рефераты скачать
 
Главная | Карта сайта
рефераты скачать
РАЗДЕЛЫ

рефераты скачать
ПАРТНЕРЫ

рефераты скачать
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

рефераты скачать
ПОИСК
Введите фамилию автора:


Общая характеристика преступлений в сфере компьютерной информации

Общая характеристика преступлений в сфере компьютерной информации

Оглавление

Введение 3

Информация и преступление 4

Общая характеристика преступлений в сфере компьютерной информации. 6

Основные понятия 8

Уголовно правовая характеристика преступлений в сфере компьютерной

информации. 10

Неправомерный доступ к компьютерной информации (ст. 272 УК). 10

Создание, использование и распространение вредоносных программ для ЭВМ

(ст. 273 УК). 13

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 16

Способы совершения компьютерных преступлений 18

Изъятие средств компьютерной техники 18

Перехват информации 18

Непосредственный перехват 18

Электронный перехват 19

Аудиоперехват 19

Видеоперехват 19

Предупреждение компьютерных преступлений 26

ЗАКЛЮЧЕНИЕ 27

Литература 28

Введение

Развитие и все более широкое распространение новых орудий труда -

информационных и телекоммуникационных технологий, обеспечивающих более

эффективное пользование информационными ресурсами, определило необходимость

правовой оценки ситуации и разработки организационно - правовых механизмов

пресечения общественно опасного поведения (или «криминальной деятельности»)

в данной области.

Формирование отечественного законодательного регулирования в области

информационных правоотношений прошло сложный путь. Признание обществом, а

вслед за ним и законодателем факта существования информационного ресурса

как реального объекта, имеющего материальное выражение, признание

информации в качестве объекта гражданских прав, установление возможности

признания права собственности физических и юридических лиц, государства на

информацию, информационные системы, технологии и средства их обеспечения

повлекло необходимость государственного реагирования в области уголовно-

правовых запретов.

Анализ норм действующего УК РФ показывает, что развитие

законодательного регулирования информационных правоотношений нашло в нем

свое отражение, но для правильного понимания и оценки ряда предусмотренных

УК РФ действий в качестве общественно опасных, необходимо привлечение норм

всего законодательства, регламентирующих эти действия как незаконные,

неправомерные.

Без ясного понимания норм, регулирующих информационные правоотношения,

правоохранительные органы не имеют возможности правильно определить круг

вопросов, подлежащих доказыванию, а затем и точно квалифицировать

выявленные случаи преступлений. Без такого понимания невозможно и создание

соответствующих методик расследования преступлений, совершенных в

информационной сфере в целом. Между тем, подобные методики расследования

криминальной деятельности являются крайне необходимыми в практике,

поскольку нередко данная разновидность деятельности является составной

частью иных преступлений.

Как следует из Особенной части УК РФ, информационные правоотношения в

целом получили в нем широкую уголовно-правовую защиту. Из этого следует,

что информационные отношения стали новым объектом, а информация - новым

предметом преступного посягательства. Противоправные действия, связанные с

использованием «компьютерных» и (или) «телекоммуникационных» инструментов -

лишь специализированная часть преступной деятельности в сфере информации,

направленной на нарушение прав и гарантий личности, юридических лиц и

государства.

По мере развития технологий электронных платежей, «безбумажного»

документооборота и других, серьёзный сбой локальных сетей может просто

парализовать работу целых корпораций и банков, что приводит к ощутимым

материальным потерям. Не случайно, что защита данных в компьютерных сетях

становится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферы деятельности

(банковские и финансовые институты, информационные сети, системы

государственного управления, оборонные и специальные структуры) требуют

специальных мер безопасности данных и предъявляют повышенные требования к

надёжности функционирования информационных систем, в соответствии с

характером и важностью решаемых ими задач.

Информация и преступление

Существует целый ряд особенностей, которые отличают информационные

ресурсы от других видов ресурсов:

они непотребляемы и подвержены не физическому, а моральному износу

они по своей сути нематериальны и несводимы к физическому носителю, в

котором воплощены

их использование позволяет резко сократить потребление остальных видов

ресурсов, что в конечном итоге приводит к колоссальной экономии средств

процесс их создания и использования осуществляется с помощью

компьютерной техники

Информация становится продуктом общественных отношений, начинает

приобретать товарные черты и становится предметом купли-продажи. Следствием

информационных процессов является возникновение и формирование новых

общественных отношений и изменение уже существующих. Сейчас можно

зафиксировать большой объем договорных отношений, связанных с

изготовлением, передачей, накоплением и использованием информации в

различных ее формах. Такого рода общественные отношения закреплены в

Федеральном Законе «Об информации, информатизации и защите информации»,

вступившем в действие с января 1995 года. В соответствии со статьей 2

которого:

под информацией понимаются сведения о лицах, предметах, фактах,

событиях, явлениях и процессах независимо от формы их представления

документированной информацией (документом) признается зафиксированная

на материальном носителе информация с реквизитами, позволяющими ее

идентифицировать

информационным процессом считается процесс сбора, обработки,

накопления, хранения, поиска и распространения информации

информационным ресурсом являются отдельные документы и отдельные

массивы документов в информационных системах

под информационной системой понимается упорядоченная совокупность

документов и информационных технологий.

В пункте 6 статьи 6 данного закона информация и информационные ресурсы

признаются товаром со всеми вытекающими отсюда последствиями.

В связи с этим новые информационные технологии дали толчок не только в

плане прогресса общества, но и стимулировали возникновение и развитие новых

форм преступности. Революция в области компьютерной техники предоставила

преступникам широкие возможности в плане доступа к новым техническим

средствам.

Отсутствие четкого определения компьютерной преступности, единого

понимания сущности этого явления значительно затрудняют определение задач

правоприменительных органов в выработке единой стратегии борьбы с ней.

В настоящее время существуют два основных течения научной мысли. Одна

часть исследователей относит к компьютерным преступлениям действия, в

которых компьютер является либо объектом, либо орудием посягательств. В

этом случае кража компьютера тоже является компьютерным преступлением.

Другая часть исследователей утверждает, что объектом посягательства

является информация, обрабатываемая в компьютерной системе, а компьютер

служит орудием посягательства. Надо сказать, что законодательство многих

стран, в том числе и в России, стало развиваться именно по этому пути.

Можно выделить следующие характерные особенности компьютерных

преступлений:

1. Неоднородность объекта посягательства

2. Выступление машинной информации, как в качестве объекта, так и в

качестве средства преступления

3. Многообразие предметов и средств преступного посягательства

4. Выступление компьютера либо в качестве предмета, либо в качестве

средства совершения преступления.

На основе этих особенностей можно сделать вывод, что компьютерное

преступление – это предусмотренное уголовным законом общественно опасное

действие, совершенное с использованием средств электронно-вычислительной

(компьютерной) техники.

Средства компьютерной техники можно разделить на 2 группы:

1. Аппаратные средства

2. Программные средства

Аппаратные средства – это технические средства, используемые для

обработки данных. Сюда относятся: Персональный компьютер (комплекс

технических средств, предназначенных для автоматической обработки

информации в процессе решения вычислительных и информационных задач).

Периферийное оборудование (комплекс внешних устройств ЭВМ, не

находящихся под непосредственным управлением центрального процессора).

Физические носители машинной информации.

Программные средства – это объективные формы представления

совокупности данных и команд, предназначенных для функционирования

компьютеров и компьютерных устройств с целью получения определенного

результата, а также подготовленные и зафиксированные на физическом носителе

материалы, полученные в ходе их разработок, и порождаемые ими

аудиовизуальные отображения. К ним относятся:

Общая характеристика преступлений в сфере компьютерной информации.

Особую тревогу вызывает факт появления и развития в России нового вида

преступных посягательств, ранее неизвестных отечественной юридической науке

и практике и связанный с использованием средств компьютерной техники и

информационно-обрабатывающих технологий компьютерных преступлений.

Последние потребовали от российского законодателя принятия срочных

адекватных правовых мер противодействия этому новому виду преступности.

Первыми шагами в этом направлении были: принятие Закона РФ “О правовой

охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона

“Об информации, информатизации и защите информации“ от 20.02.1995;

включение в новый Уголовный кодекс специальной главы 28 “Преступления в

сфере компьютерной информации”.

Глава о преступлениях в области компьютерной информации и включенные в

нее нормы являются новыми и не имели аналогов в предшествовавшем

отечественном уголовном законодательстве. Практика применения российскими

правоохранительными органами непосредственно данных составов весьма

ограничена в связи с тем, что нередко рассматриваемые противоправные

действия являются составными элементами других более тяжких преступлений, а

также в связи с трудностями определения и выявления признаков преступной

деятельности данного вида.

|Регулируемые законодательством |

|действия, совершаемые с информацией |

|(сообщениями) |

| | | |

| | |Создание и обработка информации |

| | | |

| | |Сбор и поиск информации (в т.ч. доступ к ней) |

| | | |

| | |Накопление и хранение информации |

| | | |

| | |Защита информации |

| | | |

| | |Распространение и предоставление информации |

| | | |

| | |Непредставление информации |

| | | |

| | |Копирование информации |

| | | |

| | |Уничтожение информации |

| | | |

| | |Изменение (модификация) информации |

| | | |

| | |Хищение, изъятие и утрата информации |

| | | |

| | |Блокирование информации |

| | | |

Преступлениями в сфере компьютерной информации являются:

. Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

. Создание, использование и распространение вредоносных программ для

ЭВМ (ст.273 УК РФ);

. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274

УК РФ);

Родовым объектом преступлений в сфере компьютерной информации является

общественная безопасность и порядок в отношениях, связанных с

информационными процессами - процессами сбора, обработки, накопления,

хранения, поиска и распространения информации, с использованием ЭВМ, их

систем и сетей. Существенно то, что предметом данных преступлений является

компьютерная информация, а не информационное оборудование, обеспечивающее

информационные процессы. Правонарушения, совершенные в ходе данных

процессов, не связанные с использованием указанного оборудования,

квалифицируются с помощью иных статей УК РФ, предусматривающих

ответственность за соответствующие конкретные действия.

Непосредственным объектом данных преступных деяний является

безопасность информационных систем, базирующихся на использовании ЭВМ,

системе ЭВМ или их сети.

Объективная сторона компьютерных преступлений характеризуется как

действием, так и бездействием. Действие (бездействие) сопряжено с

нарушением прав и интересов по поводу пользования компьютерной информацией.

Компьютерные преступления имеют материальные составы. Действие

(бездействие) должно причинить значительный вред правам и интересам

личности, общества или государства (исключением является преступление с

формальным составом, предусмотренное ч. 1 ст.273 УК: создание,

использование и распространение вредоносных программ для ЭВМ). Преступные

последствия конкретизируются в законе применительно к конкретным видам

компьютерных преступлений. Между деянием и последствиями обязательно должна

быть установлена причинная связь.

Субъективная сторона компьютерных преступлений характеризуется

умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное по

неосторожности признается преступлением только тогда, когда это специально

предусмотрено соответствующей статьей Особенной части УК. Неосторожная

форма вины названа в Особенной части лишь применительно к квалифицированным

видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст.

274 УК.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В

ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта:

лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Преступление в сфере компьютерной информации - это предусмотренное

уголовным законом виновное нарушение чужих прав и интересов в отношении

автоматизированных систем обработки данных, совершенное во вред подлежащим

правовой охране правам и интересам физических и юридических лиц, общества и

государства.

Основные понятия

Информация (документ) - это зафиксированная на материальном носителе

информация с реквизитами, позволяющими ее идентифицировать.

Компьютерная информация - идентифицируемый, имеющий собственника

элемент информационной системы - сведения, знания или набор команд

(программа), хранящийся в ЭВМ или управляющий ею.

ЭВМ (электронно-вычислительная машина) есть комплекс электронных

устройств, позволяющий осуществлять предписанные программой и (или)

пользователем информационные процессы, в том числе последовательности

действий по обработке информации и управлению устройствами, над

документированной и иной (символьной, образной) информацией и выполнять ее

ввод - вывод, уничтожение, копирование, модификацию, передачу информации в

сети ЭВМ и другие действия.

Система ЭВМ - комплексы, в которых хотя бы одна ЭВМ является элементом

системы, либо несколько ЭВМ составляют систему.

Сети ЭВМ - компьютеры, объединенные между собой сетями электросвязи.

Машинные носители компьютерной информации - устройства памяти ЭВМ,

периферийные устройства ЭВМ, компьютерные устройства связи, сетевые

устройства и сети электросвязи.

Общими для описания объективной стороны информационных преступлений

являются и понятия уничтожение, блокирование, модификация, копирование

информации и нарушение работы ЭВМ.

Уничтожение информации - наиболее опасное явление, поскольку при этом

собственнику информации или информационной системы наносится максимальный

реальный вред. Наиболее опасным разрушающим информационные системы фактором

чаще всего являются действия людей: уничтожение информации осуществляется

умышленными и неосторожными действиями лиц, имеющих возможность воздействия

на эту информацию. Существование возможности восстановления уничтоженной

неправомерным воздействием информации не является исключающим

ответственность фактором.

Блокирование - результат воздействия на ЭВМ и ее элементы, повлекшие

временную или постоянную невозможность осуществлять какие-либо операции над

компьютерной информацией.

Под модификацией информации следует понимать внесение в нее любых

изменений, обусловливающих ее отличие от той, которую включил в систему и

владеет собственник информационного ресурса. Вопрос о легальности

произведенной модификации информации следует решать с учетом положений

законодательства об авторском праве. Законодательством санкционированы

следующие виды легальной модификации программ, баз данных (а следовательно,

информации) лицами, правомерно владеющими этой информацией:

. модификация в виде исправления явных ошибок;

. модификация в виде внесения изменений в программы, базы данных для

их функционирования на технических средствах пользователя;

. модификация в виде частичной декомпиляции программы для достижения

способности к взаимодействию с другими программами.

Копирование - изготовление копии объекта. Копирование информации без

явно выраженного согласия собственника информационного ресурса независимо

от способа копирования подпадает под действие уголовного закона. Важным

вопросом является проблема мысленного запечатления полученной информации в

процессе ознакомления с нею в памяти человека, без которого, кстати,

невозможно ее разглашение.

Нарушение работы ЭВМ - любая нестандартная (нештатная) ситуация с ЭВМ

или ее устройствами, находящаяся в причинной связи с неправомерными

действиями и повлекшая уничтожение, блокирование, модификацию или

копирование информации.

Уголовно правовая характеристика преступлений в сфере компьютерной

информации.

Неправомерный доступ к компьютерной информации (ст. 272 УК).

Уголовная ответственность за неправомерный доступ к компьютерной

информации установлена ст. 272 УК РФ. Непосредственным объектом данного

преступного деяния являются общественные отношения, обеспечивающие

безопасность информационных систем от внешних воздействий сточки зрения

конфиденциальности содержащейся в них компьютерной информации.

Конфиденциальность понимается как предотвращение возможности использования

информации лицами, которые не имеют к ней отношения. Предметом преступления

является компьютерная информация, охраняемая законом, находящаяся либо на

машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.

Объективная сторона данного преступления характеризуется деянием,

последствием и причинной связи между ними. Деяние выражается в

неправомерном доступе к компьютерной информации. Доступом к ЭВМ является

санкционированное и упорядоченное собственником информационной системы

взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица сданными,

содержащимися на машинных носителях или в ЭВМ. Регламентация порядка

доступа к компьютерной информации устанавливается ее собственником в его

внутренних нормативных актах, которые доводятся до сведения пользователей

информации. Такая регламентация может содержаться также в договорах или

соглашениях с пользователями информационных ресурсов. Нарушение

установленного собственником информации порядка образует неправомерность

доступа к компьютерной информации. Существенно, что современные

информационные системы, как правило, обладают инструментами разграничения

доступа для различного круга пользователей. Это создает предпосылки для

оценки действий как неправомерного доступа и для случаев, когда

пользователи, имеющие доступ к строго определенной части информационной

системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного

согласия собственника системы.

Особо следует отметить компьютерную информацию, собственником которой

является государство или его субъекты и образования. К государственной

конфиденциальной информации относятся в частности служебная тайна,

государственная тайна, данные предварительного следствия (ст. 310 УК РФ),

сведения о мерах безопасности, применяемых в отношении судьи и участников

уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности,

применяемых в отношении должностного лица правоохранительного или

контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется

государством непосредственно в силу соответствующего закона.

Следует различать преступную деятельность по захвату ЭВМ и машинных

носителей с целью завладения ими как имуществом, имеющим самостоятельную

материальную ценность, в не связи с тем, какая информация на них находится,

и деятельность, совершаемую с целью доступа к компьютерной информации,

связанную с изъятием указанных предметов как носителей этой информации. В

первом случае такую деятельность при известных условиях необходимо отнести

к преступлениям в сфере экономики. Преступная деятельность, направленная на

противоправное причинение ущерба компьютерной информации является

неправомерным доступом независимо от способа доступа. Поэтому утверждения о

том, что «не образует объективной стороны... уничтожение или искажение

компьютерной информации путем внешнего воздействия на машинные носители

Страницы: 1, 2, 3


рефераты скачать
НОВОСТИ рефераты скачать
рефераты скачать
ВХОД рефераты скачать
Логин:
Пароль:
регистрация
забыли пароль?

рефераты скачать    
рефераты скачать
ТЕГИ рефераты скачать

Рефераты бесплатно, реферат бесплатно, рефераты на тему, сочинения, курсовые работы, реферат, доклады, рефераты, рефераты скачать, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.