Дайте краткое описание статей 272, 273, 274 уголовного кодекса рф. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Дайте краткое описание статей 272, 273, 274 уголовного кодекса рф.



Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

Почти все составы преступлений в сфере компьютерной информации относятся к преступлениям небольшой (ч. 1 ст. 272 и ч. 1 ст. 274 УК) и средней (ч. 2 ст. 272, ч. 3 ст. 273 и ч. 2 ст. 274 УК) тяжести, и только один состав (ч. 2 ст. 273 УК) – к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, отметим, что большинство из них конструктивно сформулированы как материальные (ст. 272, ч. 2 ст. 273 и ст. 274 УК), и предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками. В силу ч. 2 ст. 9 УК временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают в форме активных действий и лишь иногда – как бездействие. Примером последнего может служить пассивная деятельность лица, выраженная в несоблюдении установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети (например, лицо не проверяет машинный носитель информации на наличие вредоносной программы).

Как правило, орудием совершения рассматриваемых преступлений выступает компьютерная техника, т.е. различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее широко применяемое орудие совершения анализируемых преступлений – персональный компьютер (ПК). Такой компьютер состоит из следующих устройств: системною блока – устройства, содержащего в себе основные узлы компьютера; клавиатуры – устройства, предназначенного для ввода информации в компьютер; монитора (дисплея), служащего для отображения информации. Кроме того, в расширенный состав компьютера могут входить дополнительные периферийные устройства (принтер, сканер, диджитайзер, манипулятор (джойстик, «мышь», трекбол)), а также устройства приема и передачи информации.

Определенную сложность у сотрудников правоохранительных органов может вызвать вопрос, связанный с установлением места совершения компьютерного преступления. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически из всех развитых стран мира. Поэтому место совершения общественно опасного деяния все реже может совпадать с местом реального наступления общественно опасных последствий. Действующее уголовное законодательство не содержит прямых указаний относительно этого вопроса. Между тем УК определяется по вопросу о времени совершения преступлений. Очевидно, данное правило должно распространяться и на вопрос о месте преступлений. Поэтому, как представляется, местом компьютерного преступления следует признавать территорию того государства, где совершены общественно опасные деяния (действие или бездействие) независимо от места наступления преступных последствий.

С субъективной стороны преступления в сфере компьютерной информации характеризуются виной в форме умысла. Данное положение прямо вытекает из смысла ст. 24 УК, где во второй части сказано, что деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК. Два квалифицированных состава предусматривают умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий (ч. 2 ст. 273 и ч. 2 ст. 274 УК). Таким образом, указанные составы преступлений характеризуются двойной формой вины и согласно правилам, установленным в ст. 27 УК, в целом признаются совершенными умышленно.

Факультативные признаки субъективной стороны компьютерных преступлений для квалификации значения не имеют, но учитываются судом в качестве смягчающих или отягчающих обстоятельств при назначении виновному наказания. Как правило, мотивом совершения подобных деяний является корысть. По данным В.П. Панова, соотношение корысти с другими мотивами компьютерных преступлений составляет 66%. Наряду с корыстью, мотивами компьютерных преступлений могут быть хулиганские побуждения, «спортивный интерес», чувство мести и т.д. Например, практике известен случай, когда группа студентов, подключившись к ЭВМ одного западноевропейского военного ведомства, получила возможность повышать людей в звании, назначать на новые должности с баснословным жалованьем и т.д. Следует также иметь в виду, что компьютеризация все шире проникает в экспертную деятельность органов государственной власти. В частности, в настоящее время достаточно широкую известность приобрели автотранспортные экспертизы, проводимые с использованием компьютерной техники. Поэтому нельзя исключать возможность совершения рассматриваемых деяний с целью скрыть другое преступление.

Ответственность за преступления в сфере компьютерной информации в качестве субъекта могут нести физические вменяемые лица, достигшие 16-летнего возраста. В некоторых статьях предусмотрен специальный субъект.

В ст. 274 УК прямо указывается, что субъектом преступления может быть только лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Субъектом квалифицированного состава неправомерного доступа к компьютерной информации (ч. 2 ст. 272 УК) могут быть также лица, занимающие определенное служебное положение. Анализ статистики компьютерных преступлений в США за последние 27 лет позволил сделать вывод о том, что их абсолютное большинство (до 70%) приходится именно на долю сотрудников компаний, имеющих доступ к ЭВМ. Это – программисты, операторы, менеджеры, клерки и др.

Все диспозиции анализируемых в рамках 28-ой главы норм описательные, в большинстве случаев бланкетные или отсылочные, что необходимо учитывать в процессе установления признаков конкретного преступления. Санкции, как правило, альтернативные. Исключением выступают квалифицированные виды создания, использования и распространения вредоносных программ для ЭВМ (ч. 2 ст. 273 УК) и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст. 274 УК), в которых санкции являются относительно-определенными.

На основе проведенного анализа признаков компьютерных преступлений их определение можно сформулировать следующим образом. Преступлениями в сфере компьютерной информации являются умышленно совершенные общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, посягающие на общественные отношения по правомерному и безопасному использованию компьютерной информации, посредством прямого воздействия на нее.

Иные преступления, хотя и связанные с компьютерной информацией, но не обладающие совокупностью указанных выше признаков, нельзя назвать преступлениями в сфере компьютерной информации. К таким преступлениям, в частности, можно отнести нарушение авторских и смежных прав (ст. 146 УК), где предметом вполне может быть и компьютерная информация. Именно поэтому предмет преступлений в сфере компьютерной информации всегда следует рассматривать в тесной связи с объектом. Изолированный анализ предмета не позволяет уяснить то отношение, которому наносится ущерб, что в свою очередь может порождать ошибки в квалификации преступлений.

3. Опишите понятие «электронный ключ», способы и методы использования электронных ключей для защиты информации и информационных технологий.

Чтобы последовательность символов, представляющих сообщение, могла однозначно идентифицировать ее автора, необходимо, чтобы она обладала уникальными признаками, известными только отправителю и получателю сообщения. С незапамятных времен это достигается применением средств шифрования (более общий термин – криптография). Если обе стороны используют один и тот же метод шифрования сообщений, известный только им, то мы можем говорить о том, что они общаются в защищенном канале. В защищенном канале каждая из сторон получает относительную уверенность в том, что:

­ автором сообщения действительно является партнер (идентификация партнера)

­ сообщение не было изменено в канале связи (аутентификация сообщения).

Эта уверенность относительна, так как посторонним лицам могут стать известны и метод шифрования, и его ключ.

Метод шифрования – это формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее. Ключ шифрования это набор параметров (данных), необходимых для применения метода.

Существует бесконечное множество методов (алгоритмов) шифрования. Как сообщают, Юлий Цезарь для связи со своими военачальниками использовал метод подстановки с ключом, равным 3. В исходном сообщении каждый символ замещался другим символом, отстоящим от него в алфавите на 3 позиции.

A=D B = E С = F и т.д.

Разумеется, в данном случае как метод, так и ключ шифрования настолько просты, что на их защищенность можно рассчитывать только в том случае, если канал обслуживают лица (посыльные), не имеющие элементарной грамотности. Незначительно повысить защиту можно, если использовать более длинный ключ шифрования, например: 3–5–7. В этом случае первый символ сообщения смещается на три позиции, второй – на пять, третий – на семь позиций, после чего процесс циклически повторяется. В данном случае последовательность символов ключа можно рассматривать как ключевое слово. Если ключ содержит несколько ключевых слов, его называют ключевой фразой.

Если один и тот же ключ используется многократно для работы с различными сообщениями, его называют статическим. Если для каждого сообщения используется новый ключ, его называют динамическим. В этом случае сообщение должно нести в себе зашифрованную информацию о том, какой ключ из известного набора был в нем использован.



Поделиться:


Последнее изменение этой страницы: 2017-02-09; просмотров: 432; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.12.108.236 (0.011 с.)