Файл: Неправомерный доступ к компьютерной информации (статья 272).doc

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 510

Скачиваний: 21

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Федеральное государственное бюджетное образовательное
учреждение высшего образования


«Уральский государственный экономический университет»
Кафедра гражданского права


КРИТЕРИИ И СПЕЦИФИКА ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЦИФРОВОЙ БЕЗОПАСНОСТИ.

Курсовая работа по праву цифровой безопасности
Тема: «Неправомерный доступ к компьютерной информации (статья 272)»

Исполнитель: Романюта

Владимир

Владимирович

Студент

Группы ИДО ЗБ ЮГП-21 СВ

_______________________________

(подпись)
Научный руководитель Мансуров

Гафур

Закирович

к.ю.н., доцент

_______________________________

(подпись)

Екатеринбург

2023

Содержание


1. Введение 3-4

2. Основная часть 5-17

3. Заключение 18-20

4. Список использованных источников и литературы 21-22

Введение


Актуальность темы курсовой работы. Во всем мире информационные технологии и Интернет прочно входят в повседневную жизнь, в корне меняя то, как люди осуществляют коммуникации, получают и обрабатывают информацию, развлекаются, покупают товары и т.д. Интернет необходим современному, динамично развивающемуся обществу.

Уголовная политика в сфере борьбы с компьютерными преступлениями должна содержать не только правовые, но и экономические, социальные, организационные и другие меры. Ставшая традиционной для нас политика государственного принуждения должна дополняться повышением правовой и общей культуры граждан, их правосознания, деятельностью государственных органов по предупреждению преступлений. Необходимость осуществления именно данных направлений деятельности обусловлена постоянно повышающейся ролью информационных технологий в обществе.

В последние десятилетия количество финансовой, военной и разведывательной информации, коммерческих данных и личных сообщений, сохраненных и переданных с помощью компьютеров и их сетей, превысило все вообразимые пределы. Правительства, военные ведомства и мировая экономика не могут работать без вычислительной техники.

Латентность компьютерной преступности составляет от 85 до 99%. Это связано как со сложностью выявления данных преступлений, так и с нежеланием потерпевших заявлять о совершенных преступлениях, что может быть продиктовано как недоверием к правоохранительным органам, так и соображениями сохранения деловой репутации и нежеланием предавать огласке конфиденциальную информацию.


Компьютерные преступления тем опаснее, что могут причинить ущерб практически любым право охраняемым интересам, начиная от частных неимущественных интересов отдельных граждан и заканчивая интересами государственной безопасности.

Целью настоящей работы является анализ особенностей привлечения к уголовной ответственности за неправомерный доступ к компьютерной информации по уголовному законодательству.

Основная часть



Информатизация всех сфер деятельности человеческого общества неизбежно вызывает появление нового вида правоотношений – информационных. Сделки, связанные с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, персональных данных, программного обеспечения компьютерной техники, баз данных – составляют значительную долю в общем объеме договорных отношений, и эта доля постоянно увеличивается. Одновременно проявляются и негативные тенденции – появляются новые формы и виды общественно опасных посягательств. В цивилизованном обществе любая отрасль деятельности нуждается в правовом регулировании. В России для информационной сферы в настоящее время базовым выступает Федеральный закон от «27» июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Статьей 2 данного закона информация определяется как сведения (сообщения, данные) независимо от формы их представления.

Нарастающий объем информационных массивов потребовал их автоматизированной обработки. Новый технологический подход обусловил появление особой формы представления информации – компьютерной. Соответственно, потребовалось юридическое определение указанного термина.

Вместе с тем, вступивший в действие с «01» января 1997 г. Уголовный кодекс Российской Федерации устанавливал ответственность за преступления в сфере компьютерной информации. Имевшееся в то время в статье 272 УК РФ разъяснение «то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» тоже не являлось строгим в юридическом смысле. Федеральным законом от «07» декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» к ст. 272 УК РФ было добавлено Примечание 1, в котором разъясняется, что «под компьютерной информацией понимаются сведения, представленные в форме электрических сигналов

, независимо от средств их хранения, обработки и передачи». Компьютерная информация может представляться в форме не только электрических сигналов (например, носители компьютерной информации – лазерные оптические диски, а также практически вышедшие из употребления перфокарты и перфоленты). Наконец, под сигналом в теории информации и связи понимается материальный носитель информации, используемый для передачи сообщений в системе связи. Сигналом может быть любой физический процесс, параметры которого изменяются в соответствии с передаваемым сообщением. Таким образом, говорить о «хранении» сигнала, в отличие от содержащейся в нем информации, с точки зрения физики абсурдно.

Так например в соответствии со статьей 272 УК РФ предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Так, под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации.

Состав данного преступления предполагает обязательное наступление одного из последствий:

уничтожение информации, под которым понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления;

блокирование информации – создание препятствий к свободному ее использованию при сохранности самой информации;
модификация информации – существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею;

копирование информации.

В зависимости от способа совершения преступления и наступивших последствий совершение вышеуказанных действий может быть квалифицировано по одной из четырех частей статьи 272 УК РФ. Мотивы и цели данного преступления могут быть различны: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Субъектом преступления может быть любое физическое вменяемое лицо, достигшее 16-летнего возраста.

Минимальное наказание за совершение преступления по части 1 статьи 272 УК РФ предусмотрено в виде штрафа в размере до 200 тысяч рублей или в размере заработной платы или иного дохода осужденного за период до 18 месяцев. Максимальное наказание до 7 лет лишения свободы может быть назначено за совершение преступления по части 4 статьи 272 УК РФ в случае, если деяния, предусмотренные частями 1–4 данной статьи, повлекли тяжкие последствия или создали угрозу их наступления.

Что касается непосредственно неправомерного доступа к компьютерной информации - это предусмотренное ст. 272 УК умышленное общественно опасное активное поведение, посягающее на безопасность компьютерной информации и причиняющее вред по меньшей мере собственнику или пользователю этой информации.

Общественная опасность преступления заключается в подрыве информационной безопасности общества.
Статья 272 УК состоит из четырех частей, отражающих основной (см. ч. 1), квалифицированный (см. ч. 2) и особо квалифицированные (см. ч. 3, 4) составы преступления и выражающих умышленные деяния, относящиеся к категории преступлений небольшой (см. ч. 1), средней (см. ч. 2 и 3) тяжести, а также тяжких преступлений (см. ч. 4). В двух присоединенных к статье примечаниях определены понятия "компьютерная информация" и "крупный ущерб".

Деяние, отягощенное квалифицирующими обстоятельствами, ответственность за которое предусмотрена ч. 2 статьи, следовало бы отнести к категории преступлений средней тяжести, а состав преступления именовать квалифицированным. Однако санкция нормы, закрепленная в ч. 2, обращает на себя внимание недостаточно качественной юридической конструкцией, о которой свидетельствуют слова "либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок". Согласно букве закона речь идет о возможности назначения наказания в виде лишения свободы на срок до шести месяцев. Вместе с тем системное (см. ч. 1 и 2 статьи) и логическое толкование данной части нормы позволяет утверждать, что слова "либо лишением свободы на тот же срок" должны следовать за выражением "либо принудительными работами на срок до четырех лет" [слова "либо арестом на срок до шести месяцев" надобно из текста исключить] или должны быть изменены на слова "либо лишением свободы на срок до четырех лет".

Основным объектом преступного посягательства является информационная безопасность общества. Дополнительные объекты - право на конфиденциальность компьютерной информации, интересы ее собственников и пользователей. Факультативные объекты - иные охраняемые законом интересы пользователей средствами доступа к компьютерной информации.

Предмет посягательства - информация в компьютерных файлах, программах или базах данных, причем не любая, а только охраняемая законом, т.е. доступ к которой (возможность ознакомления, копирования, изменения, уничтожения) ограничен. Данная информация должна содержаться исключительно на электронных носителях.


Объективная сторона составов преступления выражается деянием в форме действия, заключающегося в неправомерном доступе к охраняемой законом компьютерной информации.

Неправомерный доступ к компьютерной информации - это проникновение к охраняемой законом компьютерной информации лица, не имеющего права на вызов таковой, ознакомление с нею и распоряжение ею посредством использования электронной техники. Неправомерный доступ не должен быть сопряжен с неправомерным завладением средства доступа к информации.
Квалификация содеянного по ст. 272 УК возможна при наступлении соответствующих материальных общественно опасных последствий: уничтожения компьютерной информации, ее блокирования, модификации либо копирования. Таким образом, по законодательной конструкции составы преступления являются материальными. Преступление окончено (составами) не в момент обращения пользователя к средству доставки информации голосом, нажатием клавиши или иным образом, а в момент наступления хотя бы одного из перечисленных последствий.

Уничтожение компьютерной информации - это ликвидация всей информации или ее основных частей, признаков. Способы уничтожения информации: а) стирание в памяти электронного средства; б) перенесение информации на другой носитель без сохранения его на прежнем носителе; в) повреждение электронного носителя, приведшее к полной или частичной утрате информации (оно не должно быть связано с внешним воздействием: механическим, магнитным и пр.), и т.д. Информация считается уничтоженной и в том случае, если утраченную информацию в дальнейшем можно восстановить с помощью программных средств, но нельзя воспроизвести в первоначальном виде на электронном носителе.

Блокирование компьютерной информации - это искусственное (полное или частичное) прекращение доступа пользователя к информации в течение значимого периода, не связанное с ее уничтожением. Значимость указанного промежутка времени определяется фактом нарушения деятельности пользователя, невозможностью выполнения работы с информацией.

Модификация компьютерной информации - это внесение в информацию каких-либо изменений (замены, дополнения, перестановки частей первоначальной информации), искажающих ее и не связанных с адаптацией компьютерной программы.

Копирование компьютерной информации - это получение вопреки установленному законодательством запрету дополнительных аналогичных оригиналу экземпляров компьютерной информации на любые материальные носители. Главное, чтобы это было сопряжено с неправомерным доступом к компьютерной информации.