загрузка...

женские трусы недорого
НА ГОЛОВНУ

Аграрне право Росії || Адвокатура || Адміністративне право Росії || Адміністративне право Україна || Цивільне право Росії || Цивільне право України || Закордонне право || Інформаційне право || Історія політичних і правових вчень || Конституційне право зарубіжних країн || Конституційне право Росії || Конституційне право України || Криміналістика || Кримінологія || Міжнародне право. Європейське право || Муніципальне право || Навчання юристів || Правоохоронна діяльність || Сімейне право Росії || Судова психіатрія || Теорія та історія держави і права || Трудове право Росії || Кримінальне право Росії || Кримінальне право України || Кримінальний процес Росії || Фінансове право Росії || Господарське право || Екологічне право Росії
« Попередня

11.4. Злочини у сфері комп'ютерної інформації

Кримінальний кодекс Російської Федерації включає в себе норми, зосереджені в главі 28 "Злочини у сфері комп'ютерної інформації", що передбачають три самостійних складу злочину: стаття 272 - "Неправомірний доступ до комп'ютерної інформації "; стаття 273 -" Створення, використання і поширення шкідливих програм для ЕОМ "; стаття 274 -" Порушення правил експлуатації ЕОМ, системи ЕОМ та їх мережі ".

Попереднє слідство у кримінальних справах, передбачених цими статтями, відповідно до кримінально-процесуальним законом проводиться слідчими органів прокуратури, внутрішніх справ та Федеральної служби безпеки РФ.

Безпосереднім об'єктом будь-якого комп'ютерного злочину є чужа власність на інформацію, технічні та програмні засоби комп'ютеризації інформаційних процесів.

Об'єктивна сторона більшості комп'ютерних злочинів виражається в тих чи інших діях. Неправомірне проникнення в комп'ютерну систему, нелегальне копіювання програмного забезпечення, баз даних, поширення «вірусних» програм вимагає певних фізичних зусиль, і лише такий злочин, як порушення правил експлуатації ЕОМ, може бути здійснено у формі бездіяльності.

Суб'єктом будь-якого з розглянутих злочинів може бути осудна особа не молодше 16 років. За даними досліджень основну масу комп'ютерних злочинів скоюють особи віком від 14 до 45 років, головним чином чоловіки.

З суб'єктивної сторони комп'ютерні злочини є навмисними. У процесі юридичної кваліфікації слід розрізняти ставлення суб'єкта до кримінально карані дії або бездіяльності і викликаним ним наслідків. Тут існує форма подвійний вини: навмисної, наприклад, по відношенню до проникнення в комп'ютерну систему, і необережною щодо шкідливих наслідків злочинної акції.

Комп'ютерні злочини поділяються на два види: у першому випадку компоненти комп'ютерної техніки є предметами злочинних посягань, а в другому - вони грають роль знарядь, за допомогою яких здійснюються розкрадання і шахрайство.

Зупинимося на особливостях кваліфікації злочинів у сфері комп'ютерної інформації.

Частина перша ст. 272 «Неправомірне доступ до комп'ютерної інформації» визначає його як злочинне діяння, якщо воно спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі ». Таким чином, кримінально карається лише таке проникнення в комп'ютерну систему, яке спричинило хоча б одне із зазначених наслідків. При цьому кримінальна відповідальність настає при неправомірному доступі до комп'ютерної інформації будь-якої форми власності.

Диспозиція ст. 273 КК РФ виражена таким чином: «Створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами ».

Іншими словами, стаття 273 КК РФ передбачає кримінальну відповідальність за створення та розповсюдження комп'ютерних вірусів.

Комп'ютерний вірус - це спеціально написана невелика програма, яка може приписувати себе до інших програм, а також виконувати різні небажані дії на комп'ютері. Багато різновидів вірусів влаштовані таким чином, що при запуску вірус залишається постійно в пам'яті комп'ютера і час від часу заражає програми і виконує інші шкідливі дії на комп'ютері. Всі дії вірусу виконуються швидко, без виведення повідомлень, тому дуже важко помітити, що в комп'ютері відбувається щось незвичайне.

Для захисту від вірусів можна використовувати загальні засоби захисту інформації та спеціалізовані програмні засоби.

До загальних засобів захисту відносяться: резервне копіювання інформації, тобто створення копій і системних областей дисків; розмежування доступу користувачів, що запобігає несанкціоноване використання інформації.

Застосовуються також спеціалізовані програмні засоби декількох видів: програми-детектори (вони виявляють заражені файли); програми-вакцини (модифікують програми і диски таким чином, що це не відбивається на їх роботі); програми-доктора (лікують заражені програми, «викусивая» з них тіло вірусу); програми-ревізори (спочатку запам'ятовують відомості про стан програм і системних областей дисків, а потім порівнюють їх стан з початковим).

Для настання кримінальної відповідальності за ст. 273 КК РФ достатньо одного факту розробки вірусної програми або перетворення безпечної програми в небезпечну. Складний для кваліфікації момент - це встановлення факту збуту або використання таких програм.

Диспозиція наступній статті 274 КК РФ виражена так: «Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, яка має доступ до ЕОМ, що призвело до знищення, блокування або модифікацію охороняється законом інформації, якщо це діяння заподіяло істотну шкоду ».

Таким чином, кримінальна відповідальність може настати лише за двох умов: 1) знищення, блокування або модифікацію охороняється законом інформації; 2) заподіяння істотної шкоди.

Ця норма є бланкетной і визначається відповідними інструкціями і нормативно-технічною документацією. Поведінка порушника при скоєнні даного злочину може виражатися у формі як дії, так і бездіяльності.

Крім розглянутих статей КК РФ, до комп'ютерних злочинів можна віднести також низку злочинів майнового характеру, які вчиняються із застосуванням або щодо засобів комп'ютерної техніки. Це, перш за все, заволодіння чужими грошовими коштами шляхом комп'ютерних махінацій (ст. 158, 159 - "Крадіжка" і "Шахрайство"). Об'єктом такого роду злочинів є чужа власність, способи ж їх вчинення можуть бути різними. Наприклад, зміна комп'ютерної програми з тим, щоб кошти, що надходять від фізичних та юридичних осіб, фіксувалися на рахунках злочинців. При іншому способі злочинець отримує від співучасника, який працює в банку, відомості про систему комп'ютерної захисту, а потім, проникнувши в комп'ютерну мережу, переводить гроші на рахунки в інших банках, іноді - в інших державах, звідки вони згодом вилучаються. У даному випадку акт переказу грошей на підставний рахунок рівнозначний акту розпорядження грошима як своїми власними, тому з цього моменту слід вважати розкрадання закінченим.

Рекомендована література

1. Кухарук Т.В. Систематика та систематизація законодавства / / Правознавство. 1993. № 6. - СПб.: Санкт-Петербурзький університет.

2. Краснянський В.Е. Правова інформація в системі державного і господарського управління. - Л.: ЛДУ, 1985.

3. Шебанов А.Ф., Шляхов А.Р., Москвін С.С. та ін Правова інформація. - М.: Наука, 1974.

4. Введення в правову інформатику / Под ред. Д.Б. Новикова, В.Л. Каминіна. - М.: ТОВ НВО «вирахували. математика та інформатика », 1999.

5. Батурин Ю.М., Жодзішскій А.М. Комп'ютерні злочини та комп'ютерна безпека. - М.: Юридична література, 1991.

6. Федеральний закон від 20.02.95 р. № 24-ФЗ "Про інформацію, інформатизації і захисту інформації".

7. Федеральний закон від 21.07.93 р. № 5485-I "Про державну таємницю".

8. Федеральний закон від 9.07.93 р. № 5352-1 "Про авторське право і суміжні права".

9. Федеральний закон від 23.09.92г. № 3523-1 "Про правову охорону програм для ЕОМ і баз даних".

загрузка...
« Попередня
= Перейти до змісту підручника =
Інформація, релевантна" 11.4. Злочини у сфері комп'ютерної інформації "
  1. 4. Комп'ютерна безпека
    комп'ютерна безпека стала важливою складовою частиною охорони комерційної таємниці. Хороші заходи комп'ютерної безпеки попереджають несанкціонований доступ до комерційної інформації з боку як третіх осіб, так і неуповноважених на те працівників усередині компанії. Ще більш складним і важким є питання про комп'ютерної інформації при роботі в Інтернеті. Сам по собі Інтернет - це
  2. Тема 13. Правопорушення у сфері високих технологій 1.
    Сфері високих технологій. 4. Нетікет і право. 5. Зарубіжний законодавчий і судовий досвід. Література по темі: 1. Андрєєв Б.В., Пак П.М., Хорст В.П. Розслідування злочинів у сфері комп'ютерної інформації. М., 2001. 2. Баяхчев В.Г., Улейчік В.В. Розслідування розкрадань, скоєних в кредитно-фінансовій сфері з використанням електронних засобів / / Законодавство. 2000. № 6. 3.
  3. СПИСОК 1.
    Сфері забезпечення інформаційної безпеки. Матеріали конференції «Інфофорум». -
  4. Зміст
    сфері економічної діяльності 1. Поняття, загальна характеристика і види злочинів у сфері економічної діяльності 2. Історія розвитку законодавства про відповідальність за злочини в сфері економічної діяльності 3. Злочини, що посягають на встановлений порядок
  5. Стаття 363. Порушення правил експлуатації автоматизованих електроннообчислювальної систем
    комп'ютерних мереж особою, відповідальною за їх експлуатацію, якщо це спричинило розкрадання, спотворення чи знищення комп'ютерної інформації, засобів її захисту, або незаконне копіювання комп'ютерної інформації, або істотне порушення роботи таких машин, їх систем чи комп'ютерних мереж, карається штрафом до п'ятдесяти неоподатковуваних мінімумів доходів громадян, або позбавленням права
  6. Стаття 362. Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем
    комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовою особою своїм службовим становищем караються штрафом від п'ятдесяти до двохсот неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років. 2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, караються штрафом від ста до чотирьохсот
  7. Закон «Про засоби масової інформації»
    сфері ІТ і ЗМІ з'явилася неоднозначна новація - норма ст. 13.15, в якій вказується, що «виготовлення та (або) розповсюдження ... що відносяться до спеціальних засобів масової інформації інформаційних комп'ютерних файлів і програм обробки інформаційних текстів, що містять приховані вставки, що впливають на підсвідомість людей і (або) роблять шкідливий вплив на їх здоров'я », тягне
  8. 7.1. Види комп'ютерних злочинів і правовий захист від них 7.1.1. Загальні відомості
    сфері крім зловмисників-професіоналів з'явилася величезна кількість самоучок. Нерідко це справжні комп'ютерні аси, незадоволені амбіції яких змушують їх самостверджуватися через світові комп'ютерні мережі, де поняття державних кордонів просто відсутня. Комп'ютерні злочинці стали справжньою грозою державних організацій, великих банків і приватних фірм. У публикуемом
  9. Інформаційні порушені.
    Комп'ютерних злочинів. У 1988 році мережа ARPANET в США була вражена вірусом, який поширився протягом 3-4 годин на більш ніж 6 ТОВ комп'ютерів. Збиток від цього вірусу склав близько одного мільярда доларів США. Збиток від порушення роботи комп'ютерів фірми Фольксваген склав близько 700 млн. доларів США. Середній збиток від одного комп'ютерного злочину в США - 450 тис. доларів
  10. Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
    сфері безпеки користування речовими та інтелектуальними засобами обчислювальної техніки. Предметом злочину є: - автоматизована електронно-обчислювальна машина (АЕОМ) - це комплекс електронних пристроїв, що дозволяють здійснювати автоматизовану обробку даних, проводити запропоновані програмою або користувачем дії над інформацією; - система АЕОМ - це
  11. 5.2. Інтернет в рамках СНД: становлення нормативної бази
    сфері комп'ютерної інформації. У документі був закріплений список злочинів, що відносяться до даної сфери. До нього увійшли: Співдружність. Інформаційний вісник Ради глав держав і Ради глав урядів СНД. 2001. N 1 (37). С. 138 - 145. - Здійснення неправомірного доступу до охоронюваної законом комп'ютерної інформації, якщо це діяння спричинило знищення, блокування,
загрузка...
загрузка...
енциклопедія  овочева  вершковий  риба  пунш