Вход

Преступления в сфере компьютерной информации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 366107
Дата создания 08 апреля 2013
Страниц 34
Мы сможем обработать ваш заказ (!) 25 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

Содержание
Введение
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1.1.Понятие преступления в сфере компьютерной информации
1.2. Виды преступлений в сфере компьютерной информации
Глава 2. Сущность, особенности преступлений в сфере компьютерной информации.
2.1. Неправомерный доступ к компьютерной информации
2.2. Создание, использование и распространение вредоносных компьютерных программ
2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Заключение
Список используемой литературы:

Введение

Преступления в сфере компьютерной информации

Фрагмент работы для ознакомления

Компьютерная информация в системе или сети компьютерной системы не может существовать иначе, как на конкретных компьютерных систем, в эту систему или сеть объединенных.«В практике получило распространение широкое понимание компьютерной системы и, соответственно, компьютерной информации. В частности, имеет место понимание в этом качестве кассовых аппаратов и сотовых телефонов»1. Учитывая широкое распространение компьютерных технологий, внедрение их в производство бытовой техники, нужно с осторожностью относиться к широкому использованию этого термина. В противном случае самовольное использование чужого телевизора, хлебопечки и даже чайника можно рассматривать в качестве преступления, хотя это ни в коей мере не создает угрозу общественной безопасности. Нужно отметить и тот факт, что использование большинства компьютеров (например, компьютеров, предназначенных для игр подростков) не создает угрозы общественной безопасности. Поэтому при применении норм о преступлениях в сфере компьютерной информации следует особое внимание уделять положениям ч. 2 ст. 14 УК.Охраняемая законом компьютерная информация - это любая информация. По существу, это любая информация в чужом компьютере. Она может быть документированная или недокументированная, может относиться к информационным ресурсам ограниченного доступа и не относиться к ним, может охраняться как объект авторских прав, а может и не охраняться в этом качестве. Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную, личную или семейную тайну.«Доступ к информации - это приобретение и использование возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Неправомерность доступа связана с нарушением имущественных прав владельца или иного пользователя компьютерной системой. Для правомерного доступа необходимо согласие владельца информации. Во многих сетях оно предполагается в отношении специально не защищенной информации.Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам»1.В практике имеют место случаи признания неправомерным доступа к собственному компьютеру (бортовому компьютеру автомобиля, кассовому аппарату), что отвлекает правоохранительные органы от полезной работы и влечет необоснованное уголовное преследование граждан. Тем самым правоохранительные органы пытаются добиться высоких статистических показателей своей работы за счет квалификации по нормам о преступлениях в сфере компьютерной безопасности посягательств, не представляющих реальной угрозы для информационной безопасности и не требующих серьезных усилий в их выявлении и расследовании. Нужно отметить, что в законе нет оснований для столь широкого его толкования. К примеру, удаление информации в запоминающем устройстве собственного кассового аппарата является финансовым нарушением и влечет налоговую, уголовную или административную ответственность именно в качестве финансового нарушения, никак при этом не посягая на информационную безопасность.Уничтожение информации - это удаление ее с носителя, в том числе и при наличии возможности восстановить информацию (даже кратковременное удаление информации может повлечь весьма серьезные последствия, например в виде дезорганизации работы оборонных, банковских или транспортных систем). Модификация информации - это любое ее изменение (понятие модификации, данное в ст. 1270 ГК1, тут неприменимо по тем же самым причинам). Блокирование информации заключается в создании препятствий правомерному к ней доступу. Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную. Субъективная сторона характеризуется умышленной формой вины.«Использование служебного положения может быть как со стороны должностного лица, государственного или муниципального служащего, так и со стороны служащих коммерческой или иной организации» 1.Лицом, имеющим доступ к информации, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования.Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.Существует множество классификаций способов совершения преступлений в сфере компьютерной информации. Однако, преступления в сфере компьютерной информации являются разнородными, что не позволяет создать классификацию способов совершения преступлений, которая бы включала в себя способы совершения каждого из трех составов главы 28 УК РФ.Способы неправомерного доступа к компьютерной информации можно подразделить на несанкционированное проникновение и перехват компьютерной информации, передаваемой по каналам связиПерехват компьютерной информации производится путем непосредственного подключения прямо к коммуникационным каналам либо узлам передачи данных (так называемый непосредственный перехват) или осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения (электромагнитный перехват).«В специализированной литературе можно встретить множество классификаций способов несанкционированного проникновения в компьютерную систему»1. Очевидно, что все предложенные классификации не являются исчерпывающими. Это объясняется в первую очередь стремительным развитием информационной сферы - создаются все новые и новые технические средства и программные продукты, что определяет возникновение новых способов несанкционированного проникновения в компьютерную систему.В целом же такие способы можно разделить на две большие группы. Во-первых, способы непосредственного воздействия лица на компьютерную информацию. При их реализации проникновение в компьютерную систему осуществляется путем введения различных команд непосредственно в компьютерную систему. Вторая группа - это способы опосредованного (удаленного) воздействия на компьютерную информацию. Особого внимания заслуживает такой способ опосредованного воздействия на компьютерную информацию, как проникновение в компьютерную систему с использованием чужих паролей. При этом способе незаконный пользователь осуществляет доступ в компьютерную систему с использованием логина и пароля пользователя, имеющего доступ в систему. Существует множество приемов, которыми может воспользоваться злоумышленник, для того чтобы узнать пароль: начиная от специальных технических или программных средств для считывания пароля и заканчивая простым введением в заблуждение добросовестного пользователя с целью склонения его к сообщению пароля.Наглядную иллюстрацию совершения преступления в сфере компьютерной информации можно проследить из материалов одного из дел Верховного суда. Судебная коллегия по уголовным делам Верховного Суда Российской Федерации рассмотрела в судебном заседании кассационные жалобы осужденных Важенина С.А. и Слепчукова Д.А на приговор Тюменского областного суда от 17 марта 2008 года, которым осужден Слепчуков Д.А. по ст. ст. 272 ч. 1, 272 ч. 1, 272 ч. 1, 272 ч. 1, 272 ч. 1, 272 ч. 1 УК РФ к 1 году лишения свободы за каждое из 6 преступлений.Важенин признан виновным в получении взятки должностным лицом с использованием своих служебных полномочий вопреки интересам службы в составе организованной группы в период с декабря 2004 года по апрель 2005 года лично и через посредников в виде денег за совершение в интересах С., П., Б., Б., Ч. и М. незаконных действий, а Слепчуков Д.А. - в неправомерном доступе к охраняемой законом компьютерной информации в сети ЭВМ, что повлекло уничтожение информации в период с декабря 2004 г. по август 2005 года.Осужденный Слепчуков Д.А. просит об отмене приговора, как незаконного, необоснованного, несправедливого, не соответствующего фактическим обстоятельствам и об оправдании его за отсутствием в его действиях состава преступления, указывая при этом, что суд необоснованно признал информацию об административной практике относящейся к служебной тайне или конфиденциальной информации и не установил владельца этой информации, который и определяет вопрос о доступе к этой информации и проведении операций с нею, и считает, что его вина в умышленном несанкционированном доступе к информации не доказана, и утверждает, что распоряжений от Важенина не получал об удалении информации о лицах, лишенных водительских прав; считает, что АИПС - автоматизированная информационно-поисковая система предназначена для автоматизации документооборота, а не для учета и используется с целью ускорения поиска информации, и утверждает, что отсутствие информации в АИПС в отношении П., С., Б., Ч., М. о привлечении их к административной ответственности не может свидетельствовать о несанкционированном удалении этой информации, что выводы суда о том, что Важенин давал ему указания об удалении информации, не соответствуют фактическим обстоятельствам, поскольку такие указания могло дать руководство УГИБДД, к которому Важенин не относился и не являлся его начальником, и таких доказательств о даче указаний от Важенина не имеется, и он не согласен с наличием в протоколе судебного заседания записи его показаний фразы, что он получал такие указания от Важенина, указывает также, что вывод суда об отнесении информации в АИПС к служебной и доступе к ней ограниченного числа лиц не соответствует фактическим обстоятельствам, кроме того, считает, что конфиденциальность сведений о привлечении к административной ответственности противоречит положению закона об открытом рассмотрении дел.Адвокат Кокорина В.И. также просит об отмене приговора и об оправдании Слепчукова Д.А. за отсутствием в его действиях состава преступления и указывает, что по делу не установлено, что информация об административных нарушениях относится к охраняемой законом, так как по делу нет потерпевшего, которым могло быть государство, юридическое лицо, и никто не заявил о причинении ущерба или вреда и не установлена сумма ущерба, что, по мнению защиты, является необходимым элементом состава преступления, предусмотренного ст. 272 УК РФ; кроме того, не установлено наличие у Слепчукова прямого или косвенного умысла по совершению указанного преступления, а вывод о том, что он виновен, основан на предположении.Проверив материалы дела и обсудив доводы кассационных жалоб и возражений на них, Судебная коллегия не находит оснований для их удовлетворения.Также обоснованно Слепчуков признан субъектом преступления, предусмотренного ст. 272 УК РФ, поскольку являлся администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист <...> отдела <...> УГИБДД, наделенный высшим уровнем доступа в сеть, что предоставляло ему права оператора, просмотра, изменения и удаления информации по всем АИПС, который и после увольнения привлекался на условиях контракта к обслуживанию автоматизированной информационно-поисковой системы.Таким образом, приведенные и другие, изложенные в приговоре доказательства опровергают доводы жалоб о недоказанности вины, о невиновности, о неисследованности доказательств, о несоответствии установленных обстоятельств фактических, поскольку дело рассмотрено объективно, с соблюдением требований уголовно-процессуального закона, и совокупность исследованных доказательств свидетельствуют о виновности Важенина и Слепчукова.Опровергнуты материалами дела и доводы жалоб Слепчукова и адвоката Кокорина об отсутствии в действиях Слепчукова состава преступления, о том, что удаленная информация не является охраняемой законом, что не установлено умысла осужденного на совершение преступления, и нет никаких сомнений, что Слепчуков, имея высший уровень доступа в компьютерную сеть, умышленно удалил (уничтожил) с нарушением установленного порядка охраняемую законом информацию, что образует состав преступления, предусмотренного ст. 272 ч. 1 УК РФ1.2.2. Создание, использование и распространение вредоносных компьютерных программВредоносная программа - это программа, приводящая к санкционированному уничтожению, блокированию, модификации либо копированию информации. Достаточно, если программа предназначена хотя бы для единичного достижения этого результата. Понятие вредоносной программы шире понятия вирусной программы, которая, кроме вредоносности, должна обладать способностью самораспространения.Несанкционированное блокирование, модификация и т.д. означает достижение этого результата без разрешения владельца или иного законного полномочия.В практике имеют место случаи квалификации по ст. 273 УК использования программ, предназначенных для взлома защиты лицензионного программного обеспечения, что сложно признать правильным применением закона. Такие действия совершаются на собственном компьютере и не создают угрозу информационной безопасности. Конечно же, установка на компьютер «пиратской» копии операционной системы или иной программы является деянием противоправным. Но оно влечет административную, уголовную и гражданско-правовую ответственность в качестве нарушения авторских прав. Угрозы для информационной безопасности такие действия не представляют.Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Это не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны. Создание программы будет оконченным с момента получения в объективной форме совокупности данных и команд, предназначенных для функционирования компьютерных устройств в целях получения определенного результата, если при этом имеется свойство вредоносности.Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы компьютерной системы.Распространение вредоносной программы означает как передачу и размножение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и в виде записи на бумаге). Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.Субъективная сторона этого преступления характеризуется прямым умыслом.«Тяжкие последствия (ч. 2 ст. 273) - оценочный признак, наличие которого устанавливается в каждом конкретном случае с учетом всех обстоятельств дела (например, смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба)»1. Причинение тяжких последствий с умыслом в силу ч. 2 ст. 24 УК не может быть квалифицировано по ч. 2 ст. 273 УК.Преступление, ответственность за которое предусмотрена ст. 273 УК РФ, предполагает совершение преступником одного из четырех деяний:- создание вредоносной программы;- внесение таких изменений в существующую программу, которые придают ей вредоносные свойства;- использование вредоносных программ;- распространение таких программ.Создание вредоносной программы заключается, прежде всего, в разработке, компиляции и ее запуске. Созданной программа будет считаться с того момента, когда последовательность логических команд будет преобразована в машинный язык. Под вредоносной программой понимают такую программу, которая выполняет какие-либо действия без санкции на то пользователя, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерной системы. Разработка и компиляция программы, как правило, проводится злоумышленником на своем компьютере, в связи с чем в памяти компьютера могут оставаться следы преступления. Внесение изменений в существующие программы отличается от создания лишь тем, что за основу берется какая-либо иная программа и при помощи изменений ей придаются вредоносные свойства.Использование вредоносной программы осуществляется путем ее запуска с целью достижения преступного результата. Способами распространения вредоносных программ являются распространение через носители информации и распространение через сети передачи данных. Распространение машинных носителей (дискеты, CD, DVD, флеш-накопители и др.) с вредоносными программами осуществляется путем продажи инфицированного программного обеспечения, оставления материальных носителей в общественных местах и др. Через Сеть распространение происходит чаще всего через электронную почту либо при загрузке непроверенного программного обеспечения с общедоступных ресурсов.Наиболее яркой практикой данного состава является следующее недавнее событие. Как сообщает ИТАР-ТАСС со ссылкой на Ирину Волк, представителя Управления экономической безопасности и противодействия коррупции ГУ МВД по Москве, в Твери московской полицией пресечена деятельность крупной фабрики по изготовлению контрафактной видео-, аудио- и компьютерной продукции, причем архив из более восьми тысяч матриц для производства пиратских дисков был изъят полицейскими из преступного оборота1.Почти 300 сотрудников правоохранительных органов, в их число входят оперативники управления экономической безопасности, следователи московского ГСУ и бойцы столичного спецназа, приняли участие в трехдневной операции против пиратов.Полиция обнаружила подпольный цех в Твери, где круглые сутки, без выходных штамповались DVD-диски. По данным полиции, подпольный цех состоял из 11 линий производства, и производительность каждой составляла 300 тыс. единиц в сутки, причем в 36 млн руб. оценивается ежедневный оборот всех линий.Более миллиона пиратских DVD-дисков с копиями популярных телепередач и новинок кинематографа оперативники нашли на складах цеха, DVD-диски были уже готовы для транспортировки в Москву, в другие регион России, в Белоруссию и на Украину.В Москве также производились следственные действия.

Список литературы

11
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0045
© Рефератбанк, 2002 - 2024