Автор работы: Пользователь скрыл имя, 24 Марта 2015 в 18:27, курсовая работа
Цель исследования. Исследовать уголовно-правовые аспекты ответственности за неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Рассмотреть основные возможности и способы защиты компьютерной информации от преступных посягательств.
Введение……………………………………………………………..……….……4
1. Правовое регулирование в сфере компьютерной информации .........................8
1.1 Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества ……………….……........8
1.2 Понятие и общая характеристика преступлений в сфере компьютерной информации…………….........................................................................................13
2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации …………………..…………………………………………………..17
2.1 Проблема уголовно-правового регулирования информационной безопасности………………………………………………………………………17
2.2 Неправомерный доступ к компьютерной информации (статья 272 УК РФ)
……………………………………………………………………………………..18
2.3 Создание, использование и распространение вредоносных программ для ЭВМ (Статья 273 УК РФ)………...……………………………………………..21
2.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Статья 274)………………………………………………………………………………..24
3 . Методика раскрытия и расследования против компьютерной информации..26
Выводы и рекомендации………………………………………………………...48
Библиографический список……………………………………………..……....50
В протоколе осмотра, помимо вышеуказанного,
необходимо отразить:
наличие, индивидуальные признаки защиты
носителя от несанкционированного использования
(голография, штрих-код, эмбоссинг, флуоресцирование,
перфорация, ламинирование личной подписи
и(или) фотографии владельца, их размеры,
цвет, вид и т.п.); признаки материальной
подделки МНИ и его защиты; внутреннюю
спецификацию носителя - серийный номер
и(или) метку тома, либо код, размер разметки
(для дисков - по объему записи информации,
для лент - по продолжительности записи);
размер области носителя свободной от
записи и занятой под информацию; количество и номера сбойных зон, секторов,
участков, кластеров, цилиндров; количество
записанных программ, файлов, каталогов
(структура их расположения на МНИ, название,
имя и(или) расширение, размер (объем), в
том числе тот, который занимают их названия,
дата и время создания (или последнего
изменения), а также специальная метка
или флаг (системный, архивный, скрытый,
только для чтения или записи и т.д.); наличие скрытых или ранее стертых файлов
(программ) и их реквизиты (название, размер,
дата и время создания или уничтожения).
Готовясь к проведению обыска, следователь
должен решить, что и где он будет искать.
Для этого необходимо тщательно изучить
обстоятельства дела и собрать ориентирующую
информацию о предмете обыска, месте его
проведения и личности обыскиваемого.
По делам о преступлениях в сфере компьютерной
информации предметом обыска могут быть
не только разнообразные СВТ, машинные
носители и содержащаяся на них компьютерная
информация, но и документы, средства электросвязи,
разработанные и приспособленные специальные
технические устройства, бытовые электротехнические
устройства и оборудование, материалы
и инструменты.
В ходе обыска следует обращать внимание на литературу, методические материалы и рекламные проспекты по компьютерной технике, обработке, защите, передаче и негласному получению компьютерной информации, а также на аудио-, видеокассеты, распечатки машинной информации и документы о соответствующем образовании. Особое внимание нужно уделять предметам, содержащим коды, пароли доступа, идентификационные номера, названия, электронные адреса пользователей конкретных компьютерных систем и сетей, алгоритмы входа и работы в системах и сетях. Необходимо также переиллюстрировать записные (телефонные) книжки, справочники и каталоги, в том числе электронные, находящиеся в памяти телефонных аппаратов, пейджеров и других компьютерных устройств.
Ценные доказательства могут быть обнаружены и при личных обысках подозреваемых (обвиняемых).
Предметом выемки в подавляющем большинстве случаев совершения преступления в сфере компьютерной информации являются персональные компьютеры, машинные носители информации (включая распечатки на бумаге, аудио- и видеокассеты, пластиковые карты) и всевозможные документы (в том числе и электронные), отражающие и регламентирующие различные операции, технологические процессы, связанные с обработкой, накоплением, созданием, передачей и защитой компьютерной информации, использования ЭВМ, системы ЭВМ и их сети. Последние находятся по месту работы (учебы) подозреваемого (обвиняемого), в рабочих кабинетах должностных лиц и других служебных (учебных) помещениях.
Помимо вышеуказанного могут быть изъяты
специальные технические средства для
негласного получения, модификации и уничтожения
информации, свободные образцы почерка,
бланки и фрагменты документов, заготовки
машинных носителей информации, исходные
тексты программ для ЭВМ, черновики и иные
образцы для сравнительного исследования.
Перед изъятием магнитных носителей информации
они должны быть в обязательном порядке
упакованы в алюминиевый материал (алюминиевую
фольгу или специальный контейнер), предохраняющий
МНИ и его содержимое от внешнего электромагнитного
и магнитного воздействия. Назначение
экспертиз. При расследовании преступления
в сфере компьютерной информации наиболее
характерна компьютерно - техническая
экспертиза.
Ее проводят в целях: воспроизведения
и распечатки всей или части компьютерной
информации (по определенным темам, ключевым
словам и т.д.), содержащейся на машинных
носителях, в том числе находящейся в нетекстовой
форме (в сложных форматах: в форме языков
программирования, электронных таблиц,
баз данных и т.д.); восстановления
компьютерной информации, ранее содержавшейся
на машинных носителях, но впоследствии
стертой (уничтоженной) или измененной
(модифицированной) по различным причинам;
установления даты и времени создания,
изменения (модификации), уничтожения,
либо копирования информации (документов,
файлов, программ);
расшифровки закодированной информации,
подбора паролей и раскрытия системы защиты
от НСД; исследования СВТ и компьютерной
информации на предмет наличия программно-аппаратных
модулей и модификаций, приводящих к несанкционированному
уничтожению, блокированию, модификации
либо копированию информации, нарушению
работы ЭВМ, системы ЭВМ или их сети; установления
авторства, места (средства) подготовки
и способа изготовления документов (файлов,
программ), находящихся на МНИ; выяснения
возможных каналов утечки информации
из компьютерной сети, конкретных СВТ
и помещений; установления возможных
несанкционированных способов доступа
к охраняемой законом компьютерной информации
и ее носителям; выяснения технического
состояния, исправности СВТ, оценки их
износа, а также индивидуальных признаков
адаптации СВТ под конкретного пользователя; установления уровня профессиональной
подготовки отдельных лиц, проходящих
по делу, в области программирования и
в качестве пользователя конкретного
СВТ; установления конкретных лиц, нарушивших
правила эксплуатации ЭВМ, системы ЭВМ
или их сети; установления причин и условий,
способствующих совершению преступления
в сфере компьютерной информации.
До вынесения постановления о назначении экспертизы рекомендуется проконсультироваться со специалистом по поводу ее целей, формулировки вопросов, характера предоставляемых материалов.Может быть назначена идентификационная и не идентификационная компьютерно-техническая экспертиза.
По делам рассматриваемой категории из криминалистических экспертиз наиболее часто назначают дактилоскопическую, одорологическую, трасологическую, почерковедческую, фоноскопическую, автороведческую, радиотехническую и технико-криминалистическую экспертизу документов, экспертизу полимерных материалов и изделий из них.
Выводы и рекомендации
Изучая действующее уголовное законодательство в области регулирования преступлений в сфере компьютерной информации и специфики их расследований были сделаны следующие выводы:
Преступления в данной области, являются частью информационных преступлений, связующим их звеном является ЭВМ. Большинство преступлений, относятся к преступлениям средней тяжести. Исключением является лишь преступления, попадающие под квалификацию ч.3 ст.273: относящиеся к тяжким преступлениям.
На сегодняшний момент, известные способы совершения "компьютерных преступлений" очень разнообразны. Для совершения данных преступлений, необходим человек со специальными знаниями и навыками в области автоматизированных систем вычисления, больше половины преступлений совершаются группами. Максимальную опасность создают внутренние пользователи.
В России компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. По мнению специалистов, только 10-15% компьютерных преступлений становятся достоянием гласности, т.к. организации, пострадавшие вследствие совершения подобного рода преступлений, весьма неохотно предоставляют информацию, поскольку это может привести к потере их репутации или к совершению повторных преступлений.
Основными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.
Из всего выше сказанного можно сделать следующие выводы:
В ходе производства следственного осмотра объектов преступления, с целью обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств, необходимо привлечение высококвалифицированных технических специалистов. Без данных специалистов нельзя производить такие следственные действия как обыск (последующий осмотр изъятого) и следственный эксперимент. Данные технические специалисты, помогут следователю установить такие факты преступления как: время его совершения, способ, обстоятельства, способствовавшие преступлению. Так же нельзя обойтись без проведения судебных информационно-технических экспертиз.
Так как преступления попадающие под статьи 272 и 273 УК РФ является технологически сложными, то круг подозреваемых должен быть не обширным. В него входит небольшое количество людей, обладающие следующими знаниями:
Библиографический список
Нормативно-правовые акты
Специальная (научная) и периодическая литература
Электронные ресурсы
1 Пущин В.С. Преступления в сфере компьютерной информации//М., 2010. С.45
2 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 29.
3 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 31.
4 Пущин В.С. Преступления в сфере компьютерной информации//М., 2010. С.49
5 Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект. 2010. С.31
6 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 41.
7 Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации//М.: Олимп, 2010.С. 33
8 Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект. 2010. С.54
9 Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации//М.: Олимп, 2010.С. 44
10 Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодекс// М., 2011.С. 45.
Информация о работе Преступления в сфере компьютерной информации