close

Вход

Забыли?

вход по аккаунту

?

kursach(86)

код для вставкиСкачать
 Введение.
Глава 1. Понятие информация; общая характеристика преступлений в сфере компьютерной информации.
1.1 Информация как объект уголовно-правовой защиты.
1.2 Общая характеристика преступлений в сфере компьютерной информации.
1.3 Основные способы совершения компьютерных преступлений.
Глава 2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации.
2.1 Неправомерный доступ к компьютерной информации.
2.2 Создание, использование и распространение вредоносных компьютерных программ.
2.3 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Глава 3. Личность преступника и основные способы борьбы с компьютерными преступлениями.
3.1 Виды преступников.
3.2 Способы борьбы с компьютерными преступлениями.
Заключение.
Список используемой литературы.
Введение.
На современном этапе развития человечества мы можем наблюдать резкий скачок в развитии средств автоматизации и, в первую очередь, компьютеров. Данное явление значительным образом влияет на все сферы жизни общества. Но эти процессы, несмотря на их неоспоримо-положительное влияние на современное общество, имеют и ряд недостатков. Широкое развитие компьютерных технологий и использование различных электронно-вычислительных систем - это причина появления многочисленных проблем в области правового регулирования данного вида отношений. Огромное число способов использования компьютерных технологий дает злоумышленнику ряд возможностей для неправомерной деятельности в данной сфере.
В России на сейчас статистика компьютерных преступлений не слишком обширна, однако темп роста их числа неуклонно возрастает. Особенно благоприятна для развития преступности сеть интернет. Большое количество объектов, на которые может быть направлено посягательство - компьютеры и периферийные устройства, базы данных, программное обеспечение, информация, как таковая привлекают злоумышленников. Области, в которых применяются компьютерные технологии также различны: несанкционированный доступ к информации, подделка кредитных карт, создание программного обеспечения, способного вывести из строя систему, распространение вредоносных программ, хищение информации перехват конфиденциальных данных станций сотовой связи и многое другое. В зарубежных странах, по мере развития компьютерной преступности, в уголовные кодексы были включены нормы, предусматривающие ответственность за подобные деяния (в США - с 1982 г., в Швеции, Германии - с 1986 г.). В Российском законодательстве такие нормы появились со значительным опозданием. Так был принят Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.1992г., Федеральный закон "Об информации, информатизации и защите информации" от 20.02.1995г. и, гл. 28 УК "Преступления в сфере компьютерной информации". Эта глава охватывала следующие составы: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).
Всё вышеизложенное позволяет сделать вывод об актуальности этой проблемы. Она определяется тем, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. В связи с тем, что технические средства обработки и передачи данных все глубже проникают в нашу жизнь, проблема информационной безопасности возникает все острее. Цель данной работы - изучить характерные черты "компьютерных преступлений" и рассмотреть основные способы борьбы с ними.
В соответствии с целью выделяются следующие задачи:
* Рассмотреть понятие информации, как объекта уголовно-правовой защиты;
* Дать общую характеристику преступлений в сфере компьютерной информации;
* Изучить основные различные способы совершения компьютерных преступлений;
* Проанализировать составы преступлений в сфере компьютерной информации;
* Рассмотреть виды преступников.
* Исследовать методы борьбы с компьютерными преступлениями;
Объект данной курсовой работы - организационно-правовые отношения, складывающиеся в сфере охраны целостности компьютерной информации.
Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.
Глава 1. Понятие информация; общая характеристика преступлений в сфере компьютерной информации.
Информация как объект уголовно-правовой защиты.
Появление в законодательстве Российской Федерации правовых норм, регулирующих правоотношения, которые возникают в сфере сбора, обработки, накопления, хранения и передачи информации, а также использования компьютерной техники, средств хранения информации (далее носители информации) и каналов связи было вызвано глобальным развитием информационно-коммуникационных технологий и всеобщей компьютеризацией.
Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и в него были включены следующие законы:
Закон РФ "О средствах массовой информации" (от 27.12.91г. № 2124-1),
Закон РФ "О Федеральных органах правительственной связи и информации" (от 19.02.92г. № 4524-1),
Закон РФ "О правовой охране топологий интегральных микросхем" (от 23.09.92г. № 3526-I),
Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92г. № 3523-I),
Федеральный закон "Об информации, информатизации и защите информации" (от 20.02.95г. № 24-ФЗ),
Федеральный закон "Об участии в международном информационном обмене" (от 5.06.1996г. № 85-ФЗ),
Закон РФ "О правовой охране программ для электронно-вычислительных машин и баз данных" (Ведомости РФ, 1992г., № 42, ст. 2325; СЗ РФ, 1995г., № 8, ст. 609).
В этих законодательных актах впервые были определены основные термины и понятия в области компьютерной информации, регулировались вопросы её распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий, также законодатель дал определения понятиям информационная безопасность и международный информационный обмен.
Шагом вперед в регулировании отношений, касающихся защиты информации в России, является принятие закона "Об информации, информатизации и защите информации".1 В нем устанавливаются общие правовые требования по организации защиты данных в процессе обработки, хранения и циркуляции в технических устройствах и информационно-телекоммуникационных линиях связи, контроля за осуществлением мероприятий по защите конфиденциальной информации. При этом следует подчеркнуть, что закон не разделяет государственную и частную информацию как объект защиты в том случае, если доступ к ней ограничивается.2
Ст.2 ФЗ "Об информации, информатизации и защите информации" и ч.1 ст.272 УК РФ определяет понятие информации как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
То есть, компьютерная информация - это сведения, циркулирующие в вычислительной среде, зафиксированные на машинном носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать.
Компьютерная информация - это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.
Особенности компьютерной информации: 1. Возможность простого и быстрого преобразования, копирования и пересылки на любые расстояния, которые ограничены радиусом действия средств связи; 2. При изъятии (копировании) компьютерной информации, она сохраняется в первоисточнике (в отличие от изъятия материального предмета), так как доступ к ней могут одновременно иметь несколько лиц (например, при работе с информацией, содержащейся на электронной странице сети Интернет, доступ к которой одновременно имеют несколько миллионов пользователей).
Понятие документированная информация закреплено в ФЗ "Об информации" и определяется как зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.3
Понятие информация обладает рядом характерных особенностей:
-информация - это совокупность формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон "Об информации, информатизации и защите информации");
-правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать4;
-выделяется понятие конфиденциальной информации, ознакомление с которой ограничивается ее собственником и массовой информации, предназначенной для неограниченного круга лиц; -ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые вправе объявить степень (уровень) ее конфиденциальности;
-любая форма завладения и использования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.
Общая характеристика преступлений в сфере компьютерной информации.
Важность противодействия компьютерным преступлениям кроме того, что преступник, вычислить которого бывает крайне сложно, может принести значительный ущерб, определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить поле своей деятельности. "Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.".5
На данный момент не существует единого определения компьютерных преступлений. Это объясняется различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства6. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений. Так, на заседании постоянно действующего межведомственного семинара "Криминалистика и компьютерная преступность" в 1993 году компьютерные преступления определялись как "предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства".7
Этого понятия также придерживаются зарубежное законодательство и практика.
Функционируют компьютерные и информационные технологии относительно недавно, однако темпы их развития постоянно растут. Преступления, связанные с использованием компьютерной техники, - это всего навсего специализированная часть преступной деятельности в информационной сфере. Также к этой категории относятся и преступления, при совершении которых осуществляется неправомерный доступ к охраняемой законом компьютерной информации. Огромен и вред от такого рода преступлений. По оценкам специалистов, в среднем экономический ущерб только от одного такого преступления в США составляет 450 тыс. долларов. Ежегодные же потери оцениваются: в США - 100 млрд. долларов; в Великобритании - 4,45 млрд. долларов; в странах Западной Европы - 30 млрд. долларов8. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами.
Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят прежде всего деятельность "хакеров" - неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств - она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства - незаконное копирование, тиражирование и сбыт компьютерных программ. До 95% программного продукта, реализуемого в России, является пиратским. В этой статистике Россию опережает только Китай, где незаконный продукт составляет 98%.9
Основные способы совершения компьютерных преступлений.
Способ совершения преступления определенная последовательность действий злоумышленника по подготовке, совершению и маскировке преступления. В процессе совершения этих действий обычно остаются определенные, опираясь на которые удается восстановить картину преступления, получить представление о личности и поведении преступника.
Криминалистика в России вопросом характеристики способов совершения компьютерных преступлений всерьез начала заниматься в конце 90-х годов 20 века. В этом плане зарубежная законодательная база опережает нас минимум на 20 лет и поэтому остро встает вопрос использования нашими специалистами опыта иностранных коллег.
Сейчас выделяется более 20 видов способов совершения компьютерных преступлений, которые, в свою очередь, подразделяются на более чем 50 разновидностей:
-Изъятие средств компьютерной техники (незаконное изъятие физических носителей, на которых находится информация);
-Перехват информации (действия преступника, направленные на получение данных путем их перехвата).
Виды перехватов:
Непосредственный перехват - подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии.
Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель и переводится в любую удобную для восприятия форму при помощи компьютерной техники.
Электронный перехват - дистанционное подключение. Не требует непосредственного подключения к оборудованию компьютера. Способ основан на использовании приемника, принимающего электромагнитные волны. А если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора.
Аудиоперехват заключается в установке специального прослушивающего устройства (так называемый "жучок"). Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники.
Видеоперехват заключается в использовании преступником видеооптической техники для перехвата информации. Однако чаще всего для доступа к информации применяются так называемые программные способы. Чаще всего злоумышленником используются специально созданные для этого компьютерные программы - компьютерные вирусы. Это программы, которые самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные действия, алгоритм которых задает непосредственно злоумышленник (порча файлов и каталогов, искажение и уничтожение информации и т.д.). Такой способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (более 4000). Но всех их можно разбить на несколько групп:
-Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус попадает, если пользователь вставил его в USB устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя.
-Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Обычно они заражают компьютер, если была запущена программа, которая содержит вирус. В этом случае происходит дальнейшее заражение других программ. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Для изучения вирусов создана специальная наука - компьютерная вирусология. Глава 2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации.
Неправомерный доступ к компьютерной информации.
Ответственность за неправомерный доступ к компьютерной информации предусмотрена в ст. 272 Уголовного кодекса РФ. Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под ЭВМ (электронно-вычислительной машиной) имеется в виду "комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы". Под "системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему", а под сетями ЭВМ - "компьютеры, объединенные между собой линиями электросвязи".10
Объект данного преступления - информационная безопасность; предмет - охраняемая законом компьютерная информация. Компьютерная информация представляет собой сведения, содержащиеся на одном из носителей машинной информации (жестком диске, внешних носителях - накопители на гибких магнитных дисках, на кассетных магнитных лентах, на магнитооптических дисках и оптических дисках), флеш-картах, которая может передаваться по каналам компьютерной связи и управление такой информацией возможно только с помощью ЭВМ.
Уголовно-правовой охране, как следует из диспозиции ст. 272 УК, подлежит лишь охраняемая законом информация. Диспозиция этой статьи является бланкетной, и определения понятию "охраняемая законом информация" не даёт. В ФЗ "Об информации, информатизации и защите информации", охраняемая законом информация - информация с ограниченным доступом подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Понятие конфиденциальной информации и её виды определены в Указе Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера":
1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты.11 3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
К информации с ограниченным доступом относятся также тексты произведения, охраняемого законодательством об авторском праве, и тексты программ для ЭВМ, базы данных, до того момента, когда появится возможность свободного использования таких сведений.
Объективная сторона преступления - неправомерный доступ к компьютерной информации. Под неправомерным доступом подразумеваются такие способы получения либо просмотра информации, которые совершаются в обход установленного порядка обращения к охраняемой информации, а также вопреки воле собственника или законного владельца.
Выделяют следующие способы незаконного ознакомления с компьютерной информацией:
-Неправомерный доступ без использования компьютерных программ;
-Неправомерное проникновение к компьютерной информации путем использования достижений науки и техники.
Содержание первой группы составляют способы физического воздействия на носители информации (похищение). Ко второй группе незаконного ознакомления с компьютерной информацией относится перехват информации: электромагнитный (использование электромагнитного излучения при работе компьютерных систем без непосредственного контакта с ними); в кабельных линиях; аудио- и видеоперехват.
Состав преступления, предусмотренный ч. 1 ст. 272 УК, является материальным. В диспозиции статьи перечислены последствия, при наступлении одного из которых, состав признается оконченным: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Уничтожение - не поддающаяся восстановлению потеря информации, в результате которой утрачивается возможность ее прочтения и использования. Блокирование информации - невозможность доступа и использования компьютерной информации при реальном, физическом ее сохранении. Модификация информации означает полное либо частичное изменение ее первоначального содержания. Копирование представляет собой создание хотя бы одной копии независимо от характера ее физического носителя - бумажного, магнитного, лазерного или иного при сохранении оригинала информации. Автоматическое создание архивной копии файла в той же компьютерной системе копированием не является.
Субъективная сторона преступления характеризуется прямым умыслом. Преступник осознает, что получает неправомерный доступ к информации (при этом не обязательно, чтобы его сознанием охватывалось, что информация охраняется законом), предвидит возможность или неизбежность последствий, указанных в диспозиции статьи, и желает их причинить.12 Субъект - общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.
Ч.2 ст.272 предусматривает квалифицирующие признаки: деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Использование служебного положения предполагает наличие специального субъекта. Им может быть как должностное лицо, так и государственный и муниципальный служащий, не являющийся должностным лицом, а также иное лицо, использующее для совершения преступления (неправомерного доступа к компьютерной информации) свое служебное положение в организации, в которой оно работает.
Под лицами, имеющими, системе ЭВМ или их сети, понимаются любые лица, которые на законных основаниях (доступ к ЭВМ в соответствии со служебным положением, на основании разрешения, согласия владельца и т.п.) имеют право доступа к компьютерной системе, право получать компьютерную информацию, производить с ней определенные операции, осуществлять техническое обслуживание оборудования (операторы, программисты, абоненты системы ЭВМ и др.).
Создание, использование и распространение вредоносных компьютерных программ.
Данное преступление считается наиболее общественно-опасным из всех компьютерных преступлений. Судить об этом позволяет конструкция данной статьи в виде формального состава и размер санкций за это деяние. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.13
Под программой для ЭВМ следует понимать объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов, а также подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения14. Вредоносную программу законодатель определяет как программу, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова определенных программ или файлов и иных негативных последствий.
Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:
- "Троянский конь", когда под известную программу маскируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы, которые начинают работать совершенно иначе;
- "Троянская матрешка", "Салями" - применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате огромными;
- "Логическая бомба" - срабатывание определенных команд, внесенных в какую-либо программу, направленных на уничтожение данных;
- Компьютерные "черви" - по характеру схожи с компьютерными вирусами. Отличие состоит в том, что "червь" - это самостоятельная программа, которая не нуждается во внедрении и маскировке, а действует от своего имени.
Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.
Выполнение объективной стороны данного преступления возможно только путем совершения активных действий. Создание, использование и распространение вредоносных программ для ЭВМ будет выполнено с момента создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам.15
К таким действиям относятся:
- создание программ для ЭВМ (разработка компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком);
- внесение изменений в существующие программы (различного рода переработка, модификация созданной ранее программы, в результате чего последняя становится вредоносной и может привести к негативным общественно опасным последствиям);
- использование программы или базы данных (воспроизведение, распространение и иные действия по их введению в хозяйственный оборот, в том числе в модифицированной форме)16;
- распространение (предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных);
- использование либо распространение машинных носителей с такими программами. Имеются ввиду так называемые флеш карты (устройства внешней памяти). Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, крайне сложно избежать переноса вредоносных программ на ЭВМ либо в сеть ЭВМ.
В диспозиции данной статьи законодатель включил признак заведомости, тем самым исключив неосторожность как форму вины для данного состава. Однако это не ограничивает субъективную сторону только прямым умыслом. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.
Субъект преступления - лицо, достигшее возраста 16 лет.
Ч.2 ст.273 предусматривает квалифицированный вид состава - совершение деяния, повлекшего по неосторожности тяжкие последствия. Тяжкие последствия - оценочный признак, устанавливается по конкретному делу с учетом всех обстоятельств. Такими могут быть, например, причинение по неосторожности смерти человека, тяжкого вреда здоровью, самоубийство потерпевшего, причинение особо крупного имущественного ущерба, возникновение аварии на транспорте, катастрофы, разрушений средств связи, коммуникаций, утрате секретной информации и т.д.
Субъективная сторона характеризуется двумя формами вины - умысел к совершенным действиям и неосторожность к наступившим тяжким последствиям.
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Диспозиция данной статьи предусматривает уголовную ответственность за невыполнение, либо ненадлежащее выполнение обязательных правил, относящихся к эксплуатации и использованию электронно-вычислительной техники. Такие правила устанавливаются как государством в виде различных нормативных актов, регламентирующих данную сферу, так и отдельными юридическими лицами - владельцами либо собственниками информационных ресурсов, электронно-вычислительной техники, комплексов ЭВТ. Характер этой нормы - бланкетный, поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, нормы которого были нарушены в каждом конкретном случае. Речь идет о выявлении нарушения императивных положений правил, запрещающих совершение соответствующих действий либо обязывающих лицо поступать строго определенным образом. При невыполнении рекомендательных норм речь не может идти об уголовной ответственности.17
Объективная сторона характеризуется как действиями, так и бездействием, которое связано с нарушением установленных правил. Конкретное содержание этих правил раскрывается в нормативных актах иных отраслей права (законах, правилах, инструкциях и т.д.). Такие правила могут быть предусмотрены как в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования, так и в специальных правилах, предусматривающих особые условия использования такого оборудования (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.). Здесь речь идет об инструкциях по работе с ЭВМ, их периферийными устройствами и машинными носителями, которые поставляются вместе с ними.
Нарушение правил эксплуатации объективно выражается в несоблюдении, ненадлежащем соблюдении, в прямом нарушении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети.
Состав преступления материальный. Для признания преступления оконченным необходимо наступление одного из нижеперечисленных последствий: уничтожение, блокирование или модификация охраняемой законом информации ЭВМ. При этом последние должны повлечь причинение существенного вреда. Понятие "существенный вред" является оценочным, и в каждом случае зависит от конкретных обстоятельств дела. В первую очередь он определяется ценностью и значимостью охраняемой информации, уничтожение, блокирование либо модификация которой произошла.
Квалифицированный состав преступления предусмотрен в ч. 2 ст. 274 УК. Для него характерно наступление тяжких последствий, причиненных по неосторожности. С субъективной стороны в данном составе возможна вина в форме умысла и неосторожности, что соответствует содержанию ст. 24 УК РФ. Субъект преступления специальный - физическое вменяемое лицо, достигшее 16 лет и имеющее доступ к системе ЭВМ или их сети. Глава 3. Основные проблемы борьбы с преступлениями в сфере компьютерной информации.
Виды преступников.
Сам факт появления компьютерной преступности во многих источниках связан с появлением так называемых хакеров (англ. hacker) - профессиональных пользователей, которые занимаются изучением и поиском слабых мест компьютеров и их сетей, операционных систем, систем безопасности. В литературе и СМИ также встречается понятие "киберпанк", "кракер".
Хакеры - по большей части лица из числа молодежи, увлеченные компьютерной техникой лица, специализирующиеся на взломах различных защитных систем. Обычно объединяются в региональные группы, издают свои СМИ (газеты, журналы, ВВS3, Web-странички), проводят электронные конференции, кодекс хакерской чести, имеют жаргонный словарь, который постоянно пополняется и распространяется, также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты.
Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Криминологический аспект изучения личности преступника в основном составляют специалисты-профессионалы в области средств компьютерной техники. Следует отметить, представители данного класса обычно весьма любознательны и обладают относительно высоким интеллектом и незаурядными умственными способностями. Часто их действия имеют ярко-выраженную окраску спортивного азарта. Новые меры по обеспечению безопасности компьютерных систем они воспринимают как своеобразный вызов личности, и потому стремятся, любыми способами найти эффективные способы доказательства своего превосходства. Одна из разновидностей хакеров - кракеры. Так стали называть хакеров совершающих хищения. К ним также относятся и компьютерные хулиганы и вандалы, которые просто крушат интернет сайты. Мотивы их различны, от личной неприязни к владельцам интернет ресурсов до корыстной заинтересованности, когда имеет место работа по заказу. Однако общественная опасность таких лиц редко позволяет им попасть в поле зрения органов безопасности.
Следующая группа лиц, имеющая определенные признаки - ламеры. Так называют людей, которые имея не слишком широкие представления о хакерской деятельности, пытаются казаться хакерами. На волне всеобщей компьютеризации все чаще возникают случаи, когда преступления в данной области начинают совершать дилетанты, считающие, что такого рода преступления остаются безнаказанными. Притом для совершения таких действий данный класс использует уже готовые программы (напр. широко распространенные сейчас в странах СНГ преступления с использованием генерированных номеров кредитных карт, для осуществления которых широко применяется программа для генерации номеров такого формата)18. Третья группа сильно отличается от двух вышеуказанных. Её представителей называют "белые воротнички" - высококвалифицированные специалисты, имеющие высшее техническое образование, профессионально занимающиеся преступной деятельностью и имеющие ярко-выраженные корыстные цели. Действия представителей данной группы отличаются высокой организованностью, в них присутствуют элементы, направленные на сокрытие следов преступления. Представители данной категории обладают исчерпывающими знаниями в области компьютерных технологий, владеют несколькими языками программирования, знакомы с аппаратной частью современных компьютерных систем, имеют профессиональные навыки по работе с различными компьютерными платформами. Расследование преступлений, совершенных такими лицами, наиболее запутано ввиду того, что большинство представителей данной имеют связи во многих властных структурах (причём многие "покровители" обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от "взлома" системы.19
Именно эта группа преступников и представляет собой основную угрозу для общества. На долю именно этих преступников приходится максимальное число совершенных особо опасных посягательств, например до 79% хищений денежных средств в крупных и особо крупных размерах и различного рода должностных преступлений, совершаемых с использованием средств компьютерной техники.20
Способы борьбы с компьютерными преступлениями.
В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим относятся: - Защита от несанкционированного доступа к компьютерной системе (путем использования специального программного обеспечения);
- Резервирование важных компьютерных систем;
- Обеспечение резервным электропитанием основных объектов защиты;
- Разработка и реализация специальных программных и аппаратных комплексов безопасности.
Среди организационных мер выделяют охрану компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра. Правовые меры представляют собой разработку норм, которые устанавливают ответственность за компьютерные преступления, обеспечивают защиту авторских прав, совершенствование гражданского и уголовного законодательства, упорядочивание практики судопроизводства.
Заключение.
Преступления в сфере компьютерной информации практически являются безупречной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства таких преступлений сводится к минимуму. Как известно - наиболее опасные преступления - это те, которые носят экономический характер. Например - это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Также можно отметить, что при расследовании компьютерных преступлений зачастую трудно бывает установить как объективную, так и субъективную сторону преступления. Сложность для следствия заключается здесь и в том, что очень часто преступник не может в полной мере представить себе последствия своей деятельности. Такая неопределенность часто возникает, например, при попытках несанкционированного доступа в компьютерные сети. Преступник не всегда правильно представляет себе ценность копируемой, уничтожаемой или искажаемой информации, а тем более дальнейшие последствия, к которым могут привести его действия.
Так же проблема заключалась в том что, изначально, как показывает история, правоохранительные органы боролись с компьютерными преступлениями при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире.
Необходимо также отметить, что для эффективного раскрытия компьютерных преступлений и поиске преступников необходимо наладить тесное международное сотрудничество, так как данный вид преступления в основном совершаются на международном уровне. В 90 процентах из 100 компьютерные преступлении совершают лица являющиеся гражданами другого государства, так как для компьютерных преступлений не существует территориальных границ.
Согласно статистическим данным численность компьютерных преступлений с каждым годом заметно растет. Поэтому необходимо принимать радикальные меры, для совершенствования законодательства и его практической реализации. Как показывает практика, наличие всего лишь трех статей в Уголовном кодексе недостаточно для регулирования для регулирования отношений в сфере компьютерных преступлений.
1 ФЗ РФ"Об информации, информатизации и защите информации" от 20.02.95г. № 24-ФЗ.
2 Беззубцев, О.А. "Законодательное регулирование в области защиты информации/Технологии и средства связи", 2007.
3 Крылов, В.В. "Информация как элемент криминальной деятельности/Вестник Московского университета", 2008.
4 Федеральный закон "Об информации, информатизации и защите информации"
5 Толеубекова, Б. Х. "Компьютерная преступность: вчера, сегодня, завтра". - М., 2009.
6 Комментарий к УК РФ.
7 Вехов, В. Б. "Компьютерные преступления: способы совершения и раскрытия". - М., 2008.
8 9 http://ru.wikipedia.org/преступления в сфере информационных технологий
10 11 ФЗ "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства" от 20 августа 2004 г. №119-ФЗ
12 13 14 Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 г. N 3523-1
15 16Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 г. N 3523-1
17 18 19 20 ---------------
------------------------------------------------------------
---------------
------------------------------------------------------------
2
Документ
Категория
Рефераты
Просмотров
122
Размер файла
48 Кб
Теги
kursach
1/--страниц
Пожаловаться на содержимое документа