Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 24 Марта 2015 в 18:27, курсовая работа

Описание работы

Цель исследования. Исследовать уголовно-правовые аспекты ответственности за неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Рассмотреть основные возможности и способы защиты компьютерной информации от преступных посягательств.

Содержание работы

Введение……………………………………………………………..……….……4
1. Правовое регулирование в сфере компьютерной информации .........................8
1.1 Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества ……………….……........8
1.2 Понятие и общая характеристика преступлений в сфере компьютерной информации…………….........................................................................................13
2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации …………………..…………………………………………………..17
2.1 Проблема уголовно-правового регулирования информационной безопасности………………………………………………………………………17
2.2 Неправомерный доступ к компьютерной информации (статья 272 УК РФ)
……………………………………………………………………………………..18
2.3 Создание, использование и распространение вредоносных программ для ЭВМ (Статья 273 УК РФ)………...……………………………………………..21
2.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Статья 274)………………………………………………………………………………..24
3 . Методика раскрытия и расследования против компьютерной информации..26
Выводы и рекомендации………………………………………………………...48
Библиографический список……………………………………………..……....50

Файлы: 1 файл

курсовая работа_1.doc

— 297.00 Кб (Скачать файл)

В протоколе осмотра, помимо вышеуказанного, необходимо отразить:  
наличие, индивидуальные признаки защиты носителя от несанкционированного использования (голография, штрих-код, эмбоссинг, флуоресцирование, перфорация, ламинирование личной подписи и(или) фотографии владельца, их размеры, цвет, вид и т.п.); признаки материальной подделки МНИ и его защиты; внутреннюю спецификацию носителя - серийный номер и(или) метку тома, либо код, размер разметки (для дисков - по объему записи информации, для лент - по продолжительности записи); размер области носителя свободной от записи и занятой под информацию; количество и номера сбойных зон, секторов, участков, кластеров, цилиндров; количество записанных программ, файлов, каталогов (структура их расположения на МНИ, название, имя и(или) расширение, размер (объем), в том числе тот, который занимают их названия, дата и время создания (или последнего изменения), а также специальная метка или флаг (системный, архивный, скрытый, только для чтения или записи и т.д.);  наличие скрытых или ранее стертых файлов (программ) и их реквизиты (название, размер, дата и время создания или уничтожения). 
Готовясь к проведению обыска, следователь должен решить, что и где он будет искать. Для этого необходимо тщательно изучить обстоятельства дела и собрать ориентирующую информацию о предмете обыска, месте его проведения и личности обыскиваемого. По делам о преступлениях в сфере компьютерной информации предметом обыска могут быть не только разнообразные СВТ, машинные носители и содержащаяся на них компьютерная информация, но и документы, средства электросвязи, разработанные и приспособленные специальные технические устройства, бытовые электротехнические устройства и оборудование, материалы и инструменты.

В ходе обыска следует обращать внимание на литературу, методические материалы и рекламные проспекты по компьютерной технике, обработке, защите, передаче и негласному получению компьютерной информации, а также на аудио-, видеокассеты, распечатки машинной информации и документы о соответствующем образовании. Особое внимание нужно уделять предметам, содержащим коды, пароли доступа, идентификационные номера, названия, электронные адреса пользователей конкретных компьютерных систем и сетей, алгоритмы входа и работы в системах и сетях. Необходимо также переиллюстрировать записные (телефонные) книжки, справочники и каталоги, в том числе электронные, находящиеся в памяти телефонных аппаратов, пейджеров и других компьютерных устройств.

Ценные доказательства могут быть обнаружены и при личных обысках подозреваемых (обвиняемых).

Предметом выемки в подавляющем большинстве случаев совершения преступления в сфере компьютерной информации являются персональные компьютеры, машинные носители информации (включая распечатки на бумаге, аудио- и видеокассеты, пластиковые карты) и всевозможные документы (в том числе и электронные), отражающие и регламентирующие различные операции, технологические процессы, связанные с обработкой, накоплением, созданием, передачей и защитой компьютерной информации, использования ЭВМ, системы ЭВМ и их сети. Последние находятся по месту работы (учебы) подозреваемого (обвиняемого), в рабочих кабинетах должностных лиц и других служебных (учебных) помещениях.

Помимо вышеуказанного могут быть изъяты специальные технические средства для негласного получения, модификации и уничтожения информации, свободные образцы почерка, бланки и фрагменты документов, заготовки машинных носителей информации, исходные тексты программ для ЭВМ, черновики и иные образцы для сравнительного исследования. 
Перед изъятием магнитных носителей информации они должны быть в обязательном порядке упакованы в алюминиевый материал (алюминиевую фольгу или специальный контейнер), предохраняющий МНИ и его содержимое от внешнего электромагнитного и магнитного воздействия. Назначение экспертиз. При расследовании преступления в сфере компьютерной информации наиболее характерна компьютерно - техническая экспертиза.  
Ее проводят в целях: воспроизведения и распечатки всей или части компьютерной информации (по определенным темам, ключевым словам и т.д.), содержащейся на машинных носителях, в том числе находящейся в нетекстовой форме (в сложных форматах: в форме языков программирования, электронных таблиц, баз данных и т.д.);   восстановления компьютерной информации, ранее содержавшейся на машинных носителях, но впоследствии стертой (уничтоженной) или измененной (модифицированной) по различным причинам; установления даты и времени создания, изменения (модификации), уничтожения, либо копирования информации (документов, файлов, программ); 
расшифровки закодированной информации, подбора паролей и раскрытия системы защиты от НСД; исследования СВТ и компьютерной информации на предмет наличия программно-аппаратных модулей и модификаций, приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; установления авторства, места (средства) подготовки и способа изготовления документов (файлов, программ), находящихся на МНИ; выяснения возможных каналов утечки информации из компьютерной сети, конкретных СВТ и помещений;  установления возможных несанкционированных способов доступа к охраняемой законом компьютерной информации и ее носителям; выяснения технического состояния, исправности СВТ, оценки их износа, а также индивидуальных признаков адаптации СВТ под конкретного пользователя;  установления уровня профессиональной подготовки отдельных лиц, проходящих по делу, в области программирования и в качестве пользователя конкретного СВТ; установления конкретных лиц, нарушивших правила эксплуатации ЭВМ, системы ЭВМ или их сети; установления причин и условий, способствующих совершению преступления в сфере компьютерной информации.

До вынесения постановления о назначении экспертизы рекомендуется проконсультироваться со специалистом по поводу ее целей, формулировки вопросов, характера предоставляемых материалов.Может быть назначена идентификационная и не идентификационная компьютерно-техническая экспертиза.

По делам рассматриваемой категории из криминалистических экспертиз наиболее часто назначают дактилоскопическую, одорологическую, трасологическую, почерковедческую, фоноскопическую, автороведческую, радиотехническую и технико-криминалистическую экспертизу документов, экспертизу полимерных материалов и изделий из них.

 

Выводы и рекомендации

 

Изучая действующее уголовное законодательство в области регулирования преступлений в сфере компьютерной информации и специфики их расследований были сделаны следующие выводы:

Преступления в данной области, являются частью информационных преступлений, связующим их звеном является ЭВМ. Большинство преступлений, относятся к преступлениям средней тяжести. Исключением является лишь преступления, попадающие под квалификацию ч.3 ст.273: относящиеся к тяжким преступлениям.

На сегодняшний момент, известные способы совершения "компьютерных преступлений" очень разнообразны. Для совершения данных преступлений, необходим человек со специальными знаниями и навыками в области автоматизированных систем вычисления, больше половины преступлений совершаются группами. Максимальную опасность создают внутренние пользователи.

В России компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. По мнению специалистов, только 10-15% компьютерных преступлений становятся достоянием гласности, т.к. организации, пострадавшие вследствие совершения подобного рода преступлений, весьма неохотно предоставляют информацию, поскольку это может привести к потере их репутации или к совершению повторных преступлений.

Основными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.

Из всего выше сказанного можно сделать следующие выводы:

В ходе производства следственного осмотра объектов преступления, с целью обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств, необходимо привлечение высококвалифицированных технических специалистов. Без данных специалистов нельзя производить такие следственные действия как обыск (последующий осмотр изъятого) и следственный эксперимент. Данные технические специалисты, помогут следователю установить такие факты преступления как: время его совершения, способ, обстоятельства, способствовавшие преступлению. Так же нельзя обойтись без проведения судебных информационно-технических экспертиз.

Так как преступления попадающие под статьи 272 и 273 УК РФ является технологически сложными, то круг подозреваемых должен быть не обширным. В него входит небольшое количество людей, обладающие следующими знаниями:

    • имеют высокую квалификацию в познаниях ЭВМ
    • имеют легальный доступ к конфиденциальной информации расположенной на ЭВМ или входящих в структурную сеть ЭВМ

 

 

Библиографический список

Нормативно-правовые акты

 

  1. Уголовный кодекс РФ от 13.06.1996 № 63-ФЗ (ред. от 07.12.2011) // Собрание законодательства, 1996. № 25. Ст. 2954.
  2. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ (ред. от 18.10.2011) // Собрание законодательства РФ, 2001. № 52 (ч. I). Ст. 4921.
  3. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» (с изменениями и дополнениям от 10.01.03 № 15-ФЗ)// Собрание законодательства РФ, 1995 ст. 1
  4. Федеральный закон от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (с изменениями и дополнениями от 08.12.2011 N 424-ФЗ)// Собрание законодательства Российской Федерации. 1995. № 33. Ст. 3349
  5. Закон Российской Федерации от 24 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» (с изменениями и дополнениями от 24.12.2002 №177-ФЗ; 2.11.2004 №127-ФЗ)// Собрание законодательства Российской Федерации, 2004, N 45, ст. 4377

 

Специальная (научная) и периодическая литература

  1. Информационное право: Учебник / Под ред. О.А. Городова.  3-е изд., перераб. и доп. М.: Проспект, 2010. 395 с.
  2. Уголовное право: Общая часть: Учебник / Под ред. В.Д. Иванова. Р-н-Д.: Феникс, 2012. 412 с.
  3. Копылов В.А. Информационное право. М.: Юристъ, 2012. 269 с.
  4. Информатика для юристов: Учебник. /Под ред. О.Э. Згадзай, С.Я. Казанцева, Л.А. Казанцевой. М.: Мастерство, 2011. 356 с.
  5. Пущин В.С. Преступления в сфере компьютерной информации. М.: 2010. 299 с.
  6. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М.: 2011. 259 с.
  7. Беляев В.С. Безопасность в распределительных системах. М.: 2009. 304 с.
  8. Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. М.: Олимп, 2011. 487 с.
  9. Ведеев Д.В. Защита данных в компьютерных сетях. М.: 2010.
  10. Здравомыслов Б.В. Уголовное право России. Особенная часть. М.: Юристъ, 2011. 214 с.
  11. Копылов В.А. Информационное право. М.: Юристъ, 2012
  12. Наумов А.В. Комментарий к Уголовному кодексу. М.: Юристъ, 2011. 198 с.
  13. Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. М.: 2012. 379 с.
  14. Уголовное право России. Общая часть: учебник / Под ред. под ред. В.П. Ревина. 2-е изд., испр. и доп. М.: Юстицинформ, 2009. 496 с.
  15. Уголовное право России. Общая часть: Учебник / Под ред. ФР. Сундурова, И.А. Тарханова. 3-е изд., перераб. и доп. М.: Статут, 2009. 751 с.
  16. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / Ю.В. Грачева, Л.Д. Ермакова, Г.А. Есаков и др.; отв. ред. А.И. Рарог. 7-е изд., перераб. и доп. М.: Проспект, 2011. 824 с.
  17. Курс уголовного права. Особенная часть. Том 4. / Под. ред. Г.Н. Борзенкова, В.С. Комиссарова. М.: ИКИД «Зерцало-М», 2002. 672с.
  18. Наумов А.В. Практика применения Уголовного кодекса Российской Федерации: комментарий судебной практики и доктринальное толкование (постатейный) / под ред. Г.М. Резника. М.: Волтерс Клувер, 2005. 1024 с.
  19. Агафонов В.В. Криминалистика: вопросы и ответы. М.: 2009. 168 с.
  20. Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями.  М.: 2010. 351 с.
  21. Андреев Б.В. Расследование преступлений в сфере компьютерной информации. М.: 2010. 150 с.
  22. Батурин Ю.М. Проблемы компьютерного права. М.: 2011. 271 с.
  23. Батурин, Ю.М. Компьютерные преступления и компьютерная безопасность. M.: 2011. 157 с.
  24. Скоромников К.С. Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации. М.: 2009. С.25.
  25. Мещеряков В.А. Преступления в сфере компьютерной информации. Основы теории и практики расследования. Воронеж.: 2010. 256 с.

 

Электронные ресурсы

  1. Информационно-правовой портал «Гарант» [электронный ресурс] //URL: http://base.garant.ru/10108000/
  2. Правовая поддержка «КонсультантПлюс» [электронный ресурс] //URL: http://www.consultant.ru/popular/ukrf/
  3. Электронный учебник «Уголовное право» [электронный ресурс] //URL: http://lawdiss.org.ua/books/176.doc.html

 

 

 

1 Пущин В.С. Преступления в сфере компьютерной информации//М., 2010. С.45

2 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 29.

 

3 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 31.

4 Пущин В.С. Преступления в сфере компьютерной информации//М., 2010. С.49

5 Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект. 2010. С.31

6 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность//М., 2011.С. 41.

 

7 Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации//М.: Олимп, 2010.С. 33

8 Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект. 2010. С.54

9 Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации//М.: Олимп, 2010.С. 44

10 Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодекс// М., 2011.С. 45.

 


 

 



Информация о работе Преступления в сфере компьютерной информации