Вы находитесь на странице: 1из 19

Содержание

Введение
1. Общая характеристика преступлений в сфере компьютерной информации
2.  Виды преступлений в сфере компьютерной информации
2.1. Неправомерный доступ к компьютерной информации
(ст.272УКРФ)
2.2. Создание, использование и распространение вредоносных программ для
ЭВМ(ст.273УКРФ)
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.
274УКРФ)
Заключение
Список источников и литературы

1
Введение
Одним из следствий массовой компьютеризации в России явились
преступления в сфере компьютерной информации. Интеграция современных
информационных технологий практически во все области человеческой
деятельности привела к тому, что с помощью компьютерных средств и систем
совершаются «традиционные» преступления (например, присвоение, кража,
мошенничество, фальшивомонетничество, лжепредпринимательство и др.).
Компьютерные технологии используются с целью: фальсификации платежных
документов; хищения наличных и безналичных денежных средств путем
перечисления на фиктивные счета; отмывания денег; вторичного получения уже
произведенных выплат; совершения покупок с использованием
фальсифицированных или похищенных электронных платежных средств;
продажи секретной информации и проч.
Преступления, сопряженные с использованием компьютерных
технологий,представляют серьезную угрозу для любой располагающей
компьютерной техникой организации. При этом наряду с высокой степенью риска
ей наносится и значительный материальный ущерб: вывод из строя электронно-
вычислительной системы в результате возникновения нештатной технической
ситуации или преступления может привести даже самый крупный банк к полному
разорению за четверо суток, а более мелкое учреждение – за сутки.
Преступления, совершаемые с использованием компьютерных средств и
систем, принято называть компьютерными преступлениями. Эта дефиниция
должна употребляться не в уголовно-правовом аспекте, где это только затрудняет
квалификацию деяния, а в криминалистическом, поскольку связана не с
квалификацией, а именно со способом совершения и сокрытия преступления и,
соответственно, с методикой его раскрытия и расследования.

2
1. Общая характеристика преступлений в сфере компьютерной информации
Преступление в сфере компьютерной информации – предусмотренное
уголовным законом виновное нарушение чужих прав и интересов в сфере
автоматизированной обработки данных, совершенное во вред подлежащим
правовой охране правам и интересам физических и юридических лиц, общества и
государства (личные права и неприкосновенность частной сферы, имущественные
права и интересы, общественная и государственная безопасность,
конституционный строй).
Родовым объектом компьютерных преступлений являются общественные
отношения в сфере обеспечения безопасности использования
автоматизированных систем обработки данных, нормальных прав и интересов
лиц, общества и государства, активно пользующихся электронно-вычислительной
техникой. Непосредственный объект – это конкретные права и интересы по
поводу использования таких систем (право владельца системы на
неприкосновенность содержащейся в ней информации, заинтересованность в
правильной эксплуатации системы).
Предметом компьютерных преступлений является автоматизированная
система обработки данных, включающая получение информации,полезной для
физических и юридических лиц.
Объективная сторона представляет собой деяние в виде действий или
бездействия, сопряженного с нарушением прав и интересов в части пользования
компьютерными системами во вред личным правам или государственным
интересам. Большинство из них сконструированы как материальные составы, т.е.
предусматривают наступление общественно опасных последствий в виде вреда,
наносимого правам и интересам пользователя ЭВМ – личности, обществу или
государству.
Субъективная сторона характеризуется умышленной виной (прямым или
косвенным умыслом). Виновный сознает, что незаконно совершает действия
(бездействие), связанные с использованием компьютерной информации,
3
предвидит возможность или неизбежность наступления вреда для гражданина,
общества или государства и желает (не желает, но сознательно допускает)
наступление этих последствий. В отдельных видах компьютерных преступлений
допускается неосторожная форма вины.
Субъектом преступлений признается вменяемое лицо, достигшее 16 лет (в ст.
274 и в ч. 2 ст. 272 УК субъект – специальный).
Известны следующие способы совершения компьютерных преступлений:
а) методы перехвата: подключение к компьютерным сетям; поиск данных,
оставленных пользователем после работы с компьютером (физический поиск –
осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью
распечаток, деловой переписки и т. п.; электронный поиск – последние из
сохраненных данных обычно не стираются после завершения работы), для
обнаружения паролей, имен пользователей и проч.;
б) методы несанкционированного доступа: подключение к линии законного
пользователя через Интернет, через слабые места в защите системы, при
системной поломке либо под видом законного пользователя (физический вариант
– пользователь выходит ненадолго, оставляя терминал в активном режиме).
Системы, не обладающие средствами аутентичной идентификации (по отпечаткам
пальцев, голосу и т. п.), оказываются без защиты против этого приема.
Простейший путь –получение идентифицирующих шифров законных
пользователей либо использование особой программы, применяемой в
компьютерных центрах при сбоях в работе ЭВМ;
в) методы манипуляции:
● подмена данных – изменение или введение новых данных осуществляется, как
правило, при вводе или выводе информации с ЭВМ;
● манипуляции с пультом управления компьютера – механическое воздействие на
технические средства машины, что создает возможность манипулирования
данными;
● «троянский конь» – тайный ввод в чужую программу команд, позволяющих, не
изменяя работоспособность программы, осуществить определенные функции.
4
Этим способом преступники обычно отчисляют на свой счет определенную
сумму с каждой операции. Вариантом является «салями», когда отчисляемые
суммы малы и их потери практически незаметны, а накопление осуществляется за
счет большого количества операций;
● «бомба» — тайное встраивание в программу набора команд, которые должны
сработать (или срабатывать каждый раз) при определенных условиях либо в
определенные моменты времени (например, вирус «Чернобыль», который
активизируется 26 апреля – в день аварии на Чернобыльской АЭС);
● моделирование процессов, в которые преступники хотят вмешаться, и
планируемые методы совершения и сокрытия посягательства для оптимизации
способа преступления. Одним из вариантов является реверсивная модель, когда
создается модель конкретной системы, в которую вводятся реальные исходные
данные и учитываются планируемые действия. Из полученных правильных
результатов подбираются правдоподобные желательные. Затем путем прогона
модели назад, к началу, выясняют результаты и устанавливают, какие
манипуляции с исходными данными нужно проводить. Таких операций может
быть несколько. После этого остается только осуществить задуманное.
Как правило, компьютерные преступления совершаются с помощью того или
иного сочетания приемов.

5
2. Виды преступлений в сфере компьютерной информации
2.1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)
Видовым объектом данного преступления являются общественные
отношения в сфере безопасности компьютерной информации и нормальной
работы ЭВМ, системы ЭВМ или их сети.
Предметом преступления выступает электронно-вычислительная техника как
комплекс информационных средств, носитель информации.
Объективная сторона преступления выражается в доступе к информации или
информационным ресурсам, содержащимся на машинном носителе, в ЭВМ,
системе ЭВМ или их сети. Защите подлежит любая документированная
информация, неправомерное обращение с которой может нанести ущерб ее
собственнику, владельцу, пользователю и иному лицу.
«Компьютерная информация» – это сведения (данные) о лицах, предметах,
фактах, событиях, явлениях и процессах, подлежащие вводу в ЭВМ, хранимые в
ее памяти, обрабатываемые на ЭВМ и выдаваемые пользователем.
Машинный носитель информации – это техническое средство (комплекс
технических средств), предназначенное для фиксации, хранения, обработки,
анализа и передачи компьютерной информации пользователем. К машинным
носителям информации можно отнести, например, основной микропроцессор,
математический сопроцессор, гибкие магнитные диски (дискеты), жесткие
магнитные диски (винчестеры), кассетные магнитные ленты (стримеры),
магнитооптические диски, магнитные барабаны, магнитные карты и др.
Под электронно-вычислительной машиной (ЭВМ) следует понимать комплекс
технических средств, предназначенных для автоматической обработки
информации в процессе решения вычислительных и информационных задач.
Система ЭВМ – это совокупность взаимосвязанных и взаимодействующих
процессоров или ЭВМ, периферийного оборудования и программного
обеспечения, предназначенных для автоматизации процессов приема, хранения,
обработки, поиска и выдачи информации потребителям по их запросам. Способы
неправомерного доступа к охраняемой законом компьютерной информации могут
6
быть самыми разнообразными. Например, соединение с тем или иным
компьютером, подключенным к телефонной сети, путемавтоматического
перебора абонентских номеров (внедрение в чужую информационную систему
посредством «угадывания кода»), использование чужого имени (пароля)
посредством использования ошибки в логике построения программы, путем
выявления слабых мест в защите автоматизированных систем и др.
Средством совершения рассматриваемого преступления выступает
компьютерная техника, т.е. различные виды ЭВМ, аппаратные средства,
периферийные устройства, а также линии связи, с помощью которых
вычислительная техника объединяется в информационные сети.
Состав данного преступления – материальный. Преступление считается
оконченным с момента наступления хотя бы одного из альтернативно
перечисленных в диспозиции ч. 1 ст. 272 УК последствий: уничтожения,
блокирования, модификации либо копирования информации, нарушения работы
ЭВМ, системы ЭВМ или их сети. В силу этого неправомерный доступ к
охраняемой законом компьютерной информации является причиной, а
наступившие вредные последствия следствием, т.е. причинная связь –
необходимый признак объективной стороны рассматриваемого преступления.
Если уничтожение, блокирование, модификация либо копирование информации,
нарушение работы ЭВМ, системы ЭВМ или их сети не выступало в качестве
следствия неправомерного доступа к компьютерной информации, а явилось
результатом иной деятельности виновного, то состав преступления, выраженный
в ст. 272, отсутствует.
В случае пресечения преступления до момента фактического наступления
указанных в норме последствий, содеянное виновным надлежит рассматривать
как покушение на неправомерный доступ к компьютерной информации.
Уничтожение – это полное либо частичное удаление информации с машинных
носителей, не подлежащее прежнему восстановлению (например, стирание
информации, удаление важных записей и др.).
Блокирование представляет собой закрытие информации, характеризующееся
7
недоступностью ее использования по прямому назначению правомочному на это
пользователю.
Модификация заключается в переработкепервоначальной информации,
несанкционированной ее законным собственником или владельцем, если такая
переработка включает в себя любые изменения информации, не меняющие
сущности объекта (например, реструктурирование или реорганизация базы
данных, удаление либо добавление записей, содержащихся в ее файлах и т.д.).
Под копированием понимают перенос информации или части информации с
одного физического носителя на другой, если такой перенос осуществляется
помимо воли собственника или владельца этой информации (например, запись
информации в память ЭВМ).
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в
работе ЭВМ, системы ЭВМ, системы ЭВМ или их сети, препятствующий
нормальному функционированию вычислительной техники при условии
сохранения ее физической целостности и требований обязательного
восстановления (например, отображение неверной информации на мониторе).
Субъективная сторона преступления характеризуется умышленной формой вины
в виде прямого или косвенного умысла. Виновный сознает, что он осуществляет
именно неправомерный доступ к охраняемой законом компьютерной
информации, предвидит, что в результате его действий может наступить или
неизбежно наступит хотя бы одно из указанных в законе последствий и желает
или сознательно допускает их наступление, либо относится к ним безразлично.
Субъект преступления – лицо 16-летнего возраста, не наделенное в силу
характера выполняемой им работы возможностью доступа к ЭВМ, системе ЭВМ
или их сети.
Часть 2 ст. 272 УК предусматривает квалифицированный состав данного
преступления, если оно совершено: а) группой лиц по предварительному сговору;
б) организованной группой; в) лицом с использованием своего служебного
положения; г) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Преступление признается совершенным группой лиц по предварительному
8
сговору, если в нем участвовали лица, заранее договорившиеся о совместном
совершении именно этого деяния.
Организованная группа – это устойчиваягруппа лиц, заранее объединившихся для
совершения одного или нескольких преступлений.
Использование должностным лицом своего служебного положения предполагает
доступ к компьютерной информации благодаря занимаемому служебному
положению.
К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети следует относить
пользователей информации (например, операторов ЭВМ, программистов,
абонентов системы ЭВМ), а также лиц, по характеру своей деятельности
имеющих допуск к ЭВМ, системе ЭВМ или их сети (например, технический
персонал, обслуживающий ЭВМ или их сеть).
2.2. Создание, использование и распространение вредоносных программ для ЭВМ
(ст.273УКРФ)
Объектом преступления являются общественные отношения в сфере безопасного
использования ЭВМ, ее программного обеспечения и информационного
содержания.
Объективная сторона преступления состоит: а) в создании вредоносных
программ для ЭВМ или внесении изменений в существующие программы,
приводящие их к качеству вредоносных; б) использовании и в) распространении
вредоносных программ для ЭВМ или машинных носителей с такими
программами.
При этом деяние, выразившееся в создании вредоносных программ или внесении
изменений в существующие программы, образует преступление только тогда,
когда такое деяние объективно создавало реальную угрозу несанкционированного
уничтожения, блокирования, модификации либо копирования информации,
нарушения работы ЭВМ, системы ЭВМ или их сети. В противном случае
действия лица по созданию, использованию или распространению вредоносных
программ нельзя рассматривать как преступление. Например, не будут являться
преступными действия лица, создавшего довольно безобидную программу —
9
вирус, которая высвечивает на экране монитора штрих и тут же исчезает. Поэтому
в тех случаях, когда вредоносная программа не представляет опасности для
собственника или владельца информации и объективно не может привести к
последствиям, указанным в диспозиции ч. 1 ст. 273, действия лица обоснованно
расценивать какмалозначительные и на основании ч. 2 ст. 14 УК освобождать его
от уголовной ответственности и наказания.
Под программой понимаются данные, предназначенные для управления
конкретными компонентами системы обработки данных в целях реализации
определенного алгоритма. Согласно Закону РФ «О правовой охране программ для
электронных вычислительных машин и баз данных» под программой для ЭВМ
понимается объективная форма представления совокупности данных и команд,
предназначенных для функционирования электронных вычислительных машин и
других компьютерных устройств с целью получения определенного результата.
Под программой для ЭВМ подразумеваются также подготовительные материалы,
полученные в ходе ее разработки, и порождаемые ею аудиовизуальные
отображения (ст. 1 Закона).
Вредоносная программа – это специально написанная (созданная) программа,
которая, получив управление, способна причинить вред собственнику или
владельцу информации в виде ее уничтожения, блокирования, модификации или
копирования, а также нарушения работы ЭВМ, системы ЭВМ или их сети.
Наиболее опасной разновидностью вредоносной программы следует признать
программу – вирус (компьютерный вирус).
Программа- вирус – это специально созданная программа, способная
самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при
запуске последних выполнять различные нежелательные действия: порчу файлов
и каталогов, искажение результатов вычислений, засорение или стирание памяти,
создание помех в работе ЭВМ. Такие программы, как правило, составляются на
языке ассемблера, никаких сообщений на экран монитора не выдают. Переносятся
при копировании с диска на диск либо по вычислительной сети.
Создание вредоносной программы представляет собой комплекс операций,
10
состоящий из подготовки исходных данных, предназначенных для управления
конкретными компонентами системы обработки данных в целях уничтожения,
блокирования, модификации или копирования информации, а также нарушения
работы ЭВМ, системы ЭВМ или их сети.Внесение изменений в существующие
программы – это процесс модификации программы (переработка программы или
набора данных путем обновления, добавления или удаления отдельных
фрагментов) до такого ее качества, когда эта программа способна вызвать
вредные последствия, указанные в диспозиции ч. 1 ст. 273 УК.
Под использованием вредоносных программ или машинных носителей с такими
программами следует понимать их непосредственный выпуск в свет,
воспроизведение, распространение и иные действия по их введению в
хозяйственный оборот (в том числе в модификационной форме) (ст. 1 Закона РФ
«О правовой охране программ для электронных вычислительных машин и баз
данных»). Например, использованием вредоносной программы является ее ввод
(установка) в память компьютера.
Распространение вредоносных программ заключается в предоставлении
доступа к воспроизведенной в любой материальной форме программе для ЭВМ
или базе данных, в том числе сетевым и иными способами, а также путем
продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для
любой из этих целей (ст. 1 указанного выше Закона). Например, распространение
таких программ может быть осуществлено при работе виновного на чужом
компьютере, путем использования дискеты с записью, содержащей вирус,
распространение вредоносной программы через модем или передачу по
компьютерной сети и т.п.
Следует обратить внимание, что создание, использование и распространение
вредоносных программ для ЭВМ всегда предполагает активные действия со
стороны лица, совершившего это преступление. Бездействием совершить
рассматриваемое преступление представляется невозможным.
Понятия «уничтожение», «блокирование», «модификация», «копирование»,
«нарушение» работы ЭВМ, системы ЭВМ или их сети рассмотрены выше
11
применительно к анализу состава, предусмотренного ст. 272 УК.
Состав преступления, сконструированный в ч. 1 ст. 273, является формальным.
Следовательно, для признания преступления оконченным не требуется
наступления вредныхпоследствий в виде уничтожения, блокирования,
модификации либо копирования информации, нарушения работы ЭВМ, системы
ЭВМ или их сети. Достаточно установить сам факт совершения хотя бы одного из
альтернативно-обязательных действий, перечисленных в диспозиции ч. 1 ст. 273.
Создание, использование и распространение вредоносной программы для
ЭВМ, повлекшее вывод из строя вычислительной техники, выступающей в
качестве аппаратной структуры (например, повреждение физической целостности
электронно-вычислительной машины, ее основных устройств, не подлежащие
восстановлению), квалифицируются по совокупности преступлений,
устанавливающих ответственность за умышленное уничтожение или
повреждение имущества (ст. 167 УК) и за создание, использование и
распространение вредоносных программ для ЭВМ (ст. 273 УК).
С субъективной стороны анализируемое преступление совершается с
прямым умыслом. Виновное лицо сознает, что им создается или модифицируется
из обычной такая программа, которая способна уничтожить, блокировать,
модифицировать либо скопировать информацию, нарушить работу ЭВМ, системы
ЭВМ или их сети, либо используется или распространяется такая программа, и
желает совершить эти действия.
Мотивы этого преступления и его цели (а они могут быть самыми
разнообразными – корысть, месть, хулиганство, эксперимент и т.д.) не являются
обязательными признаками состава и учитываются лишь при назначении
наказания.
Субъектом данного преступления может выступать любое физическое лицо,
достигшее к моменту его совершения 16-летнего возраста.
Часть 2 ст. 273 УК в качестве квалифицирующего признака преступления
предусматривает наступление тяжких последствий. Таким образом,
квалифицированный состав рассматриваемого преступления сконструирован по
12
типу материального состава. В силу этого обстоятельства для признания лица
виновным в совершении преступления, ответственность за которое наступает по
ч. 2 ст. 273, необходимо установить факт наступления или распространения
вредоносных программдля ЭВМ, т.е. действий, образующих объективную
сторону этого преступления.
К тяжким последствиям следует отнести гибель людей, причинение тяжкого
или средней тяжести вреда их здоровью, массовое причинение легкого вреда
здоровью людей, наступление экологических катастроф, транспортных или
производственных аварий, причинение крупного материального ущерба
личности, обществу или государству.
Специфика рассматриваемого более опасного вида данного преступления
заключается в том, что оно совершается с двумя формами вины, т.е.
характеризуется умыслом относительно факта создания, использования или
распространения вредоносной программы для ЭВМ и неосторожностью
(легкомыслием либо небрежностью) относительно наступления тяжких
последствий. Это означает, что причинение тяжких последствий не охватывается
умыслом виновного, однако он предвидит возможность их наступления, но без
достаточных к тому оснований самонадеянно рассчитывает на их предотвращение
либо не предвидит, хотя и должен был и мог предвидеть возможность
наступления тяжких последствий.
Если создание, использование или распространение вредоносных программ
для ЭВМ выступает в качестве способа совершения иного умышленного
преступления, то при квалификации содеянного следует руководствоваться
следующими правилами:
а) в том случае, если виновный стремился совершить преступление, состав
которого сконструирован по типу материального, но по независящим от него
обстоятельствам общественно опасные последствия не наступили, — деяние
квалифицируется по правилам совокупности преступлений, предусматривающих
ответственность за покушение на то преступление, к совершению которого лицо
изначально стремилось, и за создание, использование или распространение
13
вредоносных программ для ЭВМ (ч. 1 ст. 273 УК);
б) в случае, если виновный посредством создания, использования или
распространения вредоносных программ для ЭВМ совершил иное умышленное
преступление, содеянное им квалифицируется только по соответствующей
статьеОсобенной части УК, предусматривающей ответственность за совершение
этого преступления без дополнительной квалификации по ст. 273 УК РФ;
в) исключение составляют те ситуации, когда создание, использование или
распространение вредоносных программ для ЭВМ выступает в качестве способа
совершения менее опасного преступления, чем предусмотренного в ч. 1 ст. 273
(например, создание вредоносной программы с целью злостного уклонения от
уплаты средств на содержание детей). В таких случаях содеянное виновным
необходимо квалифицировать по правилам совокупности преступлений.
Например, по ч. 1 ст. 273 и, в том случае, если виновный для уклонения от уплаты
средств на содержание несовершеннолетних детей использовал вредоносную
программу,—поч.1ст.157УК.
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274
УК РФ)
В данном случае объектом являются общественные отношения в сфере
соблюдения установленных правил, обеспечивающих нормальную эксплуатацию
ЭВМ, системы ЭВМ или их сети.
Объективная сторона анализируемого преступления в качестве необходимых
признаков включает общественно опасное деяние, общественно опасное
последствие и причинную связь между общественно опасным деянием и
последствиями, указанными в диспозиции данной нормы.
Общественно опасное деяние, составляющее данное преступление, заключается в
нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, установленных
в соответствии с режимом информации или ее защиты Законами РФ, иными
нормативными актами, включая и правила эксплуатации ЭВМ, утвержденные в
конкретной организации. Фактически это может выражаться в несоблюдении или
игнорировании соблюдения определенных правил, обеспечивающих нормальную
14
эксплуатацию ЭВМ, системы ЭВМ или их сети (например, нарушение режима
использования ЭВМ, системы ЭВМ или их сети, небрежность при проверке
используемых физических носителей информации на наличие вредоносных
программ и т.д.). Деяние может совершаться как в форме действия, так и
бездействия.Обязательным признаком объективной стороны преступления
выступает общественно опасное последствие в виде уничтожения, блокирования
или модификации охраняемой законом информации ЭВМ, при условии, что это
деяние причинило существенный вред (ч. 1 ст. 274 УК) или тяжкие последствия
(ч. 2 ст. 274 УК).
Формулировка закона исключает возможность привлечения лица к уголовной
ответственности по ст. 274 УК, если нарушение правил эксплуатации ЭВМ,
системы ЭВМ или их сети хотя и повлекло уничтожение, блокирование или
модификацию информации, но объективно не могло причинить существенного
вреда (тем более, не могло привести к наступлению тяжких последствий)
правоохраняемым интересам личности, общества или государства.
Понятие «уничтожения», «блокирования» и «модификации» информации
рассмотрено выше при анализе ст. 272 УК.
Состав данного преступления – материальный. Оконченным преступление
признается с момента возникновения указанных в законе последствий.
Понятие «существенный вред» – оценочное. Между тем от правильного его
уяснения зависит не только признание лица виновным в совершении такого
преступления, как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети, но разграничение основного состава рассматриваемого преступления (ч. 1)
от квалифицированного (ч. 2).
Под существенным следует понимать такой вред, который выражается в
причинении легкого вреда здоровью человека, причинении имущественного
ущерба в значительных размерах законному собственнику или владельцу
информации, а также иным лицам, остановке работы предприятия, организации
либо учреждения, нанесении морального ущерба личности путем разглашения
сведений об усыновлении детей и т.п.
15
«Тяжкое последствие» – также оценочный признак. Он прокомментирован
применительно к ст. 273 УК.
Субъективная сторона преступления, предусмотренного ч. 1 ст. 274 УК,
характеризуется виной в форме умысла или неосторожности. Однако по
отношению к общественно опасным последствиям, предусмотренным ч. 2 данной
статьи,вина характеризуется только неосторожностью (легкомыслием или
небрежностью). По нашему мнению, в данном случае речь идет о двойной форме
вины.
Субъект анализируемого преступления – специальный. Им может быть лицо 16-
летнего возраста, которое в силу характера выполняемой им трудовой,
профессиональной или иной деятельности имеет беспрепятственный доступ к
ЭВМ, системе ЭВМ или их сети и на которое в силу закона или иного
нормативного акта возложена обязанность соблюдения правил эксплуатации
ЭВМ, системы ЭВМ или их сети.

16
Заключение
Уголовная ответственность относится к одному из видов юридической
ответственности и является по своему содержанию наиболее строгим из них.
Уголовная ответственность возлагается только за совершение деяния,
содержащего все признаки состава преступления, предусмотренного уголовным
законодательством.
Под уголовной ответственностью чаще всего понимают обязанность лица,
совершившего преступление, претерпеть наказание, заключающееся в лишениях
личного или имущественного характера, порицающее его за совершенное
преступление.
Уголовное законодательство РФ устанавливает значительное количество
норм, в соответствии с которыми деяния, совершенные в информационной сфере,
признаются уголовно наказуемыми.
Глава 28 Уголовного кодекса РФ содержит ряд статей, устанавливающих
уголовную ответственность за преступления в сфере компьютерной информации.
Необходимость установления уголовной ответственности за причинение вреда в
связи с использованием именно компьютерной информации (т.е. информации на
машинном носителе, в электронно-вычислительной машине – ЭВМ, – системе
ЭВМ или их сети) вызвана возрастающим значением и широким применением
ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью
компьютерной информации по сравнению, например, с информацией,
зафиксированной на бумаге и хранящейся в сейфе. О повышенной уязвимости
компьютерной информации свидетельствует и то, что в силуспецифичности
данного вида информации достаточно сложно в короткие сроки определить был
ли осуществлен неправомерный доступ, какая именно часть компьютерной
информации была объектом изучения, определенные трудности существуют и в
связи с необходимостью ограничения неправомерного доступа.

17
Список источников и литературы
Нормативно-правовые акты 
1. Конституция Российской Федерации. Принята всенародным голосованием 12
декабря 1993 года: Официальный текст по состоянию на 1 января 1997 года. – М.:
ИНФРА-М-НОРМА, 1997. – 79 с.
2. Уголовный кодекс РФ от 13 июня 1996 г. № 63-ФЗ (с изменениями от июля
2009 г.) // СЗ РФ. 1996. №25. ст.2954.
3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации,
информационных технологиях и о защите информации" (с изменениями и
дополнениями).
Статьи, монографии, учебная литература
4. Галкин А.И. Уголовная ответственность за преступления в сфере
компьютерной информации // Следователь. – 2009. – №5. – С.2-11.
5. Грачева Ю.В., Ермакова Л.Д. и др. Комментарий к Уголовному кодексу
Российской Федерации // Отв. ред. А.И. Рарог. – 6-е изд., перераб. и доп. – М.:
Проспект, 2009 – 720 с.
6. Кузнецов А.П. Ответственность за создание, использование и распространение
вредоносных программ для ЭВМ (ст. 273 УК) // Экономическая безопасность
России. – 2007. – №7. – С. 73-78.
7. Уголовное право. Общая и Особенная части: Учебник // Под ред. Кадникова
Н.Г. – 2006. – 911 с.
8. Понятие и признаки компьютерного преступления. Право и законность:
Сборник научных трудов // Под ред. проф. И.Э. Звечаровского и проф. А.И.
Хаснутдинова. – Иркутск: ИЮИ ГП РФ, 2001. – С. 58-65. – 140 с.
9. Преступления в сфере компьютерной информации: квалификация и
доказывание: Учебное пособие // Под ред. Гаврилина Ю.В. –М.: ЮИ МВД РФ. –
2003. – 245 с.
10. Эмм Д. Киберпреступность и закон [Электронный ресурс]. – URL:
http://cybercrime.zp.ua/viewtopic.php?f=3&t=4776
(дата обращения: 16.06.2014).
18
19

Вам также может понравиться