Смекни!
smekni.com

Проблемы и перспективы развития отношений в сфере компьютерной информации (стр. 8 из 9)

7. Комментарий к Уголовному кодексу Российской Федерации (под ред. В.Т. Томина, В.В. Сверчкова). - 6-е изд., перераб. и доп. - "Юрайт-Издат", 2010 г.

8. Комментарий к Закону РФ от 23 сентября 1992 г. N 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных»

9. Криминалистическая характеристика компьютерных преступлений // http://melik.narod.ru

10. С.А. Середа Ответственность за распространение вредоносных программ //Право и экономика 2007 №3

11. С.А. Середа Расширенное толкование терминов «вредоносная программа» и «неправомерный доступ» // Закон 2007 №7

12. Теория государства и права: Учебное пособие. Конспект лекций в схемах и определениях / Под ред. доцента Л.В. Смирновой. М.: Книжный мир, 2004.

13. Уголовное право. Общая и Особенная части: Учебник для вузов / Под общей ред. д.ю.н. М.П. Журавлева и к.ю.н. С.И. Никулина – М.: Норма, 2007 – 816 с.

14. Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. проф. Б.В. Здравомыслова. - М.: Юрист. 2000 – 552с

15. Уголовное право. Особенная часть: Учебник / Под общ. ред. проф. Л.Д. Гаухмана и С.В. Максимова. – М.: Форум: ИНФРА-М, 2003. – 400с

16. Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г

Интернет - источники

1. http://www.itpedia.ru

2. http://partnerstvo.ru

3. http://www.whatis.ru

4. http://copyright.samara.ru

5. http://www.best-lawyers.ru/

6. http://www.allpravo.ru

7. http://www.itpedia.ru

8. http://www.sir35.ru

Приложение - 1

КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ИНТЕРНЕТ

Мосин О.В.

ГЛАВА 2. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Уголовный Кодекс Российской Федерации установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную ответственность за их совершение. Такие нормы появились в российском законодательстве впервые. К уголовно-наказуемым отнесены 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ), 2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) и 3) нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ).

Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Из этого определения следует, что и информационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные статьями 272 — 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежат квалификации по ст. 158 — 168 УК. Информационная же структура (программы и информация) не может быть предметом преступления против собственности, поскольку машинная информация не отвечает ни одному из основных при- знаков предмета преступлений против собственности, в частности не обладает физическим признаком.

Предметом компьютерной информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. «Об информации, информатизации и защите информации» рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления.

Приложение - 2

Способ компьютерных преступлений: метод "интеллектуального перебора", основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности.

Вот результаты экспериментов:

Тематические группы паролей

% частоты выбора пароля человеком

% вскрываемости

Имена, фамилии и производные

22,2 54,5

Интересы (хобби, спорт, музыка)

9,5 29,2
Даты рождения, знаки зодиака свои и близких; их комбинации 11,8 54,5
Адрес жительства; место рождения 4,7 55
Номера телефонов 3,5 66,6
Последовательность клавиш ПК, повтор символа 14,1 72,3
Номер документов (паспорт, удостоверение) и т.д. 3,5 100,0

Прочие

30,7 5,7

Приложение - 3

Гуев А.Н. Комментарий к Уголовному кодексу Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

1. Объектом преступления, упомянутого в ст. 274 УК, являются правила эксплуатации ЭВМ (их систем или сетей ЭВМ, см. комментарий к ст. 272 УК).

2. Объективная сторона анализируемого деяния состоит:

а) в нарушении правил эксплуатации ЭВМ. Эти правила обычно излагаются в инструкциях заводов-изготовителей, в различных руководствах по эксплуатации ЭВМ. Кроме того, в организациях локальными нормативными актами (такими, как Правила внутреннего трудового распорядка, Правила пожарной безопасности, Правила техники безопасности при обращении с ЭВМ) также устанавливаются общеобязательные для работников данной организации (а в соответствующих случаях - и для работников данного индивидуального предпринимателя) требования, которые они должны соблюдать при работе с ЭВМ.

Безусловно, к числу упомянутых в ст. 274 УК относятся также правила, предусмотренные законами (например, Законом об ЭВМ), различными ведомственными положениями и инструкциями;

б) в том, что упомянутые нарушения влекут:

уничтожение охраняемой законом информации ЭВМ (см. о том, что относится к "охраняемой законом информации" комментарий к ст. 272 УК). В результате деяния виновного уничтожается либо сама ЭВМ (например, при пожаре), а вместе с ней и охраняемая информация, либо дискеты, лазерные диски с этой информацией, либо только информация (хотя ЭВМ, машинные носители информации могут и не пострадать). При этом восстановить охраняемую законом информацию не представляется возможным;

блокирование или модификацию компьютерной информации (о понятиях "блокирование" и "модификация" см. комментарий к ст. 272, 273 УК). В отличие от уничтожения в данном случае компьютерная информация в принципе сохраняется (и даже восстановима), однако доступ к ней законного владельца затруднен или невозможен;

в) в том, что деяние, предусмотренное в ст. 274 УК:

либо причиняет собственнику (иному законному владельцу исключительных прав, например пользователю) компьютерной информации существенный вред. Закон не дает его легального определения. Чтобы судить о том, относится вред к "существенному" или нет, необходим анализ конкретных обстоятельств дела (размер убытков, в т.ч. упущенной выгоды, которые понес потерпевший, затраты на приобретение либо создание новой программы, степень повреждения ЭВМ (их систем и сетей), значение информации для обороны, охраны государственной тайны и т.д.);

либо влечет за собой тяжкие последствия. Последнее обстоятельство относится к квалифицирующим (т.е. отягчающим). Формы тяжких последствий могут быть разнообразными (например, причинение вреда здоровью человека, скажем пациенту, находящемуся на излечении; гибель людей, паника на товарном рынке, обвальное падение курса национальной валюты, разорение кредитной организации, принимающей вклады граждан).

3. Субъективная сторона совершенного преступления состоит в неосторожной форме вины. Иначе говоря, виновный, нарушая упомянутые в ст. 274 УК правила, действует:

либо по легкомыслию, т.е. предвидит, что могут наступить такие общественно опасные последствия, как уничтожение, блокирование и т.п. компьютерной информации, но без достаточных к тому оснований рассчитывает такие последствия предотвратить (ч. 2 ст. 26 УК);

либо по небрежности, т.е. не предвидит наступления указанных в ст. 274 УК последствий, хотя должен и мог их предвидеть (ч. 3 ст. 26 УК).

Субъектом преступления, предусмотренного в ст. 274 УК, является вменяемое физическое лицо, достигшее 16 лет (ст. 20, 21 УК). Чаще всего такими лицами являются работники ЮЛ и индивидуальных предпринимателей (например, программисты, операторы ЭВМ, бухгалтеры - пользователи ЭВМ). Реже к ним относятся индивидуальные предприниматели, иные граждане, оказывающие услуги заказчику (ЮЛ или индивидуальному предпринимателю) по гражданско-правовым договорам.

Деяние, упомянутое в ч. 1 ст. 274 УК, относится к преступлениям небольшой, а предусмотренное в ч. 2 ст. 273 УК, - средней тяжести (ст. 15 УК).


[1]Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция 1997 №10 СПС «Гарант»

[2] Теория государства и права: Учебное пособие. Конспект лекций в схемах и определениях / Под ред. доцента Л.В. Смирновой. М.: Книжный мир, 2004. с.26