Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Объект преступления - отношения, связанные с правилами эксплуатации ЭВМ, системы ЭВМ или их сети, обеспечивающими сохранность информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей.[28] Диспозиция ч.1 ст.274 носит бланкетный характер. Конкретное содержание нарушаемых правил раскрывается в нормативных актах иных отраслей права - законах, правилах, инструкциях. Это могут быть общие правила по технике безопасности и эксплуатации компьютерного оборудования либо специальные правила, регламентирующие особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.). С объективной стороны анализируемое деяние может выражаться в трех формах: 1) в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети; 2) в ненадлежащем соблюдении указанных правил; 3) в прямом нарушении данных правил, во всех трех случаях, если деяние сопряжено с причинением существенного вреда.[29] Окончено данное преступление с момента причинения существенного вреда в результате уничтожения, блокирования или модификации охраняемой законом информации либо в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Не совсем удачная конструкция объективной стороны, когда в законе указывается фактически на два вида последствий: уничтожение, блокирование или модификацию информации и причинение существенного вреда можно объяснить лишь стремлением законодателя подчеркнуть направленность действий лица на причинение определенных последствий, т. е. не любое уничтожение является уголовно наказуемым, а лишь то, которое влечет реальное причинение существенного вреда. Оценка вреда как существенного или несущественного зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными. С субъективной стороны анализируемое деяние характеризуется только умышленной формой вины. Субъект данного преступления специальный: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети[30]. Квалифицированным видом нарушения правил эксплуатации в соответствии с ч.2 ст.274 является причинение по неосторожности тяжких последствий. Содержание данного квалифицирующего признака не отличается от аналогичного признака, предусмотренного ч.2 ст.273.[31] Наказание: по ч.1- лишение права занимать определенные должности или заниматься определенной деятельностью либо обязательные работы, либо ограничение свободы; по ч.2 - лишение свободы до четырех лет.
Заключение
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень близкой к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения вопросов, связанных с хищением информации, взломов компьютеров и тому подобным, уголовные дела почти не когда не заводятся, а если такое случается, то очень редко и сложно доказуемо. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном Кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, мало и не отражает сути проблемы! Даже исходя из дословного толкования, позволю себе сказать, что они уже устарели по смысловому значению, и требуют обновлений. Создать абсолютно стойкую систему защиты также невозможно, как невозможно создать универсальную систему взлома. Поэтому при использовании системы защиты необходимо четко представлять диапазон ее применимости и ее способность противостоять воздействию злоумышленников разной квалификации и оснащенности. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело ближайшего времени и опыта. Я уверен, российские и зарубежные профессионалы неизбежно внесут в это свой вклад, что в конечном счете благотворно отразится на социальных процессах в рамках международного сотрудничества, а пока... защитный информационный уголовный ответственность компьютерный Послесловие
Сейчас в сети зарегистрированы практически все виды преступлений, кроме изнасилования. Даже убийства через Интернет уже случались. Известный случай из практики США. Там пострадавший от покушения не погиб от пуль, а лишь был тяжело ранен. Попав под программу защиты свидетелей, человек был помещен полицией в охраняемую палату, но преступники через Интернет вошли в сети клиники, где он лежал, и, что называется, "достали" его с помощью хай-тек. Изменив программу прибора стимуляции сердца, злоумышленники добили жертву.[32] 20 июня 2004 года был осужден первый в России спамер[33]. Так вот, некий гражданин Д. А. из уральского города Челябинска написал программу, которая производила автоматическую отсылку SMS-сообщений на сотовые телефоны. Чтобы скомпрометировать одну сотовую компанию, А. запустил программу с одного из серверов Санкт-Петербурга. В результате более 16 тысяч человек получили на сотовые телефоны послания нецензурного содержания. Представьте, папа купил своему восьмилетнему сыну на день рождения мобильник. Тот его включил, а телефон матерится и ребенка на три буквы посылает. Интересное дело было в этом же году по обнаружению авторов "атаки на Америку". Все началось с того, что на сайте ЦРУ в Лэнгли появилось предупреждение о предстоящих взрывах в нью-йоркском метро. И хотя сообщение сопровождалось словами "Аллах акбар" и было подписано бен Ладеном, американские специалисты установили, что сообщение пришло из российского сегмента сети Интернет. Но меньше тревоги у американцев от этого не стало. Они немедленно остановили метро и начали поиски бомбы. Одновременно по каналам международного взаимодействия в МВД России обратились сотрудники ФБР. Наши специалисты установили, что послание было отправлено из Барнаула. Был вычислен не только институт, но аудитория и компьютер, с которого отправилось письмо. И все это, в течение одних суток. Для ФБР важна была скорость. Потом выяснилось, что никакой бомбы не было, а один из барнаульских студентов, которого арестовали и затем осудили, просто решил "пошутить".[34] В 2004 году в течение одиннадцати месяцев девять брокерских контор в Англии и Уэльсе подвергались нападению с помощью Д-ДОС-атак, которые оказались куда опаснее ДОС-атак. Некоторые следы привели в Россию. Была создана общая, российско-английская оперативно-следственная группа и заведено общее уголовное дело. Расследование показало, что в сети действует своеобразный компьютерный интернационал. Они даже не знали друг друга в лицо. Пароль для сближения - виртуозное владение программированием. Это люди, которые практически живут в сети и сходятся по известной поговорке: рыбак рыбака. Так сложилась и эта международная преступная группа, которая запускала в компьютерные сети британских банков и контор некие "боты", это с английского - лодки. Так вот, преступники запускали с различных компьютеров в разных странах эти невидимые кораблики в море Интернета, которые не обнаруживала ни одна из антивирусных программ. До поры до времени эти "боты" никак не проявляли себя в чужих сетях. Но стоило, например, подойти времени делать ставки на тотализаторе, как сервер букмекерской конторы мог быть парализован, в результате чего предприниматели на бегах несли огромные убытки.[35] Библиографический список использованной литературы 1. Гражданский Кодекс Российской Федерации. М., 1994 г. 2. Уголовный Кодекс Российской Федерации. М., 1996 г. 3. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ. 4. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1. 5. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1. 6. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г. 7. Беляев В.С. Безопасность в распределительных системах. – М., 1999г. 8. Борзенков Г.Н. Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1998г. 9. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1998. 10. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1998, № 17. 11. Венгеров А.Б. Право и информация в условиях автоматизации управления. Теоретические вопросы. М. Норма., 1999г. 12. Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 1994. 13. Гульбин Ю.И. Преступления в сфере компьютерной информации // Российская юстиция, 1997, № 10. 14. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996. 15. Казаченко И.Я.Уголовное право. Особенная часть. М. Норма, 2001. 16. Копылов В.А. Информационное право. – М.:Юристъ, 2002г. 17. Ляпунов Д.К. Максимов В.С. Ответственность за компьютерные преступления // Законность, 1997, № 1. 18. Мельниченко А.Б. Радачинский С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г. 19. Наумов А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997г. 20. Никифоров И.Н. Уголовные меры борьбы с компьютерной преступностью // Защита информации, 1995, № 5. 21. Рааб М. Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 1996, № 29. 22. Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996г. 23. Сухов С.В. Система безопасности NetWare//“Сети”, 2005, № 4. 24. Федоров В. А. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2005, № 6. 25. Борьба с компьютерной преступностью за рубежом научно-аналитический обзор, М. Академия МВД РФ, 2002г. 26. Бюллетень Верховного суда Российской Федерации, 2004 г, № 6.
[1] Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996. [2] Бюллетень Верховного суда Российской Федерации, 2004 г, № 6. [3] Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1. [4] ст. 2 Федерального закона "Об информации, информатизации и защите информации" [5] Казаченко. И.Я.Уголовное право. Особенная часть. М. Норма, 2001. [6] Уголовный Кодекс Российской Федерации. М., 1996 г. [7] Гражданский Кодекс Российской Федерации. М., 1994 г. [8] Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ. [9] ARPANET - исследовательская сеть с коммутацией пакетов агентства перспективных исследовательских проектов министерства обороны США. Основа для построения Internet. [10] Закон Российской Федерации "Об авторских и смежных правах" от 9 июля 1993 года №5351-1. [11] Сухов С.В. Система безопасности NetWare//“Сети”, 2005, № 4. [12] Копылов В.А. Информационное право. – М.: Юристъ, 2002г. [13] Копылов В.А. Информационное право. – М.: Юристъ, 2002г. [14] Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г. [15] см. Закон от 23 сентября 1992 года «О правовой охране программ для электронно-вычислительных машин и баз данных», Федеральный закон от 20 февраля 1995 года «Об информации, информатизации и защите информации» [16] Наумов А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997г. [17] ст.2 Закона «Об информации, информатизации и защите информации» [18] Мельниченко. А.Б. Радачинский. С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г. [19] Ляпунов. Д. К. Максимов. В. С. Ответственность за компьютерные преступления // Законность, 1997, №1. [20] Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1998. [21] Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 1994. [22] Уголовный Кодекс Российской Федерации. М., 1996 г. [23] см. комментарий к ст.35 [24] Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996г. [25] Мельниченко. А.Б. Радачинский. С.Н. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г. [26] О понятии уничтожения, блокирования, модификации, копирования и нарушения работы ЭВМ, системы ЭВМ или их сети см.пункт 5 комментария к ст.272. [27] Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996. [28] Гульбин. Ю. И. Преступления в сфере компьютерной информации // Российская юстиция, 1997, № 10. [29] Борзенков Г.Н. Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1998г. [30] см.п.8 комментария к ст.272 [31] см. комментарий к п.5 ст.273 [32] Федоров. В. А. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2005, № 6. [33] Спам - это компьютерная рассылка, которую получатель не заказывал и получать не хочет. [34] Федоров. В. А. журнал Законность. 2005, № 6. [35] там же
Популярное: Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ... Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (179)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |