней. Данная информация может касаться различных аспектов жизни личности, общества, государства (конфиденциальные сведения о персональных данных, учетные данные об оружии, сведения о мерах безопасности в отношении отдельных лиц, оперативно-следственная информация, сведения, составляющие государственную тайну и т.д.). Мельниченко. А.Б. Радачинский. С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г.
Второй вид информации - это информация общего пользования, адресованная неограниченно широкому кругу лиц. Ограничение доступа к ней по характеру информации быть не может. Для преступления, предусмотренного ст.273, предметом является информация как первого, так и второго вида.
Нарушения правил обращения с информацией и информационными ресурсами могут повлечь за собой их утечку, хищение, утрату, искажение и подделку, нарушение программ автоматизированных систем управления и контроля, нарушение работы ЭВМ и их систем и т.д., что способно привести к дальнейшим тяжелым необратимым последствиям. Особенно это опасно, когда речь идет о работе объектов жизнеобеспечения, транспорта, систем обороны и атомной энергетики.
Объективная сторона преступления, предусмотренного ст.272, выражается в неправомерном доступе к охраняемой законом компьютерной информации. Доступ, т.е. получение возможности виновным распоряжаться информацией по своему усмотрению, будет считаться неправомерным тогда, когда он совершается без согласия собственника этой информации либо иного лица, обладающего ею по закону. Ляпунов. Д. К. Максимов. В. С. Ответственность за компьютерные преступления // Законность, 1997, №1. В качестве самостоятельной формы неправомерного доступа следует рассматривать случаи введения в компьютерную систему или сеть в определенный массив информации без согласия собственника этого массива или иного уполномоченного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации. Способы получения такого доступа могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств, либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» защиты системы и т.д. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1998.
Неправомерный доступ к компьютерной информации признается оконченным преступлением, когда в результате действий
Преступления против компьютерной информации курсовая работа. Государство и право.
Реферат: Парнокопитні і непарнокопитні ссавці Мавпи Як вищий клас ссавців
Значение Иностранного Языка В Современном Мире Сочинение
Спортивно Оздоровительная Деятельность Реферат
Реферат: Психоанализ: зачем, кому и когда это нужно?
Курсовая работа: Место и уникальность "Домостроя" в русской культуре
Реферат: Люди, которые смеются, и люди, над которыми смеются. Скачать бесплатно и без регистрации
Практическое задание по теме Предмет и дисциплины геодезии
Быть Самим Собой Сочинение Литература
Защита резин от теплового и озонного старения
Статья На Тему Правовые Меры Предупреждения Преступлений И Иных Правонарушений В Системе Овд Украины
Методичка: Компьютерные информационные технологии. Скачать бесплатно и без регистрации
Курсовая работа: Политика «украинизации» и её влияние на развитие национальной культуры: историография вопрос. Скачать бесплатно и без регистрации
Реферат: Nazisme Essay Research Paper NTRODUCTONLe nazisme est
Контрольная Работа На Тему Асу Тп 5-Ти Клетевого Стана 630 Холодной Прокатки
Оздоровительная Направленность Вида Спорта Реферат
Какие Примеры В Сочинении Егэ
Реферат: Здесь родины моей начало
Реферат: Влияние алкоголя, никотина и наркотических средств на плод. Скачать бесплатно и без регистрации
Дипломная работа по теме Применение технологии вакуумной сушки поверхности холоднокатаной полосы для очистки от смазочно-охлаждающих жидкостей в условиях стана 2500 ЛПЦ-5 ОАО 'ММК'
Курсовая Работа На Тему Оперативное Управление Производством
Задачи математического моделирования месторождений - Геология, гидрология и геодезия презентация
Эмбриональное развитие человека - Биология и естествознание презентация
Развитие маркшейдерского дела и приборостроения в России - Геология, гидрология и геодезия реферат


Report Page