Преступления в сфере компьютерной информации
Курсовая работа, 24 Марта 2015, автор: пользователь скрыл имя
Описание работы
Цель исследования. Исследовать уголовно-правовые аспекты ответственности за неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Рассмотреть основные возможности и способы защиты компьютерной информации от преступных посягательств.
Содержание работы
Введение……………………………………………………………..……….……4
1. Правовое регулирование в сфере компьютерной информации .........................8
1.1 Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества ……………….……........8
1.2 Понятие и общая характеристика преступлений в сфере компьютерной информации…………….........................................................................................13
2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации …………………..…………………………………………………..17
2.1 Проблема уголовно-правового регулирования информационной безопасности………………………………………………………………………17
2.2 Неправомерный доступ к компьютерной информации (статья 272 УК РФ)
……………………………………………………………………………………..18
2.3 Создание, использование и распространение вредоносных программ для ЭВМ (Статья 273 УК РФ)………...……………………………………………..21
2.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Статья 274)………………………………………………………………………………..24
3 . Методика раскрытия и расследования против компьютерной информации..26
Выводы и рекомендации………………………………………………………...48
Библиографический список……………………………………………..……....50
Файлы: 1 файл
курсовая работа_1.doc
— 297.00 Кб (Скачать файл)В протоколе осмотра, помимо вышеуказанного,
необходимо отразить:
наличие, индивидуальные признаки защиты
носителя от несанкционированного использования
(голография, штрих-код, эмбоссинг, флуоресцирование,
перфорация, ламинирование личной подписи
и(или) фотографии владельца, их размеры,
цвет, вид и т.п.); признаки материальной
подделки МНИ и его защиты; внутреннюю
спецификацию носителя - серийный номер
и(или) метку тома, либо код, размер разметки
(для дисков - по объему записи информации,
для лент - по продолжительности записи);
размер области носителя свободной от
записи и занятой под информацию; количество и номера сбойных зон, секторов,
участков, кластеров, цилиндров; количество
записанных программ, файлов, каталогов
(структура их расположения на МНИ, название,
имя и(или) расширение, размер (объем), в
том числе тот, который занимают их названия,
дата и время создания (или последнего
изменения), а также специальная метка
или флаг (системный, архивный, скрытый,
только для чтения или записи и т.д.); наличие скрытых или ранее стертых файлов
(программ) и их реквизиты (название, размер,
дата и время создания или уничтожения).
Готовясь к проведению обыска, следователь
должен решить, что и где он будет искать.
Для этого необходимо тщательно изучить
обстоятельства дела и собрать ориентирующую
информацию о предмете обыска, месте его
проведения и личности обыскиваемого.
По делам о преступлениях в сфере компьютерной
информации предметом обыска могут быть
не только разнообразные СВТ, машинные
носители и содержащаяся на них компьютерная
информация, но и документы, средства электросвязи,
разработанные и приспособленные специальные
технические устройства, бытовые электротехнические
устройства и оборудование, материалы
и инструменты.
В ходе обыска следует обращать внимание на литературу, методические материалы и рекламные проспекты по компьютерной технике, обработке, защите, передаче и негласному получению компьютерной информации, а также на аудио-, видеокассеты, распечатки машинной информации и документы о соответствующем образовании. Особое внимание нужно уделять предметам, содержащим коды, пароли доступа, идентификационные номера, названия, электронные адреса пользователей конкретных компьютерных систем и сетей, алгоритмы входа и работы в системах и сетях. Необходимо также переиллюстрировать записные (телефонные) книжки, справочники и каталоги, в том числе электронные, находящиеся в памяти телефонных аппаратов, пейджеров и других компьютерных устройств.
Ценные доказательства могут быть обнаружены и при личных обысках подозреваемых (обвиняемых).
Предметом выемки в подавляющем большинстве случаев совершения преступления в сфере компьютерной информации являются персональные компьютеры, машинные носители информации (включая распечатки на бумаге, аудио- и видеокассеты, пластиковые карты) и всевозможные документы (в том числе и электронные), отражающие и регламентирующие различные операции, технологические процессы, связанные с обработкой, накоплением, созданием, передачей и защитой компьютерной информации, использования ЭВМ, системы ЭВМ и их сети. Последние находятся по месту работы (учебы) подозреваемого (обвиняемого), в рабочих кабинетах должностных лиц и других служебных (учебных) помещениях.
Помимо вышеуказанного могут быть изъяты
специальные технические средства для
негласного получения, модификации и уничтожения
информации, свободные образцы почерка,
бланки и фрагменты документов, заготовки
машинных носителей информации, исходные
тексты программ для ЭВМ, черновики и иные
образцы для сравнительного исследования.
Перед изъятием магнитных носителей информации
они должны быть в обязательном порядке
упакованы в алюминиевый материал (алюминиевую
фольгу или специальный контейнер), предохраняющий
МНИ и его содержимое от внешнего электромагнитного
и магнитного воздействия. Назначение
экспертиз. При расследовании преступления
в сфере компьютерной информации наиболее
характерна компьютерно - техническая
экспертиза.
Ее проводят в целях: воспроизведения
и распечатки всей или части компьютерной
информации (по определенным темам, ключевым
словам и т.д.), содержащейся на машинных
носителях, в том числе находящейся в нетекстовой
форме (в сложных форматах: в форме языков
программирования, электронных таблиц,
баз данных и т.д.); восстановления
компьютерной информации, ранее содержавшейся
на машинных носителях, но впоследствии
стертой (уничтоженной) или измененной
(модифицированной) по различным причинам;
установления даты и времени создания,
изменения (модификации), уничтожения,
либо копирования информации (документов,
файлов, программ);
расшифровки закодированной информации,
подбора паролей и раскрытия системы защиты
от НСД; исследования СВТ и компьютерной
информации на предмет наличия программно-аппаратных
модулей и модификаций, приводящих к несанкционированному
уничтожению, блокированию, модификации
либо копированию информации, нарушению
работы ЭВМ, системы ЭВМ или их сети; установления
авторства, места (средства) подготовки
и способа изготовления документов (файлов,
программ), находящихся на МНИ; выяснения
возможных каналов утечки информации
из компьютерной сети, конкретных СВТ
и помещений; установления возможных
несанкционированных способов доступа
к охраняемой законом компьютерной информации
и ее носителям; выяснения технического
состояния, исправности СВТ, оценки их
износа, а также индивидуальных признаков
адаптации СВТ под конкретного пользователя; установления уровня профессиональной
подготовки отдельных лиц, проходящих
по делу, в области программирования и
в качестве пользователя конкретного
СВТ; установления конкретных лиц, нарушивших
правила эксплуатации ЭВМ, системы ЭВМ
или их сети; установления причин и условий,
способствующих совершению преступления
в сфере компьютерной информации.
До вынесения постановления о назначении экспертизы рекомендуется проконсультироваться со специалистом по поводу ее целей, формулировки вопросов, характера предоставляемых материалов.Может быть назначена идентификационная и не идентификационная компьютерно-техническая экспертиза.
По делам рассматриваемой категории из криминалистических экспертиз наиболее часто назначают дактилоскопическую, одорологическую, трасологическую, почерковедческую, фоноскопическую, автороведческую, радиотехническую и технико-криминалистическую экспертизу документов, экспертизу полимерных материалов и изделий из них.
Выводы и рекомендации
Изучая действующее уголовное законодательство в области регулирования преступлений в сфере компьютерной информации и специфики их расследований были сделаны следующие выводы:
Преступления в данной области, являются частью информационных преступлений, связующим их звеном является ЭВМ. Большинство преступлений, относятся к преступлениям средней тяжести. Исключением является лишь преступления, попадающие под квалификацию ч.3 ст.273: относящиеся к тяжким преступлениям.
На сегодняшний момент, известные способы совершения "компьютерных преступлений" очень разнообразны. Для совершения данных преступлений, необходим человек со специальными знаниями и навыками в области автоматизированных систем вычисления, больше половины преступлений совершаются группами. Максимальную опасность создают внутренние пользователи.
В России компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. По мнению специалистов, только 10-15% компьютерных преступлений становятся достоянием гласности, т.к. организации, пострадавшие вследствие совершения подобного рода преступлений, весьма неохотно предоставляют информацию, поскольку это может привести к потере их репутации или к совершению повторных преступлений.
Основными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.
Из всего выше сказанного можно сделать следующие выводы:
В ходе производства следственного осмотра объектов преступления, с целью обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств, необходимо привлечение высококвалифицированных технических специалистов. Без данных специалистов нельзя производить такие следственные действия как обыск (последующий осмотр изъятого) и следственный эксперимент. Данные технические специалисты, помогут следователю установить такие факты преступления как: время его совершения, способ, обстоятельства, способствовавшие преступлению. Так же нельзя обойтись без проведения судебных информационно-технических экспертиз.
Так как преступления попадающие под статьи 272 и 273 УК РФ является технологически сложными, то круг подозреваемых должен быть не обширным. В него входит небольшое количество людей, обладающие следующими знаниями:
- имеют высокую квалификацию в познаниях ЭВМ
- имеют легальный доступ к конфиденциальной информации расположенной на ЭВМ или входящих в структурную сеть ЭВМ
Библиографический список
Нормативно-правовые акты
- Уголовный кодекс РФ от 13.06.1996 № 63-ФЗ (ред. от 07.12.2011) // Собрание законодательства, 1996. № 25. Ст. 2954.
- Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ (ред. от 18.10.2011) // Собрание законодательства РФ, 2001. № 52 (ч. I). Ст. 4921.
- Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» (с изменениями и дополнениям от 10.01.03 № 15-ФЗ)// Собрание законодательства РФ, 1995 ст. 1
- Федеральный закон от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (с изменениями и дополнениями от 08.12.2011 N 424-ФЗ)// Собрание законодательства Российской Федерации. 1995. № 33. Ст. 3349
- Закон Российской Федерации от 24 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» (с изменениями и дополнениями от 24.12.2002 №177-ФЗ; 2.11.2004 №127-ФЗ)// Собрание законодательства Российской Федерации, 2004, N 45, ст. 4377
Специальная (научная) и периодическая литература
- Информационное право: Учебник / Под ред. О.А. Городова. 3-е изд., перераб. и доп. М.: Проспект, 2010. 395 с.
- Уголовное право: Общая часть: Учебник / Под ред. В.Д. Иванова. Р-н-Д.: Феникс, 2012. 412 с.
- Копылов В.А. Информационное право. М.: Юристъ, 2012. 269 с.
- Информатика для юристов: Учебник. /Под ред. О.Э. Згадзай, С.Я. Казанцева, Л.А. Казанцевой. М.: Мастерство, 2011. 356 с.
- Пущин В.С. Преступления в сфере компьютерной информации. М.: 2010. 299 с.
- Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М.: 2011. 259 с.
- Беляев В.С. Безопасность в распределительных системах. М.: 2009. 304 с.
- Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. М.: Олимп, 2011. 487 с.
- Ведеев Д.В. Защита данных в компьютерных сетях. М.: 2010.
- Здравомыслов Б.В. Уголовное право России. Особенная часть. М.: Юристъ, 2011. 214 с.
- Копылов В.А. Информационное право. М.: Юристъ, 2012
- Наумов А.В. Комментарий к Уголовному кодексу. М.: Юристъ, 2011. 198 с.
- Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. М.: 2012. 379 с.
- Уголовное право России. Общая часть: учебник / Под ред. под ред. В.П. Ревина. 2-е изд., испр. и доп. М.: Юстицинформ, 2009. 496 с.
- Уголовное право России. Общая часть: Учебник / Под ред. ФР. Сундурова, И.А. Тарханова. 3-е изд., перераб. и доп. М.: Статут, 2009. 751 с.
- Комментарий к Уголовному кодексу Российской Федерации (постатейный) / Ю.В. Грачева, Л.Д. Ермакова, Г.А. Есаков и др.; отв. ред. А.И. Рарог. 7-е изд., перераб. и доп. М.: Проспект, 2011. 824 с.
- Курс уголовного права. Особенная часть. Том 4. / Под. ред. Г.Н. Борзенкова, В.С. Комиссарова. М.: ИКИД «Зерцало-М», 2002. 672с.
- Наумов А.В. Практика применения Уголовного кодекса Российской Федерации: комментарий судебной практики и доктринальное толкование (постатейный) / под ред. Г.М. Резника. М.: Волтерс Клувер, 2005. 1024 с.
- Агафонов В.В. Криминалистика: вопросы и ответы. М.: 2009. 168 с.
- Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М.: 2010. 351 с.
- Андреев Б.В. Расследование преступлений в сфере компьютерной информации. М.: 2010. 150 с.
- Батурин Ю.М. Проблемы компьютерного права. М.: 2011. 271 с.
- Батурин, Ю.М. Компьютерные преступления и компьютерная безопасность. M.: 2011. 157 с.
- Скоромников К.С. Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации. М.: 2009. С.25.
- Мещеряков В.А. Преступления в сфере компьютерной информации. Основы теории и практики расследования. Воронеж.: 2010. 256 с.
Электронные ресурсы
- Информационно-правовой портал «Гарант» [электронный ресурс] //URL: http://base.garant.ru/
10108000/ - Правовая поддержка «КонсультантПлюс» [электронный ресурс] //URL: http://www.consultant.ru/
popular/ukrf/ - Электронный учебник «Уголовное
право» [электронный ресурс] //URL: http://lawdiss.org.ua/books/
176.doc.html
1 Пущин В.С. Преступления в сфере компьютерной информации//М., 2010. С.45
2 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 29.
3 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 31.
4 Пущин В.С. Преступления в сфере компьютерной информации//М., 2010. С.49
5 Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект. 2010. С.31
6 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 41.
7 Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации//М.: Олимп, 2010.С. 33
8 Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект. 2010. С.54
9 Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации//М.: Олимп, 2010.С. 44
10 Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодекс// М., 2011.С. 45.