Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Злочини у сфері комп'ютерної інформації

Реферат Злочини у сфері комп'ютерної інформації





риторії Російської Федерації здійснюється організаторська діяльність, підбурювання або пособництво вчиненню неправомірного доступу до комп'ютерної інформації. Організатор, підбурювач та пособник, де б їх діяльність не починалася, несуть відповідальність за законодавством тієї держави, де завершив злочин виконавець. Нарешті, при скоєнні неправомірного доступу до комп'ютерної інформації на території двох і більше держав застосовується закон тієї держави, де злочин було закінчено або припинено.

Обов'язковими ознаками об'єктивної сторони злочину, передбаченого ч. l ст. 272 КК РФ, є не тільки суспільно небезпечні дії, а й наступ суспільно небезпечних наслідків, а також причинний зв'язок між цими двома ознаками.

Суспільно небезпечні наслідки неправомірного доступу до охоронюваної законом комп'ютерної інформації виражаються у вигляді знищення, блокування, модифікації або копіювання інформації, а також порушення правил експлуатації засобів зберігання, обробки або передачі комп'ютерної інформації та інформаційно-телекомунікаційних систем. У законі не розкривається зміст зазначених понять. Тому є всі підстави зупинитися на них більш докладно.

Під знищенням інформації слід розуміти така зміна його первинного стану (повне або часткове видалення інформації з машинних носіїв), при якому вона перестає існувати з втрати основних якісних ознак. При цьому для кваліфікації злочину за ст. 2 72 КК не має значення, була чи у потерпілого копія знищеної винним інформації чи ні.

Блокування являє собою закриття інформації, що характеризується недоступністю її використання за прямим призначенням з боку законного користувача.

Модифікація полягає в зміні первісного стану інформації (наприклад, реструктурування або реорганізація бази даних, видалення або додавання записів, що містяться в її файлах, переклад програми або бази даних з однієї мови на іншу), що не змінює сутності об'єкта. Під копіюванням розуміють перенесення інформації або частини інформації з одного фізичного носія на інший.

Сам по собі факт виклику або перегляду комп'ютерної інформації, що зберігається на машинному носії, складу аналізованого злочину не утворює. Необхідно принаймні встановити факт перенесення зазначеної інформації на інший машинний носій. Тим часом не можна забувати, що несанкціоноване ознайомлення з охоронюваної законом комп'ютерної інформацією може виступати в якості приготування або замаху на вчинення іншого злочину: наприклад, вимагання, розголошення відомостей, що становлять комерційну або банківську таємницю, шпигунство та ін. У цьому випадку додаткової кваліфікації за ст. 272 КК не потрібно.

За ст. 272 КК слід, наприклад, кваліфікувати дії особи, якщо вона несанкціоновано викликало комп'ютерну інформацію і, навмисне внісши зміни в один з файлів операційної системи, вивело комп'ютер з робочого стану.

Аналогічну кваліфікацію слід застосовувати і в тому випадку, коли винний шляхом модифікації певного файлу мережевої операційної системи порушив нормальне функціонування комп'ютерної мережі.

Отже, закінченим даний злочин визнається з моменту фактичного настання хоча б одного з тихрізновидів шкідливих наслідків, перелік яких альтернативно вказаний в диспозиції статті закону. Отже, дії особи, що свідомо не приводять до вказаних у диспозиції наслідків, не утворюють неправомірного доступу до комп'ютерної інформації.

Ні, наприклад, підстав притягати до кримінальної відповідальності за ст. 272 КК особа, яка за допомогою підбору пароля обійшло систему захисту міжбанківської комп'ютерної мережі і, отримавши доступ до інформації про рахунки клієнтів, з цікавості ознайомилося з ними.

Інша річ, якщо дії особи, котра бажала знищити, заблокувати, модифікувати або скопіювати комп'ютерну інформацію, порушити роботу засобів зберігання, обробки або передачі комп'ютерної інформації та інформаційно-телекомунікаційних мереж, були присічені до стадії закінченого злочину, іншими словами, до настання вказаних у законі наслідків. У цьому випадку скоєне винним кваліфікується за правилами про замах на неправомірний доступ до комп'ютерної інформації (ч. 3 ст. 30 КК РФ).

У контексті нашого викладу необхідно відзначити, що злочин, відповідальність за вчинення якого передбачена ч. l ст. 272 КК РФ, відноситься до категорії злочинів невеликої тяжкості (ч. 2 ст. 15 КК РФ). Тому, в силу положень, що містяться в ч. 2 ст. 30 КК РФ, приготування до його вчинення не можна розглядати в якості кримінально-караною стадії розвитку злочинної діяльності винного.

Нарешті, наступним необхідною ознакою об'єктивної сторони неправомірного доступу до комп'ютерної інформації є причинний зв'язок між протизаконними діями винного і шкідливими наслідками. ...


Назад | сторінка 14 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації