Файл: Индивидуального проекта.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 130

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


 Согласно ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» информация представляет собой «сведения (сообщения, данные), независимо от формы их представления» [6]. 

 Компьютерная информация понимается как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.  Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники [6].

 Оконечное (пользовательское) оборудование — это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей [7]. 

 К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флешнакопители, карты памяти и др. Инструментом обработки служит компьютер, т. е. электронное устройство, предназначенное для автоматической обработки информации путем выполнения заданий, определенных последовательностью операций. Имеется в виду не только персональный компьютер с привычным набором аппаратных средств (материнская плата, блок питания, жесткий диск, устройства ввода и вывода информации и т. д.), но и любой прибор, обрабатывающий цифровую информацию (мобильный телефон, цифровой фотоаппарат, контрольно-кассовая машина и др.), а также аналоговый аппарат, представляющий числовые показатели при помощи физических переменных (скорость, длина, напряжение, ток, давление), работающий не с дискретными, как числовой, а с непрерывными потоками данных (например, автопилот). 

 Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.  С точки зрения содержания компьютерной информацией являются как сведения, обрабатываемые ЭВМ (тексты, изображения, числовые значения и т. д.), так и программные средства, участвующие в обработке.   К общественно опасным последствиям отнесены уничтожение, блокирование, модификация, копирование информации, крупный ущерб, тяжкие последствия или угроза их наступления.  Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления.  Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности. 


 Модификацией информации являются любые ее изменения. Не относится к названному последствию адаптация компьютерной программы или базы данных, т. е. трансформация, осуществляемая «исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя». 

 Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки. 

 Не признаются копированием: перенос информации в оперативную память компьютера при его работе в сети Интернет и другие случаи автоматического, не зависящего от воли субъекта копирования. Крупным считается ущерб, сумма которого превышает один миллион рублей. Как тяжкие последствия оцениваются существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти. 

 Субъективная сторона большинства компьютерных преступлений, может выражаться в умысле или неосторожности. Создание, использование и распространение вредоносных компьютерных программ совершается умышленно. Мотивы и цели преступника по общему правилу не имеют значения для квалификации. Однако в некоторых случаях специальные мотив или цель влияют на юридическую оценку содеянного. Так, совершение компьютерного посягательства в целях воздействия на принятие решения органами власти или международными организациями при всех необходимых условиях должно квалифицироваться как террористический акт, а в целях подрыва экономической безопасности и обороноспособности Российской Федерации — как диверсия. 

Ответственность несет лицо, достигшее возраста 16 лет (использование субъектом служебного положения в этих случаях увеличивает ответственность); лицо, обязанное соблюдать правила эксплуатации средств хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей.

Характеристика конкретных видов преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации. 

 Объективные признаки:

 Непосредственным объектом выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности компьютерной информации. Предмет преступления — охраняемая законом компьютерная информация [6]. 



 Для признания сведений охраняемыми законом необходима совокупность двух условий: 

 1) закон (иной нормативный правовой акт) должен давать основание для защиты данных от несанкционированного доступа. Так, указом Президента РФ от 6 марта 1997 г. № 188 утвержден Перечень сведений конфиденциального характера. К ним относятся: персональные данные, за исключением установленных законом случаев; тайна следствия и судопроизводства; сведения о защищаемых лицах и мерах государственной защиты, применяемых в отношении потерпевших, свидетелей и иных участников уголовного судопроизводства; служебная, врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений; коммерческая тайна; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. Особый режим охраны установлен для сведений, составляющих государственную тайну [8]; возможно отнесение информации к банковской тайне, тайне исповеди, аудиторской тайне и др.; 

 2) законный обладатель информации должен предпринимать меры по ее охране. 

 Объективная сторона включает деяние (неправомерный доступ к информации), последствие (уничтожение, блокирование, модификацию либо копирование информации) и причинно-следственную связь между ними. 

Ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого посягательства. Доступ к информации понимается как возможность ее получения и использования. 

 Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера, других устройств). 

 Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию. 

Преступление считается оконченным с момента наступления одного или нескольких из указанных в законе последствий. 
2.2 Субъективные признаки компьютерных преступлений

Субъективная сторона неправомерного доступа к компьютерной информации выражается в вине в форме умысла или неосторожности. Мотивы и цели не влияют на квалификацию.  Субъект преступления — лицо, достигшее возраста 16 лет. 


  Квалифицирующими признаками выступают: 

 а) причинение крупного ущерба; 

 б) совершение преступления из корыстной заинтересованности. 

 Особо квалифицирующими признаками являются: 

 а) совершение преступления группой лиц по предварительному сговору или организованной группой; 

 б) лицом с использованием своего служебного положения. В данном случае речь идет о специальном субъекте, которым является должностное лицо, государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной. 

 Использование служебного положения предполагает не только злоупотребление полномочиями, но и извлечение выгод из приобретенных с должностью авторитета, связей. Наибольшая ответственность предусмотрена за неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления.

Следует рассмотреть субъективную сторону преступления. Этот признак отражает то состояние, которое имеет место быть у обвиняемого, его психическое внутреннее чувство к совершаемому. Субъективная сторона любого преступления подразумевает под собой именно то психическое и внутреннее состояние субъекта преступления, которое имело место быть в момент совершения посягательства. В рамках субъективной стороны происходит установление отношения преступника к тому, что он совершил. 

Крайне важно отметить здесь тот факт, что не любое психическое состояние лица, при оценке содеянного будет рассматриваться, как субъективная сторона. Рассмотрение особенностей психики субъекта затрагивает лишь тот временной промежуток, в рамках которого совершалось преступное деяние. Как правило, субъективная сторона состоит  из нескольких элементов, куда входят вина, мотив и цель, которыми руководствовался преступник. Однако мотив и цель являются факультативными признаками, и их установление требуется не всегда. 

Субъективная сторона непосредственно мошенничества в сфере компьютерной информации характеризуется умышленной виной. Вид же умысла в доктрине уголовного права является дискуссионным. Между тем, как и любая другая форма хищения, компьютерное мошенничество предполагает наличие корыстной цели, суть которой состоит  в стремлении виновного обогатиться самому или обогатить других лиц за счет чужого имущества с нарушением порядка распределения материальных благ, установленного законодательством.


Таким образом, преступник понимает и в полной мере осознает, что выполняемые им действия носят характер преступных и за это последует применение мер уголовной. Что касается волевого критерия, то в его рамках можно говорит, что, реализуя преступный умысел, преступник желает того, чтобы общественно-опасные последствия в результате наступили.

В завершение настоящего параграфа отметим, что мошенничество в сфере компьютерной информации может быть совершено как общим, так и специальным субъектом – при этом данный факт влияет на квалификацию преступления и совершение его специальным субъектом влечет более  строгое наказание. Кроме этого, субъективная сторона такого преступления – это прямой умысел с корыстной целью.

ЗАКЛЮЧЕНИЕ

Компьютер стал необходимым атрибутом повседневной жизни. С повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер. Для преступников особенность сети Интернет связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Современные информационные технологии дали импульс не только прогрессу общества, но и способствовали возникновению и развитию некоторых негативных процессов. Одним из них стало появление одной из новых форм преступности в сфере информационных технологий.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет. Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество.

Таким образом, можно сделать вывод, что сегодня проблема защиты граждан, их прав и свобод от преступных посягательств с использованием новых информационных технологий стоит как никогда остро. Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия.