Автор работы: Пользователь скрыл имя, 30 Июля 2015 в 01:16, курсовая работа
Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений.
Введение 3
1 Правовой анализ преступления в сфере компьютерной информации 5
1.1 Общая характеристика преступлений в сфере компьютерной информации
5
1.2 Информация и информационная безопасность как предмет уголовно- правовой защиты
8
2 Виды преступлений в сфере компьютерной информации 14
2.1 Неправомерный доступ к компьютерной информации 14
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
18
Заключение 23
Глоссарий 25
Список использованных источников 27
Лицом, имеющим доступ к ЭВМ, может быть всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и др.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования (операторы, охранники, уборщики).
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники, а также правильная работа электронно-вычислительных машин.
Объективная сторона данного преступления выражается в противоправном создании, использовании и распространении вредоносных программ для ЭВМ, или внесение вредоносных изменений в существующие программы (создание компьютерных вирусов).
Прежде чем перейти к понятию «создание программы для ЭВМ», необходимо выяснить, что представляет собой непосредственно сама программа для ЭВМ - это объективная форма представления совокупности данных команд, предназначенных для функционирования ЭВМ с целью получения определенного результата.
Создание программы для ЭВМ - написание алгоритма, т.е. последовательность логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ.
Изменение существующих программ - это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы.
Использование программы ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению6.
Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы. Распространение машинного носителя с программой для ЭВМ представляет собой передачу на любых условиях третьим лицам. Оно может осуществляться как по компьютерной сети (локальной, региональной или международной), так и через машинные носители путем их продажи, дарения, дачу взаймы и т.п. Ответственность за преступление наступает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях защиты своего программного обеспечения и информации от похитителей либо для заражения других ЭВМ.
Вредоносность программ в настоящей статье определяется как способность несанкционированного уничтожения, блокирования, модификации, копирования информации, а также нарушение работы ЭВМ, их системы или сети. Существует три вида атак на информационные системы: а) атаки на уровне систем управления базами данных; б) атаки на уровне операционных систем; в) атаки на уровне сетевого программного обеспечения (Приложение В). Вредоносные программы представляют собой программы, которые содержат вирусы, либо команды. Существуют также программные закладки – несанкционированно внедренная программа, которая осуществляет угрозу информации. Она может вносить произвольные искажения в коды программ, переносить фрагменты информации из одних областей оперативной или внешней памяти в другие, либо искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ. Не менее опасным являются и «троянские программы», а также клавиатурные шпионы. Данные программы обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание. Вирусная программа — это специальная программа, способная самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер «заболевает» и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации.
Окончанием данного
преступления будет момент
Субъектом данного преступления является только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование.
С субъективной стороны ст. 273 УК характеризуется прямым либо косвенным умыслом. Виновное лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ носят общественно опасный характер, предвидит возможность или неизбежность наступления несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает их наступления или не желает, но сознательно допускает эти последствия либо относится к ним безразлично. Цели и мотивы действий виновного могут быть различными. Они не обозначены законодателем в качестве признаков данного состава, но их знание необходимо для индивидуализации наказания. В случае, если действие вредоносной программы условием совершения лицом другого преступления, деяния должны быть квалифицированны по совокупности вне зависимости от степени тяжести другого преступления.
Наказывается данное преступление лишением свободы на срок до трех лет со штрафом в размере от двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
«Данное преступление считается квалифицированным, если соответствующие деяния повлекли по неосторожности тяжкие последствия (ч. 2 ст. 273 УК).»7. Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы. Тяжкие последствия — это оценочное понятие, содержание которого должно определяться судебно следственными органами в каждом конкретном случае с учетом всей совокупности обстоятельств дела, как правило, с привлечением соответствующих экспертов. К тяжким последствиям можно отнести, например, причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну и т.п.
Особенностью квалифицированного вида данного преступления является то обстоятельство, что в соответствии с законом субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины.
Учитывая характер последствий, законодатель предусматривает в случае совершения квалифицированного вида искомого преступления значительно более суровое наказание в виде лишения свободы на срок от трёх до семи лет.
Заключение
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, являются практически идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является весьма проблематичной.
Кроме того, парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступлений, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов.
Этому можно найти объяснения. Во-первых, потерпевшая сторона не всегда стремится афишировать факт несанкционированного проникновения к ее базе данных, поскольку это может вызвать отток клиентуры, обеспокоенной отсутствием действенной системы защиты получаемой и обрабатываемой информации. Во-вторых, преступник, даже получив максимальный срок лишения свободы, чаще всего условный, приобретает широкую известность в деловых и криминальных кругах, что позволяет ему с выгодой использовать приобретенные знания и умения. Вместе с тем одной из основных проблем является отсутствие разработанных методик по проведению компьютерных экспертиз, а также нехватка высококвалифицированных специалистов.
Для выявления противоправности действий хакера и поиска следов компьютерного преступления требуется эксперт, обладающий опытом и знаниями в области ЭВМ никак не меньшими, чем сам преступник. Без грамотного экспертного заключения привлечение лица к уголовной ответственности, даже при наличии признаков состава преступления, становится проблематичным.
Именно поэтому такой высокий процент прекращенных дел по данной категории преступлений. По-видимому, только ужесточение наказания за данную категорию преступлений и его неотвратимость могут изменить сложившуюся ситуацию.
В заключении хотелось бы сказать о том, что на сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день.
Из вышеизложенного можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации привод к тому, что большинство компьютерных преступлений остаются безнаказанными. В настоящее время уголовный кодекс РФ предусматривает всего лишь три состава преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, что естественно не охватывает всех видов преступлений в данной сфере.
В связи с этим думается, что было бы целесообразно с учетом новейших технологий и мнений специалистов в области компьютерных технологий на законодательном уровне расширить состав преступлений, которые предусматривают ответственность за другие виды общественно - опасных деяний в сфере компьютерной информации.
Глоссарий
№ п/п |
Новые понятия |
Содержание |
1 |
2 |
3 |
1 |
Блокирование информации |
это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением |
2 |
Доступ к компьютерной информации |
подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией |
3 |
Избирательное управление доступом |
метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит |
4 |
Изменение существующих программ |
это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы |
5 |
Использование программы ЭВМ |
это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению |
6 |
Компьютерная информация |
записанные в электронном виде и хранящиеся на машинном носителе или электронно-вычислительной машине сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления |
7 |
Копирование компьютерной информации |
перенос информации на другой машинный или иной носитель |
8 |
Модификация информации |
это внесение в нее любых изменений без согласия ее собственника (владельца), кроме связанных с адаптацией программы для ЭВМ или базы данных |
1 |
2 |
3 |
9 |
Машинные носители |
средства хранения информации, позволяющие воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям) |
10 |
Мандатное управление доступом |
концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности |
11 |
Нарушение работы ЭВМ, системы ЭВМ или их сети |
это временное или устойчивое создание помех в функционировании указанных компьютерных средств, т.е. снижение работоспособности отдельных звеньев либо всей ЭВМ |
12 |
Политика информационной безопасности (ПИБ) |
совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации |
13 |
Преступление в сфере компьютерной информации (компьютерное преступление) |
это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных. Которые совершаются во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю) |
14 |
Распространение программы для ЭВМ |
это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы |
15 |
Уничтожение информации |
прекращение существования компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ |
Список использованных источников
Приложение А
Системная классификация угроз безопасности информации
Критерии классификации |
Значение критериев |
Содержание значения критериев |
1. Виды угроз |
1.1. Физическая целостность 1.2. Логическая структура 1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности |
Уничтожение (искажение). Искажение структуры. Несанкционированная модификация. Несанкционированное получение. Присвоение чужого права. |
2. Природа происхождения угроз |
2.1. Случайная
2.2. Преднамеренная |
Отказы, сбои, ошибки, стихийные бедствия, побочные влияния. Злоумышленные действия людей. |
3. Предпосылки появления угроз |
3.1. Объективные
3.2. Субъективные |
Количественная недостаточность элементов системы, качественная недостаточность элементов системы. Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники. |
4. Источники угроз |
4.1. Люди
4.2. Технические устройства
4.3. Модели, алгоритмы, программы 4.4. Технологические схемы 4.5. Внешняя среда |
Посторонние лица, пользователи, персонал. Регистрации, передачи, хранения, переработки, выдачи. Общего назначения, прикладные, вспомогательные. Ручные, интерактивные, внутримашинные, сетевые. Состояние атмосферы, побочные шумы, побочные сигналы. |
Информация о работе Виды преступлений в сфере компьютерной информации