Статья:

УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Конференция: CLXXIII Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Юриспруденция

Выходные данные
Кулишова Д.В. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ // Молодежный научный форум: электр. сб. ст. по мат. CLXXIII междунар. студ. науч.-практ. конф. № 22(173). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/22(173).pdf (дата обращения: 22.11.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Кулишова Диана Васильевна
студент, ЧОУ ВО Южный Университет (ИУБиП), РФ, г. Ростов-на-Дону

 

Статься 273 УК РФ - создание, использование и распространение вредоносных компьютерных программ кардинально отличается от других «традиционных» преступлений. По данной категории уголовных дел более часто допускаются ошибки, что прежде всего обусловлено отсутствием должного уровня подготовки практических работников. Важным является и то, что у населения нашей страны отсутствует представление о данных преступлениях, мерах противодействия и борьбы с ними, что облегчает преступникам их совершение.

В ст. 273 УК РФ установлена уголовная ответственность за создание, использование и распространение вредоносных компьютерных программ либо иной компьютерной информации, способных уничтожить информацию, нарушить нормальное функционирование компьютера или целой сети, и повлечь иные последствия. Главным образом статья направлена на защиту прав владельца компьютерной информации по ее неприкосновенности и целостности.

Обычное вредоносное программное обеспечение может привести к непоправимым последствиям, вплоть до полной дезорганизации системы компьютерной информации.

Поэтому эффективное противостояние преступлениям в сфере высоких технологий, защита прав и законных интересов граждан, обеспечение информационной безопасности государства возможно только на базе постоянно изменяемого комплекса мер защиты, включая и формирование правовых и криминалистических средств.

Благодаря быстро развивающимся высоким технологиям, а также научным открытиям появляется большое количество новых возможностей, которые не только несут пользу, но и могут быть опасными для общества.

Верное определение объекта преступления важно не только в теории, но и на практике, так как с помощью него мы можем определить сущность преступления, его юридическую природу, дать правильную квалификацию конкретному общественно-опасному деянию, отграничить смежные составы преступлений, и, что не мало важно определить границы действия уголовно-правовых норм.

Объект преступлений в сфере компьютерной информации является достаточно сложным. В современном обществе имеются определенные ценностные отношения по поводу использования автоматизированных систем обработки данных. В их содержание входят права и интересы граждан, общества в целом и государства, относительно компьютерных систем, которые воспринимаются как благо, которое подлежит правовой охране.

В связи с развитием компьютерных технологий и широким внедрением их практически во все сферы жизни и отрасли деятельности традиционное представление о предмете преступления нуждается в пересмотре и некоторой корректировке.

Объективную сторону основного состава преступления как формального образуют названные в законе действия. Однако создание, распространение или использование вредоносной компьютерной программы (информации) может в конкретном случае вылиться в причинение негативного результата. Ущерб от проникновения вируса или иной вредоносной информации в компьютер, иное техническое устройство, компьютерную сеть бывает различным: от незначительного увеличения размера исходящего трафика до полного отказа работы сети или потери жизненно важной информации. Известны гораздо более масштабные последствия: прекращение работы организаций, разрушение микропроцессора сотен компьютеров.

Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов. По мнению многих выдающихся ученных создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации.

Под распространением вредоносных программ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевым и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Распространением признается любая форма их реализации - как на коммерческой, так и на иной основе, как с обозначением сущности программы, так и без этого, путем, как дублирования, так и реализации отдельных машинных носителей, либо посредством модема или передачи по компьютерной сети. Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования карты памяти с записью, содержащей вирус, распространение вредоносной программы через модем или передачу по компьютерной сети.

Под уничтожением компьютерной информации следует понимать, как полную физическую ликвидацию данной информации, так и ликвидацию такой ее части, без которой идентифицировать и использовать информацию невозможно. Как уничтожение компьютерной информации следует оценивать также несанкционированное перемещение информации на другой компьютер, если в результате этих действий информация вышла из-под контроля деятельности ее законного пользователя.

Для того, чтобы программа считалась вредоносной, она должна соответствовать следующим критериям:

1. программа способна уничтожать, блокировать, модифицировать либо копировать компьютерную информацию или нейтрализовать защиты компьютерной информации.

2. программа не предполагает предварительного уведомления собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети о характере своих действий.

3. программа не запрашивает согласия (санкции) у собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно- телекоммуникационной сети на реализацию своего назначения (алгоритма).

Отсутствие у компьютерной программы хотя бы одного из этих признаков делает ее не вредоносной. Четкие критерии, по которым программные продукты могли бы быть отнесены к категории вредоносных программ, до настоящего времени нигде конкретно не оговорены в уголовном законе и не выработаны пока еще судебной практикой.  

Имеющиеся в современном российском обществе достижения в области телекоммуникаций, сопровождающиеся повсеместным и массовым внедрением цифровых технологий во все сферы жизни современного человека, в последнее десятилетие повлекли за собой периодически возникающие новые вызовы, угрозы и риски, которые потрясают сферу общественных отношений.

Интернет позволяет эффективно и безнаказанно совершать ранее существовавшие традиционные преступления, порождать новые, неизвестные мировому сообществу виды общественно опасных преступлений.

Современные информационные технологии сегодня используются практически во всех сферах жизни общества: в банковской, промышленной, торговой, научной, культурной, духовной, образовательной и других сферах, демонстрируя наглядно динамический рост и качественное обновление компьютерной преступности в нашей стране, это, несомненно, создает новые угрозы и вызовы для развития общества и государства в целом.

 

Список литературы:
1. Белексеев И.А. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. - 2017. - №3. - С.16-19.
2. Буев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в свете компьютерной информации // Правовая наука и реформа юридического образования: Сборник научных трудов. Вып. 9. Воронеж: ВГУ, 2018. - С. 84.
3. Ревин В.П. Уголовно-правовые меры борьбы с компьютерной преступностью и обеспечение компьютерной безопасности. // Вести. С.-Петерб.ун-та. Сер.6. 2015. Вып.4. - С.92.
4. Клепицкий И. А. Вредоносные программы: расследование и предупреждение преступлений / И. А.  Клепицкий– М., 2014. – 240 с.
5. Шершнев Л.И. Безопасность человека. Учебно-методическое пособие, М.: Фонд национальной и международной безопасности. 2014. - 68 с.
6. Шикин, Е.В. Компьютерная графика. Полигональные модели / Е.В. Шикин, А.В. Боресков. - М.: Просвещение, 2014. - 955 c.
7. Ярыгина, И.З. Информация в банковской деятельности. (на примере мирового опыта) / И.З. Ярыгина. - М.: Консалтбанкир, 2011. - 104 c.