реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Преступления в сфере компьютерной информации

реферат
p align="left">Если уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не выступало в качестве следствия неправомерного доступа к компьютерной информации, а явилось результатом иной деятельности виновного, то состав преступления, выраженный в ст. 272, отсутствует.222 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. -- С. 740.2

Так, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 УК РФ к штрафу в размере 200 минимальных размеров оплаты труда, т. е. 20 тыс. рублей; по ч. I ст. 272 УК РФ - штрафу в размере 400 минимальных размеров оплаты труда, т. е. 40 тыс. рублей. На основании ч. 2 ст. 69 УК РФ по совокупности преступлений путем частичного сложения назначено наказание в виде штрафа в размере 500 минимальных размеров оплаты труда, т. е. 50 тыс. рублей.

Он признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения: путем обмана, не оплачивая услуги собственнику, пользовался информацией в компьютерной сети в период с декабря 1999 г. по февраль 2000 г.

Определением судебной коллегии по уголовным делам Самарского областного суда приговор в отношении З. оставлен без изменения.

Постановлением президиума Самарского областного суда приговор и кассационное определение в отношении З. в части его осуждения по ч. 1 ст. 272 УК РФ отменены, а дело прекращено за отсутствием состава преступления.223 Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 16 ноября 2006 г. N 46-Д06-54 // Бюллетень Верховного Суда Российской Федерации № 4 2007 года3

В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.224 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. -- С. 740.4

Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним.225 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. - С. 241.5

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Проведенное нами исследование показывает, что корыстные мотивы наблюдаются в 67% изученных нами уголовных дел_. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет.

Наряду с корыстью анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление.226 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина - М.: Издательство «Книжный мир», 2003. - С.27.6

Субъектом является лицо, достигшее возраста 16 лет.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Квалифицирующими признаками данного преступления являются совершение его группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.227 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. - С. 331.7

Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного.

Организованная группа -- это устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений.

Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.228 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. - С. 241.8

Рассматриваемое преступление при наличии названных выше квалифицирующих признаков относится к категории преступлений средней тяжести.229 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. - С. 330.9

Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.330 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина - М.: Издательство «Книжный мир», 2003. - С.24.0

Так, Суд Кировского района г. Самары Советова Алексея Сергеевича признал виновным в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 165 УК РФ.

По совокупности совершенных преступлений окончательно назначить наказание - исправительные работы сроком на 7 месяцев с удержанием из заработка 10 процентов ежемесячно в доход государства.

Советов А. С. совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ, их сети, повлекший модификацию и блокирование информации при следующий обстоятельствах: Советов А. С. в период с 1.05.2004 года по 31.08.2004 года, обладая достаточными знаниями в области пользования компьютерной техникой, имея умысел на несанкционированное проникновение при помощи технических средств к охраняемой законом компьютерной информации, с целью получения неправомерного доступа к компьютерной сети Интернет, находясь у себя дома на пр. Металлургов, д. 33, кв. 19 в г. Самаре, используя свой персональный компьютер с установленным модемным устройством и соответствующим программным обеспечением, телефон с номером 93-05-21, установленный по месту своего жительства, а также реквизиты пользователя сети Интернет: пароль и имя пользователя , зарегистрированный в ЗАО "Крафт-С" на имя Опарина Виталия Владимировича, осуществлял неправомерный доступ к компьютерной информации, содержащейся на серверах ЗАО "Крафт-С".

С телефонного номера 95-03-21 за указанный период времени Советов осуществил не менее 180 неправомерных выходов в Интернет. Указанные действия Советова А. С. повлекли изменение статистической информации на сервере ЗАО "Крафт-С" об объеме услуг, представленных абоненту - Опарину В. В., то есть модификацию компьютерной информации. Советов А. С. совершил причинение имущественного вреда собственнику путем обмана при отсутствии признаков хищения при следующих обстоятельствах: Советов А. С, достоверно зная, что доступ в информационную сеть Интернет подлежит оплате провайдеру , предоставляющего данную услугу, и, что предоставление доступа в сеть Интернет требует материальных затрат со стороны провайдера, в период с 1.05.2004 года по 31.08.2004 года, находясь у себя дома, используя свой персональный компьютер, модем, программное обеспечение, телефон осуществлял выходы в сеть Интернет с использование логина leros, полученного им незаконным путем. Своими действиями, направленными на причинение имущественного ущерба без признаков хищения, путем обмана, Советов А. С. за указанный период времени нанес ЗАО "Крафт-С" ущерб в сумме 5000 рублей.331 http://www.internet-law.ru/intlaw/crime/samara.htm1

При квалификации неправомерного доступа к компьютерной информации могут возникнуть вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К таким преступлениям следует отнести:

а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

б) иные противоправные деяния, предметом посягательства которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК РФ), и некоторые другие.

В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованно отказывают в возбуждении уголовного дела или прекращают производство по делу в связи с тем, что информация в сети Интернет общедоступна, не имеет конкретного владельца, следовательно, не является охраняемой законом, т.е. не может выступать предметом преступного посягательства.332 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина - М.: Издательство «Книжный мир», 2003. - С.29-30.2

Неоднозначно в следственной практике разрешается вопрос и о квалификации деяний, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.).

Сотовая телефонная сеть представляет собой сеть ЭВМ (микропроцессорных устройств), в качестве компонентов которой выступают: абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер. Абонентское оборудование, являясь микропроцессорным устройством, т.е. устройством, способным обрабатывать информацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приема информации с контроллера, который является компьютером с базой данных об абонентском оборудовании и всем оборудовании базовой станции. Данная информация хранится на жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая возможность наблюдать ее часть в эфире в момент общения базовой станции с абонентским оборудованием. И в случае, когда указанная информация стала доступной для посторонних лиц, это считается доступом к компьютерной информации, хранящейся на машинном носителе, и копированием данной информации.

Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний - информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерным. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.

Таким образом, сотовую сеть можно рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, а центральный контроллер - файловым и коммуникационным сервером. Аналогично можно рассматривать и пейджинговую сеть, с той лишь разницей, что пейджер является удаленным терминалом. В силу этого на информацию, находящуюся в сотовых и пейджинговых сетях распространяются как законы, ее охраняющие, так и диспозиции соответствующих статей 28-й главы УК Российской Федерации.333 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина - М.: Издательство «Книжный мир», 2003. - С.32-33.3

Страницы: 1, 2, 3, 4, 5


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.