Автор работы: Пользователь скрыл имя, 08 Апреля 2011 в 15:04, реферат
Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Введение
Понятие и общая характеристика преступлений в сфере компьютерной информации.
Виды преступлений в сфере компьютерной информации:
3.1 Неправомерный доступ к компьютерной информации.
3.2 Создание, использование и распространение вредоносных
программ для ЭВМ.
3.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.
4. Методы борьбы с преступлениями в сфере компьютерной
информации.
5. Заключение.
Список использованной литературы.
3.1
Неправомерный доступ к
3.2
Создание, использование и
программ для ЭВМ.
3.3 Нарушение
правил эксплуатации ЭВМ,
сети.
4.
Методы борьбы с
информации.
5. Заключение.
1.
ВВЕДЕНИЕ
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Но использование
компьютеров и
И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.
Еще совсем
недавно все, что связано с
ЭВМ (компьютерами), было непривычным
для широких слоев населения
России. Одной из причин возникновения
компьютерной преступности явилось
информационно-технологическое
Заполучила своих компьютерных взломщиков и Россия. Вспомним хотя бы нашумевшее дело Левина, проникшего в банковские счета зарубежных банков. Двадцатичетырехлетний математик с сообщниками проник в компьютерную систему Ситибанка, похищая денежные средства со счетов вкладчиков. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Ситуация,
сложившаяся в обществе, потребовала
принятия норм уголовного права, которые
предусматривали бы ответственность за
совершение преступлений в сфере компьютерной
информации.
2.
Понятие и общая
характеристика преступлений
в сфере компьютерной
информации
В законодательстве России в последние годы появилось много законов и актов, регулирующих вопросы информации и информатизации.
С 1 января 1997 года вводится в действие новый Уголовный Кодекс Российской Федерации (далее - УК РФ), принятый Государственной думой 24 мая 1996 года. Впервые в российском уголовном законодательстве введено понятие “компьютерные преступления”. Такое нововведение не случайно. В мире появились хаккеры, т.е. взломщики компьютерных систем и сетей. Еще не утихла шумиха в газетах по поводу преступного деяния одного российского хаккера, который воспользовался пробелом в отечественном законодательстве. Компьютерным преступлениям посвящена глава 28 УК РФ, которая называется “Преступления в сфере компьютерной информации”. Преступными считаются такие действия, как неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях:
- если компьютерная информация охраняется законом, т.е.
представлена на машинном
-
если неправомерный доступ к
компьютерной информации
уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК РФ).
Эти действия наказываются штрафом, либо исправительными работами, либо лишением свободы на срок до двух лет.
Те же действия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере (ст. 272 ч. 2 УК РФ). Эта норма означает, что посторонние хаккеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основании договора.
Следует обратить внимание владельцев компьютерной информации на то обстоятельство, что среди условий квалификации неправомерного доступа к компьютерной информации в качестве преступления в УК РФ приведен исчерпывающий перечень негативных последствий, принимаемых во внимание при квалификации несанкционированного доступа в качестве преступления. Это означает, что несмотря на то, что доступ может быть неправомерным, но если он не повлек за собой перечисленных в вышеупомянутой статье УК РФ последствий, такой доступ к компьютерной информации не может считаться преступлением.
Новый УК РФ вводит в оборот новое понятие: “вредоносные программы”.
Под вредоносными программами для ЭВМ понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273 УК РФ).
Уголовному наказанию подлежат действия, связанные не только с созданием вредоносных программ, но и с изменением уже существующих программ во вредоносные (имеется в виду заражение вирусом), а также использование и распространение этих вредоносных программ или их машинных носителей.
В зависимости от тяжести последствий такие преступления наказываются лишением свободы на срок до трех лет либо до семи лет (ст. 273 ч.1 и ч.2 УК РФ).
К разряду преступлений отнесено также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию компьютерной информации в случае, если причинен существенный вред или, по неосторожности, тяжкие последствия (ст. 274 УК РФ).
УК не дает разъяснений того, что понимается под существенным вредом или тяжкими последствиями, равно как и не дает разъяснений, чему или кому причинен вред: информации, бизнесу, репутации фирмы или гражданина. Очевидно, ответы на эти вопросы даст лишь судебная практика.
3.
Виды преступлений
в сфере компьютерной
информации.
3.1
НЕПРАВОМЕРНЫЙ ДОСТУП
К КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ.
Данная
норма является базовой из указанных
статей в гл.28 УК. Такое решение законодателя
является вполне оправданным, поскольку
на отечественном рынке информационный
технологий свободный доступ к информационным
ресурсам породил их бесконтрольное копирование.
По отдельным данным, более 90% программных
продуктов в России являются пиратскими
копиями, нередко полученными путем неправомерного
доступа. Предметом преступления в этом
случае выступает охраняемая законом
компьютерная информация.
Данное преступление с внешней стороны выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Понятие допуска определяется на законодательном уровне в ст.2 Закона РФ "О государственной тайне", согласно которой доступ есть санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну. В специальной литературе под неправомерным доступом к компьютерной информации
понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ'. Соглашаясь в целом с предложенным определением, тем не менее следует указать на один его существенный недостаток. По нашему мнению, употребление термина "ознакомление" с информацией исключает возможность трактовки как неправомерного доступа случаев, когда лицо, уже зная о содержании информации из других источников, только копирует или уничтожает файлы. Кроме того, доступ может быть санкционирован не только собственником, но и владельцем информации. Поэтому неправомерный доступ к компьютерной информации следует определить, как получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению,
совершаемое
без согласия собственника либо иного
уполномоченного лица. Как представляется,
самостоятельной формой неправомерного
доступа являются случаи введения в компьютерную
систему, сеть или в определенный массив
информации без согласия собственника
этого массива или иного лица заведомб
ложной информации, которая искажает смысл
и направленность данного блока информации.
Способы
получения неправомерного доступа
к компьютерной информации могут
быть различными: с использованием
чужого имени либо условного пароля,
путем изменения физических адресов
технических устройств либо путем модификаций
программного или информационного обеспечения,
хищения носителя информации, нахождения
слабых мест и "взлома" зашиты системы
и т.д.
Неправомерный
доступ к компьютерной информации признается
оконченным преступлением при условии,
что в результате действий виновного наступили
вредные последствия в виде уничтожения,
блокирования, модификации или копирования
информации либо нарушения работы ЭВМ,
системы ЭВМ или их сети. Простое ознакомление
с компьютерной информацией, не повлекшее
перечисленных выше последствий, состава
преступления не образует. Уничтожение
информации — это приведение ее полностью
либо в существенной части в непригодное
для использования по назначению состояние.
Блокирование информации — это создание
недоступности, невозможности ее использования
в результате запрещения дальнейшего
выполнения последовательности команд
либо выключения из работы какого-либо
устройства, или выключения реакции какого-либо
устройства ЭВМ при сохранении самой информации.
Под модификацией понимается изменение
первоначальной информации без согласия
ее собственника или иного законного лица.
Копирование информации — это снятие
копии с оригинальной информации с
сохранением ее неповрежденноети и возможности
использования по назначению. Под нарушением
работы ЭВМ, системы ЭВМ или их сети следует
понимать нештатные ситуации, связанные
со сбоями в работе оборудования, выдачей
.неверной информации, отказе в выдаче
информации, выходом из строя (отключением)
ЭВМ, элементов системы ЭВМ или их сети
и т.д. Однако во всех этих случаях обязательным
условием является сохранение физической
целости ЭВМ, системы ЭВМ или их сети. Если
наряду с названными последствиями нарушается
и целостность компьютерной системы, как
физической вещи, то содеянное требует
дополнительной квалификации по статьям
о преступлениях против собственности.
Осуществляя
неправомерный доступ к компьютерной
информации, виновное лицо сознает
общественно опасный характер своих
действий, предвидит возможность
или неизбежность наступления указанных
в законе последствий и желает их наступления
(прямой умысел) или не желает, но,сознательно
допускает эти последствия либо относится
к ним безразлично (косвенный умысел).
Наказывается данное преступление штрафом в размере от двухсот до пятисот минимальных размеровойлаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на
Информация о работе Характеристика преступлений в сфере компьютерной информации