Файл: Проблема расследования преступлений в сфере компьютерных преступлений..docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 39

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления. Модификация информации также понимается как существенное ее видоизменение, затрудняющее законное пользование ею.

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации.

Модификация означает изменение первоначальной информации без согласия ее собственника.

Нарушение работы ЭВМ (систем ЭВМ, их сети) включает в себя сбои в работе машины, выведение на дисплей неверной информации, отказ в выдаче информации, отключение элементов компьютерной системы (серверов, модемов и т. д.).

При ненаступлении указанных вредных последствий состав рассматриваемого преступления отсутствует, даже если состоялся доступ к весьма конфиденциальной (в том числе и государственно значимой) информации.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним.

Субъект - лицо, достигшее возраста 16 лет.

Квалифицированный состав данного преступления образует неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного (ч. 3 ст. 35 УК РФ).

Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме

пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.


Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).

Объективную сторону этого преступления образуют несколько самостоятельных действий: 1) создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; 2) использование таких программ; 3) распространение таких программ или машинных носителей с такими программами.

Состав преступления формальный, так как способность уничтожать, блокировать, модифицировать информацию и т. д. характеризует не общественно опасные последствия деяния, а сами по себе создаваемые или видоизменяемые программы (их свойства). Фактически деяние в данном случае выражается в разработке так называемых «вирусных» программ, т. е. таких, которые способны выполнять деструктивную функцию - стереть файл, зашифровать или сделать его недоступным для пользователя, полностью уничтожить информацию, содержащуюся в оперативной памяти компьютера, и т. д. Наступление реальных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ пользователями вредоносных программ не требуется. Однако способность этих программ вызывать такого рода вредные последствия при использовании потенциальными пользователями должна быть непременно

установлена.

Использование «вирусных» программ означает их установку (введение в память компьютера) в процессе технического обслуживания ЭВМ, обмена программами и др.

Распространением программ такого рода признается любая форма их реализации - как на коммерческой, так и на иной основе, как с обозначением сущности программы, так и без этого, путем, как дублирования, так и реализации отдельных машинных носителей (флоппи-дисков, CD-R дисков) либо посредством модема или передачи по компьютерной сети.

Окончено преступление с момента создания программы-«вируса» либо ее использования или распространения.

Субъективная сторона преступления характеризуется прямым умыслом.

Субъект преступления - лицо, достигшее возраста 16 лет.

Квалифицированный состав преступления налицо при наступлении в результате совершения деяний, предусмотренных ч. 1 ст. 273 УК РФ, по неосторожности тяжких последствий. Под таковыми следует понимать крупный материальный или моральный ущерб пользователям ЭВМ, дезорганизацию деятельности государственного органа, коммерческой организации или учреждения, аварию, катастрофу и др.



Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).

Объективная сторона преступления заключается в нарушении установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это повлекло причинение существенного вреда (материальный состав).

Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например, требования о проверке посторонних машинных носителей информации на наличие «вирусов», регулярном обновлении используемых «антивирусных» программ).

Существенный вред - оценочное понятие, которым охватывается как материальный, так и иной (например, моральный) вред. Он должен быть прямым следствием уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, происходящих по вине пользователя.

Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности.

Однако если умышленная вина включает цель подрыва экономической безопасности и обороноспособности РФ, то при определенных обстоятельствах содеянное охватывается ст. 281 УК РФ (диверсия).

Субъект преступления специальный, т. е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).

Наступление тяжких последствий в результате совершения этого деяния охватывается ч. 2 ст. 274 УК РФ. Содержание их такое же, как и в предыдущем составе.( Лекция 32. Преступления в сфере компьютерной информации (studfile.net))

Глава 3

Расследование преступлений в сфере компьютерной информации

Методика расследования преступлений в сфере компьютерной информации (далее — компьютерные преступления) возникла в ответ на лавинообразный рост преступлений в области компьютерной техники и современных телекоммуникационных технологий.

Рассматриваемые преступления включают три состава в области компьютерной информации:

1)неправомерный доступ (ст. 272 УК РФ);

2)создание, использование, распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);

3)нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Законодатель, объединив данные преступления в одну группу, основывался на едином

объекте и предмете преступного посягательства, особенностях природы компьютерной информации и соответствующих технических средств. Родовым объектом 
компьютерных преступлений являются общественные отношения, опосредующие информационные процессы, основывающиеся на работе ЭВМ, системы ЭВМ или их сети. Предмет преступного посягательства — охраняемая законом компьютерная информация.

В настоящее время преступники стали применять компьютерные технологии для совершения значительного количества преступлений других видов. Экономические, налоговые преступления, хищения, преступные нарушения авторских и смежных прав

можно считать традиционными сферами криминального использования компьютеров .

В последнее годы и по делам о насильственных преступлениях компьютерная информация и компьютерная техника все чаще становятся объектом внимания криминалистов. Все больше компьютерных преступлений совершается организованными группами.

В гражданско-правовой сфере также стали совершаться деликты с применением электронно-вычислительной техники, например, «ошибочный» перевод денежных средств в электронных платежных системах, ограничение доступа к электронным торгам и др.( 4.13. Расследование преступлений в сфере компьютерной информации (studfile.net))