Преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 10 Декабря 2012 в 08:24, реферат

Описание работы

Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

Работа содержит 1 файл

сам реферат.docx

— 46.81 Кб (Скачать)

Кибертерроризм в большей степени  анонимен, чем «традиционный» терроризм. У преступника есть возможность  совершать террористические акты, находясь вдали от места преступления. Это  во многом осложняет деятельность правоохранительных органов по выявлению лиц совершивших  преступления, и привлечению их к  уголовной ответственности. Также  для работы в Интернете террористы используют сетевые псевдонимы или  получают доступ к сайтам через гостевой вход, что затрудняет их идентификацию. Именно анонимность и отсутствие границ делают Интернет эффективным  оружием в руках злоумышленников.

Искажение, утеря или хищение  информации в подавляющем большинстве  случаев связаны с прямой потерей  материальных ценностей и финансовых средств, а любой достаточно серьезный  сбой или отказ компьютерной системы  наносит еще и моральный ущерб  руководству и персоналу, программистам  и системным администраторам, а  также урон деловой репутации  фирмы в целом. Действующие же системы защиты информации коммерческих структур и государственных учреждений во многих случаях оказываются несостоятельными или малоэффективными в противоборстве с компьютерной преступностью из-за наличия в них многочисленных уязвимых мест.

В настоящее время все  меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и  правовые.

К техническим мерам можно  отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение  резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам  относятся охрана компьютерных систем, подбор персонала, исключение случаев  ведения особо важных работ только одним человеком, наличие плана  восстановления работоспособности  центра после выхода его из строя, организацию обслуживания вычислительного  центра посторонней организацией или  лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность  средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые  должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным  вопросам посвящено большое количество научных исследований и технических  изысканий.

К правовым мерам следует  отнести разработку норм, устанавливающих  ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и  гражданского законодательства, а также  судопроизводства. К правовым мерам  относятся также вопросы общественного  контроля за разработчиками компьютерных систем и принятие соответствующих  международных. Только в последние  годы появились работы по проблемам  правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно  отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную  информированность специалистов и  должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса  Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов.

Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и  включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. N 2124-I), Патентный  закон РФ (от 23.09.92 г. N 3517-I), закон "О  правовой охране топологий интегральных микросхем" (от 23.09.92 г. N 3526-I), закон "О  правовой охране программ для электронных  вычислительных машин и баз данных" (от 23.09.92 г. N 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-I), закон "Об авторском  праве и смежных правах" (от 9.07.93 г. N 5351-I), закон "О государственной  тайне" (от 21.07.93 г. N 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ), закон "О связи" (от 16.02.95 г. N 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ), закон "Об участии  в международном информационном обмене" (от 5.06.1996 г. N 85-ФЗ).

В главе 28 УК РФ определяются следующие общественно опасные  деяния в отношении средств компьютерной техники:

Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в  электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК);

Создание программ для  ЭВМ или внесение изменений в  существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию  информации, нарушению работы ЭВМ, системы  ЭВМ или их сети, а равно использование  либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК);

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе  ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (ст. 274 УК).

Как правило, вышеперечисленные  преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что  при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.

Невозможно противоправно  воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, т.е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Федерального закона «Об информации, информатизации и защиты информации», а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования.

Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных  по ранжиру:

1) нарушение авторских  и смежных прав (ст. 146 УК);

2) мошенничество (ст. 159 УК);

3) подделка, изготовление  или сбыт поддельных документов, штампов, печатей и бланков  (ст. 327 УК);

4) изготовление или сбыт  поддельных кредитных либо расчетных  карт и иных платежных документов (ст. 187 УК);

5) изготовление или сбыт  поддельных денег или ценных  бумаг (ст. 186 УК);

6) причинение имущественного  ущерба путем обмана или злоупотребления  доверием (ст. 165 УК) - при незаконном  использовании чужого логина  и пароля доступа в сеть  Интернет;

7) уклонение от уплаты  налогов с организаций (ст. 199 УК);

8) нарушение тайны переписки,  телефонных переговоров, почтовых, телеграфных или иных сообщений  (ст. 138 УК);

9) незаконные получение  и разглашение сведений, составляющих  коммерческую или банковскую  тайну (ст. 183 УК).

Итак, ст. 272 УК РФ предусматривает  ответственность за неправомерный  доступ к компьютерной информации (информации на машинном носителе, к которому относятся  гибкие магнитные диски, магнитно-оптические диски, перфокарты, магнитные ленты  либо непосредственно в ЭВМ, системе  ЭВМ или их сети), если это повлекло уничтожение, блокирование, модификацию  либо копирование информации, нарушение  работы вычислительных систем.

Данная статья защищает право  лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке  информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования  системы (информации). Данная статья защищает компьютерную информацию любых предприятий, учреждений, организаций и частных  лиц. Диспозиция соответствующей нормы  заключается в неправомерном  доступе к охраняемой законом  компьютерной информации.

Под охраняемой законом информацией  понимается информация, для которой  законодательно установлен специальный  режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.д. Федеральный закон от 20 февраля 1995г. № 24-ФЗ «Об информации, информатизации и защите информации».

Причем в отношении  этой информации системы должны приниматься  специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит  возможность или неизбежность наступления  указанных в законе последствий, желает и сознательно допускает  их наступление либо относится к  ним безразлично.

Ст. 273 УК предусматривает  ответственность за создание, использование  или распространение вредоносных  программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к последствиям, описанным в ст. 272. Указанные последствия (уничтожение, блокирование, модификация  либо копирование информации, нарушение  работы ЭВМ, системы ЭВМ или их сети) в исследованиях по информационной безопасности рассматриваются, как  угрозы системе защиты информации и  «расшифровываются» при помощи трёх свойств защищаемой информации: конфиденциальности (неизвестности третьим лицам), целостности  и доступности.

Под вредоносными программами  в смысле ст. 273 УК РФ понимаются программы, специально созданные для нарушения  нормального функционирования компьютерных программ. Под нормальным функционированием  понимается выполнение операций, для  которых эти программы предназначены, определенные в документации на программу.

Под использованием либо распространением вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передача другим лицам.

Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и  перерабатываемой информации. Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям  и правилам, определяющим порядок  работы, которые должны устанавливаться  специально управомоченным лицом и  доводиться до пользователей. Применение данной статьи невозможно для систем публичного доступа, например, глобальной компьютерной сети Internet; ее действие распространяется только на компьютеры и локальные  сети организаций.

В этой статье также считается, что под охраняемой законом информацией  понимается информация, для которой  в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная  и коммерческая, банковская тайны, персональные данные и т.д. Федеральный закон  от 20 февраля 1995г. № 24-ФЗ «Об информации, информатизации и защите информации».

Данная статья требует, чтобы  между фактом нарушения и наступившим  существенным вредом была установлена  причинная связь и полностью  доказано, что наступившие последствия  являются результатом именно нарушения  правил эксплуатации.

 

 

 

 

 

 

 

  1. Понятие и общая характеристика преступлений в сфере компьютерной информации

Отсутствие четкого определения  компьютерной преступности, единого  понимания сущности этого явления  значительно затрудняют определение  задач правоприменительных органов  в выработке единой стратегии  борьбы с ней.

В настоящее время существуют два основных течения научной  мысли. Одна часть исследователей относит  к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием  посягательства. Надо сказать, что законодательство многих стран, в том числе и  в России, стало развиваться именно по этому пути.

Новое российское уголовное  законодательство включает в себя ряд  неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость  установления уголовной ответственности  за причинение вреда в связи с  использованием именно компьютерной информации вызвана возрастающим значением  и широким применением ЭВМ  во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с  информацией, зафиксированной на бумаге и хранящейся в сейфе Кочои  С., Савельев Д. Ответственность за неправомерный  доступ к компьютерной информации. // Российская юстиция. - 1999. - №1. - С.44-45..

Итак, компьютерные преступления - это преступления, совершенные  с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления.

Можно выделить следующие  характерные особенности компьютерных преступлений:

Информация о работе Преступления в сфере компьютерной информации