Понедельник, 25.11.2024, 15:38
Приветствую Вас Гость | RSS



Наш опрос
Оцените мой сайт
1. Ужасно
2. Отлично
3. Хорошо
4. Плохо
5. Неплохо
Всего ответов: 39
Статистика

Онлайн всего: 7
Гостей: 7
Пользователей: 0
Рейтинг@Mail.ru
регистрация в поисковиках



Друзья сайта

Электронная библиотека


Загрузка...





Главная » Электронная библиотека » СТУДЕНТАМ-ЮРИСТАМ » Материалы из студенческих работ

Субъективные признаки неправомерного доступа к компьютерной информации

К признакам, характеризующим субъективную сторону любого престу­пления, относятся вина, мотив и цель общественно опасного и противоправ­ного поведения субъекта. Все эти признаки дают представление о том внут­реннем процессе, который происходит в психике лица, совершающего пре­ступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом.

Применительно к неправомерному доступу к компьютерной информа­ции уголовно-правовое значение данных признаков далеко не равнозначно. Вина – необходимый признак субъективной стороны каждого преступления. Без вины нет состава преступления, не может, следовательно, наступить и уголовная ответственность. Иное значение приобретают такие признаки субъективной стороны неправомерного доступа к компьютерной информации, как мотив и цель совершения этого преступления, которые законодатель, отнёс к числу факультативных.

Раскрывая содержание вины (обязательного признака субъективной сто­роны рассматриваемого преступления), следует исходить из общепринятого в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям, выраженное в форме умысла или неосторожности.

Несмотря на то, что диспозиция ст. 272 УК РФ не даёт прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.

В специальной литературе высказывалась и другая точка зрения, соглас­но которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершён только с прямым умыслом. Между тем, закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст. 272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого «спортивного интереса». Тем не менее, учитывая законодательное конструирование ст. 272 УК РФ, которая является составом, совершаемым в идеальной совокупности преступлений, когда имеет место прямой умысел виновного на несанкционированное проникновение, а косвенным умыслом охвачена не конкретизированная возможность неблагоприятных последствий, где ответственность за действия, совершенные с косвенным умыслом, наступает в случае наступления неблагоприятного для охраняемых объектов результата, в связи с законодательным указанием на не благоприятность последствий, данное преступление признается совершенным с прямым умыслом.

В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает; их социальную значимость причинно-следственную зависимость. Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение. Неправомерный доступ к охраняемой законом компьютерной информации без наступления указанных в диспозиции; последствий исключает правовое основание для привлечения лица к уголовной ответственности, что, с точки зрения автора, является одной из существенных недоработок законодателя. При совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определённым содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют, хотя это не соответствует требованиям теории уголовного права, в соответствии с которой при криминализации умышленных преступлений мотив и цель подлежат обязательному выяснению. Точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления.

В качестве иллюстрации корыстного доступа к компьютерной информа­ции может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определённую сумму денежных средств на свой текущий счёт.

Наряду с корыстными мотивами анализируемое преступление может со­вершаться из чувства мести, зависти, хулиганства, вседозволенности, брава­ды, с целью испортить деловую репутацию конкурента или желания скрыть другое преступление.

В соответствии со ст. 20 УК РФ, субъектом преступления, предусмот­ренного ч. 1 ст. 272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица, согласно ст. 21 УК РФ, не могут подлежать уголовной ответственности.

В том случае, когда неправомерный доступ к охраняемой законом ин­формации осуществляет представитель юридического лица, то ответственности подлежит непосредственный исполнитель этого преступления.

Неправомерный доступ к компьютерной информации совершают следующие категории лиц:

а ) Лица, состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление, а именно:

непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры, персонал, производящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);

пользователи ЭВМ, имеющие определённую подготовку и свобод­ный доступ к компьютерной системе;

административно-управленческий персонал (руководители, бухгал­теры, экономисты);

б) Граждане, не состоящие в правоотношениях с предприятием, органи­зацией, учреждением, фирмой или компанией, на котором совершено преступление. Ими могут быть:

лица, занимающиеся проверкой финансово-хозяйственной деятель­ности предприятия;

пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с предприятием, на котором совершено преступление;

лица, имеющие в своём распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникационным компьютерным сетям».

Особую категорию лиц, осуществляющих неправомерный доступ к компьютерной информации, составляют «хакеры». Их определяют, как особую категорию специалистов в сфере вычислительной техники, осуществляющих негативные действия в области систем компьютерной связи, информационных технологий. Их деятельность направлена на получение доступа к компьютерной информации, для чего они могут использовать различные способы «взлома» обхода защиты и проникновения в сеть, в результате они похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. Для этого они могут использовать различные технические средства, в частности, специальное диагностическое оборудование, поставляемое вместе с оборудованием сети и предназначенное для поиска «слабых мест» в системе её защиты, средства автоматического проникновения одновременно в несколько включённых в сеть компьютеров.[1]

Объектом посягательства хакеров в большинстве случаев являются:

Коммерческие или тестовые (отладочные) версии различных про­грамм, выпускаемых фирмами-разработчиками (компьютерные игры, прикладные программы, интегрированные программные пакеты, операционные системы и др.);

Компьютерные системы, используемые для различных исследований;

Web-страницы пользователей сети Интернет (их изменение или за­мена на другие, изменение адресов электронной почты).

Большинство хакеров - молодые люди в возрасте от 16-17 до 20-25 лет, преимущественно мужчины, хотя количество женщин-хакеров растёт. В этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей.

Как правило, хакеры создают свои объединения (группы), члены которых действуют по принципу разделения труда. Группу возглавляет лидер, имеющий, как правило, своих заместителей (координаторов). Лидер осуществляет общее управление, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимаются своими направлениями в этом механизме; рядовые члены выполняют приказы координаторов и лидера, специализируясь на определённом этапе «производственного процесса».

В такой структуре может присутствовать ещё одна ступень – поставщики. Это люди, поставляющие хакерам особую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации систем безопасности, имеющиеся в них по небрежности или умыслу разработчиков «люк», «дыры» и другие слабые места. Такие поставщики, как правило, являются сотрудниками тех или иных фирм, в определённой степени не довольные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.

Сфера интересов хакеров достаточно разнообразна, однако она преимущественно не выходит за рамки теоретических вопросов, имеющих отношение к информационным технологиям.

Говоря о хакерах, необходимо отметить, что в настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем. Объясняется это тем, что, как уже говорилось выше, защитить абсолютно (стопроцентно) компьютерную информацию не представляется возможным.

 

[1] Пропастин, С. В. Осмотр, обыск или судебная экспертиза: проблема выбора при расследовании преступлений, совершаемых с использованием интернет-технологий // Научный вестник Омской академии МВД России. 2015. № 2 (57). С. 20.

Категория: Материалы из студенческих работ | Добавил: medline-rus (23.07.2017)
Просмотров: 247 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт
Поиск
Друзья сайта

Загрузка...


Copyright MyCorp © 2024
Сайт создан в системе uCoz


0%