Понятие преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 29 Апреля 2010 в 18:22, Не определен

Описание работы

Введение…………………..………………………………….………………..……3
1 Понятие и признаки компьютерных преступлений…..…..……………………5
1.1. Понятие и общая характеристика преступлений в сфере компьютерной информации………..………………………………………………….5
1.2. Общие признаки преступлений в сфере компьютерной информации…..……………………………………………………………………………9
2 Виды компьютерных преступлений…..….……………………………………15
2.1 Неправомерный доступ к компьютерной информации…………………………………………………………...………..………...15
2.2 Создание, использование и распространение вредоносных программ для ЭВМ………………………………………...……………………18
Заключение………………………………………………………………………...27
Глоссарий………………...….………………………………….…………………30
Список использованных источников…………………………………………….32
Приложения...……………………………………………………………………..34

Файлы: 1 файл

Короткевич Приложение А-Шаблон на курсовую работу.doc

— 209.50 Кб (Скачать файл)

     Частью 2 статьи 273 УК РФ предусмотрен один квалифицирующий признак - причинение по неосторожности тяжких последствий. Под тяжкими последствиями понимается причинение существенного материального ущерба собственнику или собственникам информационных систем, пострадавших от действия ВП, а также их пользователям, возникший, в том числе, в связи с восстановлением работоспособности информационных систем последействия ВП, утрата важной информации или серьезное нарушение прав собственников на ее использование, выход из строя крупных систем управления, основанных на работе ЭВМ и др. Известно, что в результате распространения ВП возникают значительные, и вместе с тем не всегда точно определяемые потери. Так называемый «Пакистанский» вирус заразил только в США более 18 тыс. компьютеров. «Лехайский» вирус по состоянию на февраль 1989 г. заразил около 4 тыс. компьютеров в США.15 При подобных воздействиях на компьютерную информацию весьма сложно определить точный объем причиняемого вреда.

     Под охраняемой законом информацией  понимается информация, для которой в специальных законах установлен специальный режим её правовой защиты, например – государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.

     Уголовная ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети установлена ст. 274 УК РФ.

     Непосредственным  объектом данного преступного деяния являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации.16

     Существует  два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание. Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными носителями информации.

     Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации, понятия которых давались ранее.

     Понятие существенного вреда является оценочным и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных. Следует правильно различать последствия воздействия на компьютерную информацию, причинившие вред информационным ресурсам, и вред, причиненный преступными действиями в целом. Так, например, при изменении данных в информационной системе (в частности, данных учета движения товарно-материальных ценностей) с целью совершения их хищения вред, наносимый информационной системе, определяется затратами собственника системы на восстановление правильного учета. Вред, нанесенный непосредственно хищением, является самостоятельным видом вреда, причиненного криминальной деятельностью.

     При правильной оценке данной разновидности  преступной деятельности как направленной на причинение ущерба компьютерной информации, не могут быть квалифицированы как нарушение правил эксплуатации ЭВМ действия, связанные с использованием средств и элементов информационного оборудования при совершении с ними или с их помощью действий, не относящихся к обработке информации.

     Как уже указывалось, доступом к ЭВМ  является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Совершение указанных действий лицом, имеющим доступ к ЭВМ, рассматривается законодателем как отягчающее наказание обстоятельство, поскольку ст. 63 УК РФ совершение преступления с использованием доверия, оказанного виновному в силу его служебного положения или договора, признается таковым.

     Субъективная  сторона рассматриваемого состава преступления характеризуется виной в форме умысла, прямого или косвенного. Виновный осознает:

     – во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и;

     – во-вторых, такое нарушение является общественно опасным;

     – предвидит возможность или неизбежность альтернативно уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или относится к ним безразлично.

     По  данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время попадает под ответственность,  предусмотренную ст. 272 УК РФ, либо ст. 274 УКРФ в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети.

 

      Заключение

 

     С повышение роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

     С 1992 года законодатель начал вводить  правовое регулирование в сфере  использования компьютерной информации, но как показали исследования данной работы, не всегда последовательное. В частности, несоответствие терминологии различных законов, например, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах  предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также нужно сказать о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

     Проведенные исследования подводят к выводу необходимости  внесения значительного массива дополнений и изменений в действующее законодательство. Также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

     Также проведенные в  работе исследования показали, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия «ЭВМ», «системы ЭВМ», «компьютерного преступления», «неправомерного доступа» и других.

     В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, в частности об ЭЦП, внесённых новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для  обсуждения, как в рамках специализированных конференций, так и в Интернет - конференциях и Интернет - форумах.

     Анализ  судебной и следственной практики показал, что следователи и суды практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий,  но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления. В связи с чем, требуется осуществить организационные и правовые меры:

     — по подбору в данные подразделения  только специалистов в обоих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;

     — закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

     — разработать научные методики, программные  средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления;

     — и другие меры.

Итогом  проведенных исследований в работе является разработка ключевых положений, характеризующих понятие компьютерного  преступления и неправомерного доступа к компьютерной информации. Данные положения могут служить базой для дальнейших исследований или методическим материалом в правоприменительной практике.

 

     Глоссарий

 
№ п/п Понятие Определение
1 Защита  информации       совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера.
2 Информационная  безопасность по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Информационная  безопасность имеет три основные составляющие:  
– конфиденциальность - защита чувствительной информации от несанкционированного доступа;

– целостность - защита точности и полноты информации и программного обеспечения;  
– доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время.

3 Конфиденциальная  информация информация, доступ к которой ограничивается в соответствии с законодательством страны и уровнем доступа к информационному ресурсу. Конфиденциальная информация становится доступной или раскрытой только санкционированным лицам, объектам или процессам.
4 Компьютерный  вирус фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ.
5 Компьютерные преступления в уголовном  праве РФ - преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем:   
- неправомерный доступ к компьютерной информации;   
- создание, использование и распространение вредоносных программ для ЭВМ;  
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
6 Логическая  бомба программа, выполняемая  периодически или в определенный момент времени с целью исказить, уничтожить или модифицировать данные.
7 Передача  файлов   копирование файлов с одного компьютера на другой в сетевой среде.
8 Пересылка данных перемещение данных между компонентами системы. При  пересылке данные в одном компоненте стираются, а в другом - записываются.

Процедуры, используемые для пересылки данных, отличаются от процессов передачи данных, происходящих между системами.

9 Хакер лицо, совершающее  различного рода незаконные действия в сфере информатики: - несанкционированное проникновение в чужие компьютерные сети и получение из них информации;   
- незаконные снятие защиты с программных продуктов и их копирование;  
- создание и распространения компьютерных вирусов и т.п.
10 Хранение  данных Хранение данных - процесс обеспечения целостности, доступности и защищенности данных. Различают три режима хранения данных:  
– хранение в оперативном режиме, основанное на использовании постоянно доступных запоминающих устройств;   
– хранение в почти оперативном режиме, основанное на использовании устройств, которые могут стать доступными автоматически;   
– хранение в автономном режиме, основанное на использовании устройств, носители данных в которые вставляются вручную.

Информация о работе Понятие преступлений в сфере компьютерной информации