Вход

Преступления в сфере компьютерной безопасности

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 239327
Дата создания 22 апреля 2016
Страниц 26
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 050руб.
КУПИТЬ

Описание

Рубеж ХХ и ХХI веков характеризуется многими изменениями в техническом плане развития, речь идет о внедрении цифровых технологий. В настоящее время компьютерная техника затрагивает практически все стороны деятельности людей, государства и мира в целом и, можно сказать, основала новую сферу общественных отношений. Данная сфера не явилась исключением и все чаще становится объектом преступных деяний. ...

Содержание

Деяния, предусмотренные 28 главой УК РФ принято называть компьютерными преступлениями, так же встречается термин киберпреступления. Компьютерные преступления – это предусмотренные уголовным законодательством виновные общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов . Как и любая другая группа преступления, преступления в сфере компьютеных технологий имеют свои особенности: отсутствие четко очерченных географических границ преступления; неоднородность объекта посягательства; выступление машинной информации, как в качестве объекта, так и в качестве средства преступления; многообразие предметов и средств преступного посягательства; выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления. Учитывая все особенности законодатель выделил три состава преступлений: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274УК)

Введение

Актуальность избранной темы заключается в том, что цифровые технологии окружают нас везде и всюду, существуют острая проблема квалификации преступлений в данной сфере и срочная необходимость борьбы с ними. Практика показывает, что ущерб от киберпреступлений может исчисляться очень крупными суммами. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия. Об актуальности проблемы свидетельствует также широкий перечень возможных способов компьютерный преступлений, который постоянно пополняется.

Фрагмент работы для ознакомления

 272 УК) В ч.1 данной статьи закреплено, что неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование  компьютерной информации уголовно наказуем. Разберем все по порядку. Предметом преступления является охраняемая законом информация или же информация ограниченного доступа, о которой говорилось в главе первой данной работы. Чтобы информация была признана охраняемой законом, необходима совокупность условий:Закон должен давать основание для защиты данных от несанкционированного доступа. Законный обладатель информации должен предпринимать меры по ее охране. Объективная сторона данного преступления включает три компонента: деяние, последствия и причинно-следственную связь. Деяние заключается в неправомерном доступе. Неправомерный доступ к охраняемой законом компьютерной информации - это самовольное получение информации без разрешения ее собственника или владельца. Доступ в данном контексте подразумевается как возможность получения и использования информации в своих целях. Получение информации может происходить различными способами. В науке информатики на этот счет выделяют два способа: проникновение и перехват. Говоря о последствиях, стоит обратиться к диспозиции данной нормы. Законодатель дал четкий список последствий: уничтожение, блокирование, модификация, копирование. Под уничтожением информации следует понимать ее утрату при невозможности ее восстановления. Блокирование информации - это невозможность ее использования при сохранности такой информации. Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя. Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала. Представляется, что копирование может означать и ее разглашение. Важным моментом является наличие причинно-следственной связи между деянием и указанными последствиями. По конструкции объктивной стороны преступление с материальным составом и признается оконченным с момента наступления любых последствий, указанных в диспозиции статьи. С субъективной стороны преступление может быть совершено по вине в форме умысла и неосторожности. Умысел может быть как прямой, так и косвенный. С прямым умыслом - лицо осознано проникало в компьютер для копирования охраняемой информации и впоследствии намеренно заблокировало ее. С косвенным - лицо осознано перехватывало информацию, предвидело, что это может повлечь ее уничтожение, к чему все и свелось. Неосторожность же может проявляться в форме небрежности, когда лицо не предвидело наступления последствий указанных в диспозиции. Мотивы и цели преступления могут быть различные, которые не влияют на квалификацию преступления. Субъектом является лицо достигшее 16 лет. Часть 2 данной статьи предусматривает крупный ущерб и корыстный мотив. Крупным ущербом признается ущерб, сумма которого превышает один миллион рублей. Часть 3 - деяния, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. Деяния совершенные указанными лицами несут большую общественную опасность и поэтому выделены в особо квалифицированные виды. Группа лиц по предварительному сговору это группа, в которой между соучастниками преступления до начала непосредственного исполнения преступления состоялась предварительная договорённость в любой форме. Организованной группой является устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Должностными лицами признаются лица, постоянно, временно или по специальному полномочию осуществляющие функции представителя власти либо выполняющие организационно-распорядительные, административно-хозяйственные функции в государственных органах, органах местного самоуправления, государственных и муниципальных учреждениях, государственных корпорациях, а также в Вооруженных Силах Российской Федерации, других войсках и воинских формированиях Российской Федерации. Использование служебного положения предполагает злоупотребление и извлечение выгоды. В части 4 статьи 272 предусмотрены тяжкие последствия или угроза их наступления. Тяжкие последствия вследствие неправомерного доступа к компьютерной информации могут выражаться в смерти человека или причинении тяжкого вреда здоровью потерпевшего, причинении средней тяжести вреда здоровью двум потерпевшим и более, причинении легкого вреда нескольким лицам. Например, вследствие неправомерного доступа в компьютерные программы систем управления воздушными полетами или железнодорожными перевозками, блокирование или уничтожение которых может повлечь за собой человеческие жертвы. 2.2Создание, использование и распространение вредоносных программ (ст. 273 УК) В диспозиции статьи 273 установлено: создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации подлежит уголовному наказанию. Предметом данного преступления являются вредоносные программы и иная компьютерная информация. Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.). Объективная сторона заключает в себе деяние которое содержит действия: создание, распространение и использование вредоносных программ. Создание вредоносной программы или иной информации может предполагаться как написание новой программы, так и внесение изменений в существующую. Создание программы для ЭВМ - это написание ее алгоритма, т. е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. Внесение изменений в существующую программу означает изменение ее алгоритма путем исключения его фрагментов, замены их другими, дополнения его. Изменениям могут подвергаться как безвредные, так и вредоносные проукты. Использование – применение вредоносной продукции с целью достижения преступного результата. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы и другими способами. Преступление имеет формальный состав, считается оконченным с момента совершения любого из альтернативных действий. Субъктом является лицо, достигшее 16 лет. Субъективная сторона выражается только в прямом умысле. Целями данного преступления являются: уничтожение, блокировка, модификация, копирование, нейтрализация средств защиты. Под уничтожением информации следует понимать ее утрату при невозможности ее восстановления. Блокирование информации - это невозможность ее использования при сохранности такой информации. Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя. Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала. Под нейтрализацией средств защиты понимается устранение препятствий для проникновения в средства хранения компьютерной информации и перехвата информации. Квалифицированные составы включают в себя такие признаки: группа лиц по предварительному сговору или организованная группа либо лицо использовавшее свое служебное положение, крупный ущерб,  корыстная заинтересованность, тяжкие последствия или угроза их наступления – содержание совпадает с содержанием признаков, указанных в статье 272. 2.3 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274УК) Частью 1 статьи 274 закреплено уголовное наказание за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Исходя из содержания диспозиции определим предмет преступления - средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного оборота на основании закона. Информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Оконечное оборудование -технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей. Объективная сторона данного преступления включает три компонента: деяние, последствия и причинно-следственную связь. Деяние заключается в нарушении правил эксплуатации. Данная норма является бланкетной, потому что правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами: паспорт качества, технические описания, инструкции по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники, инструкции по использованию программ для ЭВМ. Нарушения выражаются в несоблюдении правил эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо правил эксплуатации программного обеспечения, предназначенного для функционирования ЭВМ, системы ЭВМ или их сети. Нарушения правил эксплуатации ЭВМ могут быть подразделены на физические, к примеру, неправильная установка приборов, и интеллектуальные - неверное ведение диалога с компьютерной программой. Рассматриваемые последствия данного преступления подразделяются на два уровня. Промежуточный – уничтожение, блокировка, модификация, копирование (их содержание полностью совпадает с содержанием последствий, указанных в 272 статье) и конечный – крупный ущерб. Говоря о существенности ущерба, то стоит отметить, что это оценочное понятие, которое зависит в каждом конкретном случае от многих показателей: содержание информации, степень повреждения и многие другие - которые должны оцениваться следователем и судом. Во всяком случае, существенный вред должен быть менее значительным, чем причинение тяжких последствий, о которых говорится в ч. 2 данной статьи. Состав преступления материальный, считается оконченным с момента наступления последствий. С субъективной стороны преступление может быть совершено как умышлено, так и по неосторожности. Умысел может быть прямым и косвенным, лицо могло осознавать противоправность, желать наступление последствий, а могло предвидеть и сознательно допускало наступление этих последствий. Говоря о неосторожной форме вины, стоит учесть, что она в данном составе предусмотрена обоих видов: легкомыслие и небрежность. Субъект преступления специальный - лицо, имеющее доступ к эксплуатации упомянутых технических средств. Это могут быть программисты, операторы ЭВМ, техники-наладочники, другие лица, по работе имеющие к ним доступ. Частью 2 предусмотрен квалифицированный состав – наступление тяжких последствий или угроза наступления.

Список литературы

1. Учебник Уголовное право. Особенная часть 2012. Под ред. А. И. Чучаева.
2. Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф. А.С. Михлина, М.: Юриспруденция, 2010.
3. Учебник. Общая и Особенная части. М. 1998г. Миньковский Г.М. , Магомедов А.А., Ровин В.П.
4. Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ c последними изменениями от 03.02.2015 г.
5. Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации».
6. Закона РФ 1993 г. № 5485 «О государственной тайне»
7. Указ Президента РФ от 6.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера»
8. Закон РФ “О безопасности” от 5 марта 1992 г. № 2446 – 1
9. Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 02.04.2014) "О связи"
10. Доктрина информационнойбезопасности РФ, утв. Президентом РФ 9 сент. 2000 г
11. Основы современных компьютерных технологий. А.Д. Хомоненко. М.: Корона принт, 2011.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00494
© Рефератбанк, 2002 - 2024