Лекция 2/3. Уголовный кодекс РФ об ответственности за

Скачать презентацию Лекция 2/3. Уголовный кодекс РФ об ответственности за Скачать презентацию Лекция 2/3. Уголовный кодекс РФ об ответственности за

16-lekciya_2_3_s_dorabotkoy.ppt

  • Количество слайдов: 40

>Лекция 2/3.  Уголовный кодекс РФ  об ответственности  за компьютерные правонарушения Лекция 2/3. Уголовный кодекс РФ об ответственности за компьютерные правонарушения

>Учебные вопросы 1. Неправомерный доступ к компьютерной информации.  2. Создание, использование и распространение Учебные вопросы 1. Неправомерный доступ к компьютерной информации. 2. Создание, использование и распространение вредоносных программ для ЭВМ 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети.

>Уголовный кодекс Российской Федерации (принят 24 мая 1996 г. и  введен в действие Уголовный кодекс Российской Федерации (принят 24 мая 1996 г. и введен в действие с 1 января 1997 г.) Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

>С точки зрения уголовно-правовой охраны под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно С точки зрения уголовно-правовой охраны под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация является предметом преступного посягательства. В качестве орудия совершения преступления может выступать машинная информация, компьютер, компьютерная система или компьютерная сеть

>Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления против собственности»

>Почти все составы преступлений, упомянутых в главе 28, относятся к преступлениям небольшой и средней Почти все составы преступлений, упомянутых в главе 28, относятся к преступлениям небольшой и средней тяжести, и только один – к тяжким преступлениям. Мотивами совершения деяний чаще всего бывают корысть или хулиганские побуждения, но могут быть и соображения интереса, чувство мести. Особую трудность вызывает проблема неосторожного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в компьютерных системах и сетях.

>Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем первые три статьи были объединены.

>Вопрос 1. Неправомерный доступ к компьютерной информации Статья 272. Неправомерный доступ к  компьютерной Вопрос 1. Неправомерный доступ к компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

>2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказываются штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительным работам на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

>Общественная опасность неправомерного доступа к компьютерной информации состоит в нарушении соответствующего закону и другим Общественная опасность неправомерного доступа к компьютерной информации состоит в нарушении соответствующего закону и другим нормативным актам порядка эксплуатации компьютерных систем, а также использования и распространения содержащейся в них информации лицами, не являющимися собственниками или законными владельцами этих систем. Совершение преступления, предусмотренного ст.272, ставит под угрозу или причиняет ущерб также имущественным и иным законным правам и интересам собственников или владельцев компьютерных систем и компьютерной информации (в т. ч. их праву на владение информацией).

>Непосредственным объектом ст. 272 являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной Непосредственным объектом ст. 272 являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети

>Предметом анализируемого деяния следует рассматривать компьютерную информацию. Информация - сведения о лицах, предметах, фактах, Предметом анализируемого деяния следует рассматривать компьютерную информацию. Информация - сведения о лицах, предметах, фактах, событиях и процессах, независимо от формы их представления (ст. 2 Закона РФ «Об информации, информатизации и защите информации»//СЗ РФ, 1995, № 8. с. 609)

>Деяние предполагает наличие двух обязательных признаков:  - информация должна охраняться законом; - доступ Деяние предполагает наличие двух обязательных признаков: - информация должна охраняться законом; - доступ к информации должен быть неправомерен (т.е. пользователь ЭВМ не имел права вызывать ее, знакомиться с ней, а тем более распоряжаться ею)

>Объективная сторона рассматриваемого деяния выражается в:  а) неправомерном доступе к охраняемой законом компьютерной Объективная сторона рассматриваемого деяния выражается в: а) неправомерном доступе к охраняемой законом компьютерной информации; б) последствиях в виде уничтожения, блокирования, модификации либо копирования информации; нарушении работы ЭВМ; в) причинной связи между неправомерным доступом и наступившими преступными последствиями

>Неправомерный доступ - это несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях Неправомерный доступ - это несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ лицом, не имеющим соответствующего допуска. Незапланированный просмотр чужой информации совершается в результате проникновения в компьютерную систему, которое может быть пассивным или активным. Пассивное проникновение - подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ Активное проникновение - это непосредственное считывание информации из файлов, хранящихся в ЭВМ

>В результате неправомерного доступа может наступить одно из указанных в диспозиции последствий. Уничтожение информации В результате неправомерного доступа может наступить одно из указанных в диспозиции последствий. Уничтожение информации представляет собой удаление ее с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание. Модификация информации - это изменение логической и физической организации базы данных. Копирование - изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме. Блокирование представляет собой создание условий, исключающих пользование (ознакомление, передачу, внесение изменений и т.д.) компьютерной информацией ее законным владельцем. Нарушение работы ЭВМ означает повреждение ЭВМ или системы ЭВМ, т.е. приведение их в состояние, требующее обязательного восстановления для дальнейшего использования.

>Обязательным признаком анализируемого деяния является причинная связь между неправомерным доступом к компьютерной информации и Обязательным признаком анализируемого деяния является причинная связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями. Если уничтожение, блокирование информации, нарушение работы ЭВМ и т. д. не является результатом несанкционированного проникновения в ЭВМ, а происходит вследствие других причин (например, нарушения правил эксплуатации ЭВМ), содеянное не содержит признаков преступления, предусмотренного ст. 272.

>Субъект - общий, т.е. вменяемое лицо, достигшее на момент совершения преступления 16 лет и Субъект - общий, т.е. вменяемое лицо, достигшее на момент совершения преступления 16 лет и не наделенное со стороны законного владельца или пользователя правом доступа к ЭВМ и заложенной в ней информации

>Деяние, предусмотренное ст. 272, может быть совершено только умышленно. Виновный осознает, что неправомерно получает Деяние, предусмотренное ст. 272, может быть совершено только умышленно. Виновный осознает, что неправомерно получает доступ к компьютерной информации, предвидит, что в результате совершенных им действий возможно (либо неизбежно) наступление указанных в норме последствий, и желает этого либо относится в этому безразлично

>Получение неправомерного доступа к компьютерной информации лицом с использованием своего служебного положения имеет место Получение неправомерного доступа к компьютерной информации лицом с использованием своего служебного положения имеет место в случаях, когда виновный использует предоставленные ему законом, договором или трудовым соглашением права и полномочия на совершение четко определенных действий с компьютерной информацией. К таким лицам относят не только субъектов, занимающих руководящие должности в организации, но и специалистов (операторов, программистов, референтов)

>Санкция основного состава альтернативно предусматривает три вида наказаний:  - штраф;  - исправительные Санкция основного состава альтернативно предусматривает три вида наказаний: - штраф; - исправительные работы; - лишение свободы

>Вопрос 2. Создание, использование и распространение вредоносных программ для ЭВМ Статья 273. Создание, использование Вопрос 2. Создание, использование и распространение вредоносных программ для ЭВМ Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сетей, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказывается лишением свободы на срок от трех до семи лет.

>Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания

>Состав преступления предусматривает совершение одного из действий: 1. Создание программы (вредоносной) для ЭВМ. 2. Состав преступления предусматривает совершение одного из действий: 1. Создание программы (вредоносной) для ЭВМ. 2. Внесение в существующие программы изменений. 3. Использование этих программ. 4. Распространение этих программ. 5. Использование машинных носителей с этими программами. 6. Распространение таких носителей.

>Преступление признается оконченным с момента совершения хотя бы одного из перечисленных в диспозиции действий. Преступление признается оконченным с момента совершения хотя бы одного из перечисленных в диспозиции действий. При этом не имеет значения, была ли нарушена работа ЭВМ, уничтожена, блокирована, скопирована информация. Достаточно совершения одного из указанных в диспозиции действий.

>Опасность распространения вредоносных программ для ЭВМ заключается в причинении вреда имущественным интересам владельца информации, Опасность распространения вредоносных программ для ЭВМ заключается в причинении вреда имущественным интересам владельца информации, нарушении авторских прав и иных законных интересов - как граждан, так и организаций, общества или государства, а также в угрозе причинения вреда

>Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств. Вредоносная программа для ЭВМ - это программное средство, приводящее к несанкционированному уничтожению, блокированию, копированию или модификации программ для ЭВМ или информации, выводящее из строя материальные носители, информационное оборудование или нарушающее систему защиты. Эти программы для ЭВМ способны самопроизвольно присоединяться к другим программам и при запуске таких измененных программ выполнять нежелательные действия.

>Создание программ - это целенаправленная разработка программ, приводящих к. несанкционированному пользователем уничтожению, блокированию, копированию, Создание программ - это целенаправленная разработка программ, приводящих к. несанкционированному пользователем уничтожению, блокированию, копированию, модификации информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В информатике такие программы получили название «компьютерных вирусов». Внесение изменений в существующие программы означает внесение изменений вирусного характера, т.е. запись «вируса» на программы пользователя с носителей информации и с сетей связи, содержащих компьютерный вирус (вредоносную программу для ЭВМ). Распространение вредоносных программ (компьютерного вируса) - воспроизведение таких программ в любой материальной форме, передача ее сетевыми способами, а также продажа, прокат, сдача внаем, предоставление взаймы носителей информации, содержащие такие программы.

>Субъект преступления - общий, т.е. любое вменяемое лицо, достигшее 16-летнего возраста. Создание вредоносных программ Субъект преступления - общий, т.е. любое вменяемое лицо, достигшее 16-летнего возраста. Создание вредоносных программ для ЭВМ, их использование и распространение совершается только умышленно. Виновный сознает, что создает, использует либо распространяет вредоносные программы для ЭВМ или вносит опасные для информации изменения в существующие программы и желает совершить эти действия. Мотивы и цели могут быть самые разнообразные (хулиганство, корысть, зависть, неприязнь). Они не оказывают влияния на квалификацию преступления, но влияют на назначение наказания

>Квалифицированный состав предусматривает наступление в результате создания, использования и распространения вредоносных программ тяжких последствий. Квалифицированный состав предусматривает наступление в результате создания, использования и распространения вредоносных программ тяжких последствий. Под тяжкими последствиями понимается причинение крупного имущественного ущерба, гибель людей или причинение тяжкого вреда здоровью хотя бы одному человеку, расстройство здоровья (легкое или среднее) у значительного числа людей, крупную аварию, длительную остановку работы предприятия или организации, утрату уникальной научной информации и т.п. Суд может отнести к тяжким и иные последствия. Преступление окончено с момента наступления указанных в законе последствий. Обязательным признаком является также причинная связь между созданием, распространением и использованием вредоносных программ и наступившими тяжкими последствиями

>Если сбой «зараженной» программы повлек за собой гибель людей либо причинение вреда их здоровью, Если сбой «зараженной» программы повлек за собой гибель людей либо причинение вреда их здоровью, действия виновного должны квалифицироваться по совокупности ст. 273 и соответствующей статьи УК, предусматривающей ответственность за преступление против личности Таким образом, именно это преступление из всей 28 главы относится к категории тяжких

>Вопрос 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети Статья 274. Нарушение правил Вопрос 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет

>Непосредственный объект преступления – общественные отношения по соблюдению правил эксплуатации ЭВМ, системы или их Непосредственный объект преступления – общественные отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического комплекса

>Общественная опасность преступления заключается в нарушении регламентированного нормативными актами (законом, ведомственными положениями, а также Общественная опасность преступления заключается в нарушении регламентированного нормативными актами (законом, ведомственными положениями, а также правилами, установленными в конкретной организации) порядка пользования компьютерными системами и компьютерной информацией. Во многих случаях этим деянием может быть причинен вред имущественным и иным охраняемым законом правам и интересам граждан, организаций, государства

>Объективная сторона этого преступления заключается в:  а) нарушении правил эксплуатации ЭВМ;  б) Объективная сторона этого преступления заключается в: а) нарушении правил эксплуатации ЭВМ; б) уничтожении, блокировании или модификации охраняемой законом информации, причинивших существенный вред; в) причинной связи между нарушением правил и наступившим вредным результатом

>Правила эксплуатации ЭВМ вырабатываются в каждой организации самостоятельно, иногда на базе предложенных рекомендаций. Однако, Правила эксплуатации ЭВМ вырабатываются в каждой организации самостоятельно, иногда на базе предложенных рекомендаций. Однако, практически все они включают разделы, посвященные обработке, хранению, обеспечению безопасности системы ЭВМ или их сети и содержат юридические, организационные, аппаратные и программные меры предотвращения неправомерного доступа к аппаратуре и информации. Нарушение правил может быть совершено как действием, так и бездействием. В последнем случае виновный не выполняет предписанные правилами действия, что создает возможность доступа к информации любому лицу

>В соответствии с диспозицией ст. 274 уголовная ответственность возможна лишь в том случае, когда В соответствии с диспозицией ст. 274 уголовная ответственность возможна лишь в том случае, когда нарушение правил повлекло модификацию, блокирование и уничтожение информации, что, в свою очередь, причинило существенный вред. Однако при всех условиях между действиями лица, допустившего нарушение, и наступившим результатом должна быть установлена причинная связь

>Субъектом анализируемого преступления может быть только лицо, на которое возложено (его функциональными обязанностями) соблюдение Субъектом анализируемого преступления может быть только лицо, на которое возложено (его функциональными обязанностями) соблюдение правил эксплуатации ЭВМ. Субъективная сторона преступления, предусмотренного ч. 1 ст. 274, характеризуется умышленной виной. Виновный осознает, что нарушает правила эксплуатации ЭВМ, предвидит возможность уничтожения, блокирования или модификации компьютерной информации с причинением существенного вреда владельцу, желает либо допускает наступление этих последствий или безразлично к ним относится. Мотивы и цели содеянного не влияют на квалификацию преступления

>Тяжкие последствия, в смысле ч. 2 ст. 274, включают имущественный ущерб и иные тяжкие Тяжкие последствия, в смысле ч. 2 ст. 274, включают имущественный ущерб и иные тяжкие последствия. Под имущественным ущербом, причиненным владельцу информации или ЭВМ, понимают как прямой имущественный ущерб, так и ущерб в форме упущенной выгоды. К тяжким последствиям во всех случаях относят причинение крупного имущественного ущерба, т. е. ущерба, превышающего 500 минимальных размеров оплаты труда на момент совершения преступления. Величина причиненного ущерба во многом зависит от важности информации. По этому признаку можно выделить следующие уровни информации: - жизненно важная - незаменимая информация, наличие которой обеспечивает функционирование организации; - важная - информация, которая может быть заменена или восстановлена, но этот процесс связан с большими затратами; - полезная - информация, которая приносит очевидную пользу и которую трудно восстановить

>Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области – сфера Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области – сфера компьютерных правоотношений. Ближайшая задача правоведов состоит в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК РФ