Автор работы: Пользователь скрыл имя, 24 Марта 2015 в 18:27, курсовая работа
Цель исследования. Исследовать уголовно-правовые аспекты ответственности за неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Рассмотреть основные возможности и способы защиты компьютерной информации от преступных посягательств.
Введение……………………………………………………………..……….……4
1. Правовое регулирование в сфере  компьютерной информации .........................8
1.1 Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества ……………….……........8
1.2 Понятие и общая характеристика преступлений в сфере компьютерной информации…………….........................................................................................13
2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации …………………..…………………………………………………..17
2.1 Проблема уголовно-правового регулирования информационной безопасности………………………………………………………………………17
2.2 Неправомерный доступ к компьютерной информации (статья 272 УК РФ)
……………………………………………………………………………………..18
2.3 Создание, использование и распространение вредоносных программ для ЭВМ (Статья 273 УК РФ)………...……………………………………………..21
2.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Статья 274)………………………………………………………………………………..24
3 . Методика раскрытия и расследования против компьютерной информации..26
Выводы и рекомендации………………………………………………………...48
Библиографический список……………………………………………..……....50
В протоколе осмотра, помимо вышеуказанного, 
необходимо отразить:  
наличие, индивидуальные признаки защиты 
носителя от несанкционированного использования 
(голография, штрих-код, эмбоссинг, флуоресцирование, 
перфорация, ламинирование личной подписи 
и(или) фотографии владельца, их размеры, 
цвет, вид и т.п.); признаки материальной 
подделки МНИ и его защиты; внутреннюю 
спецификацию носителя - серийный номер 
и(или) метку тома, либо код, размер разметки 
(для дисков - по объему записи информации, 
для лент - по продолжительности записи); 
размер области носителя свободной от 
записи и занятой под информацию; количество и номера сбойных зон, секторов, 
участков, кластеров, цилиндров; количество 
записанных программ, файлов, каталогов 
(структура их расположения на МНИ, название, 
имя и(или) расширение, размер (объем), в 
том числе тот, который занимают их названия, 
дата и время создания (или последнего 
изменения), а также специальная метка 
или флаг (системный, архивный, скрытый, 
только для чтения или записи и т.д.);  наличие скрытых или ранее стертых файлов 
(программ) и их реквизиты (название, размер, 
дата и время создания или уничтожения). 
Готовясь к проведению обыска, следователь 
должен решить, что и где он будет искать. 
Для этого необходимо тщательно изучить 
обстоятельства дела и собрать ориентирующую 
информацию о предмете обыска, месте его 
проведения и личности обыскиваемого. 
По делам о преступлениях в сфере компьютерной 
информации предметом обыска могут быть 
не только разнообразные СВТ, машинные 
носители и содержащаяся на них компьютерная 
информация, но и документы, средства электросвязи, 
разработанные и приспособленные специальные 
технические устройства, бытовые электротехнические 
устройства и оборудование, материалы 
и инструменты. 
В ходе обыска следует обращать внимание на литературу, методические материалы и рекламные проспекты по компьютерной технике, обработке, защите, передаче и негласному получению компьютерной информации, а также на аудио-, видеокассеты, распечатки машинной информации и документы о соответствующем образовании. Особое внимание нужно уделять предметам, содержащим коды, пароли доступа, идентификационные номера, названия, электронные адреса пользователей конкретных компьютерных систем и сетей, алгоритмы входа и работы в системах и сетях. Необходимо также переиллюстрировать записные (телефонные) книжки, справочники и каталоги, в том числе электронные, находящиеся в памяти телефонных аппаратов, пейджеров и других компьютерных устройств.
Ценные доказательства могут быть обнаружены и при личных обысках подозреваемых (обвиняемых).
Предметом выемки в подавляющем большинстве случаев совершения преступления в сфере компьютерной информации являются персональные компьютеры, машинные носители информации (включая распечатки на бумаге, аудио- и видеокассеты, пластиковые карты) и всевозможные документы (в том числе и электронные), отражающие и регламентирующие различные операции, технологические процессы, связанные с обработкой, накоплением, созданием, передачей и защитой компьютерной информации, использования ЭВМ, системы ЭВМ и их сети. Последние находятся по месту работы (учебы) подозреваемого (обвиняемого), в рабочих кабинетах должностных лиц и других служебных (учебных) помещениях.
Помимо вышеуказанного могут быть изъяты 
специальные технические средства для 
негласного получения, модификации и уничтожения 
информации, свободные образцы почерка, 
бланки и фрагменты документов, заготовки 
машинных носителей информации, исходные 
тексты программ для ЭВМ, черновики и иные 
образцы для сравнительного исследования. 
Перед изъятием магнитных носителей информации 
они должны быть в обязательном порядке 
упакованы в алюминиевый материал (алюминиевую 
фольгу или специальный контейнер), предохраняющий 
МНИ и его содержимое от внешнего электромагнитного 
и магнитного воздействия. Назначение 
экспертиз. При расследовании преступления 
в сфере компьютерной информации наиболее 
характерна компьютерно - техническая 
экспертиза.  
Ее проводят в целях: воспроизведения 
и распечатки всей или части компьютерной 
информации (по определенным темам, ключевым 
словам и т.д.), содержащейся на машинных 
носителях, в том числе находящейся в нетекстовой 
форме (в сложных форматах: в форме языков 
программирования, электронных таблиц, 
баз данных и т.д.);   восстановления 
компьютерной информации, ранее содержавшейся 
на машинных носителях, но впоследствии 
стертой (уничтоженной) или измененной 
(модифицированной) по различным причинам; 
установления даты и времени создания, 
изменения (модификации), уничтожения, 
либо копирования информации (документов, 
файлов, программ); 
расшифровки закодированной информации, 
подбора паролей и раскрытия системы защиты 
от НСД; исследования СВТ и компьютерной 
информации на предмет наличия программно-аппаратных 
модулей и модификаций, приводящих к несанкционированному 
уничтожению, блокированию, модификации 
либо копированию информации, нарушению 
работы ЭВМ, системы ЭВМ или их сети; установления 
авторства, места (средства) подготовки 
и способа изготовления документов (файлов, 
программ), находящихся на МНИ; выяснения 
возможных каналов утечки информации 
из компьютерной сети, конкретных СВТ 
и помещений;  установления возможных 
несанкционированных способов доступа 
к охраняемой законом компьютерной информации 
и ее носителям; выяснения технического 
состояния, исправности СВТ, оценки их 
износа, а также индивидуальных признаков 
адаптации СВТ под конкретного пользователя;  установления уровня профессиональной 
подготовки отдельных лиц, проходящих 
по делу, в области программирования и 
в качестве пользователя конкретного 
СВТ; установления конкретных лиц, нарушивших 
правила эксплуатации ЭВМ, системы ЭВМ 
или их сети; установления причин и условий, 
способствующих совершению преступления 
в сфере компьютерной информации.
До вынесения постановления о назначении экспертизы рекомендуется проконсультироваться со специалистом по поводу ее целей, формулировки вопросов, характера предоставляемых материалов.Может быть назначена идентификационная и не идентификационная компьютерно-техническая экспертиза.
По делам рассматриваемой категории из криминалистических экспертиз наиболее часто назначают дактилоскопическую, одорологическую, трасологическую, почерковедческую, фоноскопическую, автороведческую, радиотехническую и технико-криминалистическую экспертизу документов, экспертизу полимерных материалов и изделий из них.
 
Выводы и рекомендации
Изучая действующее уголовное законодательство в области регулирования преступлений в сфере компьютерной информации и специфики их расследований были сделаны следующие выводы:
Преступления в данной области, являются частью информационных преступлений, связующим их звеном является ЭВМ. Большинство преступлений, относятся к преступлениям средней тяжести. Исключением является лишь преступления, попадающие под квалификацию ч.3 ст.273: относящиеся к тяжким преступлениям.
На сегодняшний момент, известные способы совершения "компьютерных преступлений" очень разнообразны. Для совершения данных преступлений, необходим человек со специальными знаниями и навыками в области автоматизированных систем вычисления, больше половины преступлений совершаются группами. Максимальную опасность создают внутренние пользователи.
В России компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. По мнению специалистов, только 10-15% компьютерных преступлений становятся достоянием гласности, т.к. организации, пострадавшие вследствие совершения подобного рода преступлений, весьма неохотно предоставляют информацию, поскольку это может привести к потере их репутации или к совершению повторных преступлений.
Основными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.
Из всего выше сказанного можно сделать следующие выводы:
В ходе производства следственного осмотра объектов преступления, с целью обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств, необходимо привлечение высококвалифицированных технических специалистов. Без данных специалистов нельзя производить такие следственные действия как обыск (последующий осмотр изъятого) и следственный эксперимент. Данные технические специалисты, помогут следователю установить такие факты преступления как: время его совершения, способ, обстоятельства, способствовавшие преступлению. Так же нельзя обойтись без проведения судебных информационно-технических экспертиз.
Так как преступления попадающие под статьи 272 и 273 УК РФ является технологически сложными, то круг подозреваемых должен быть не обширным. В него входит небольшое количество людей, обладающие следующими знаниями:
 
Библиографический список
Нормативно-правовые акты
Специальная (научная) и периодическая литература
Электронные ресурсы
1 Пущин В.С. Преступления в сфере компьютерной информации//М., 2010. С.45
2 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 29.
3 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 31.
4 Пущин В.С. Преступления в сфере компьютерной информации//М., 2010. С.49
5 Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект. 2010. С.31
6 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 41.
7 Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации//М.: Олимп, 2010.С. 33
8 Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект. 2010. С.54
9 Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации//М.: Олимп, 2010.С. 44
10 Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодекс// М., 2011.С. 45.
Информация о работе Преступления в сфере компьютерной информации