Уголовная ответственность за преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 24 Января 2012 в 20:54, курсовая работа

Описание

Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Содержание

Введение 3
Правовое регулирование отношений в области компьютерной информации 5
Общая характеристика преступлений в сфере компьютерной информации 9
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) 13
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) 15
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) 17
Компьютерная информация как объект преступного посягательства и фактор, определяющий особенности личности компьютерного преступника 19
Несанкционированный доступ к информации, хранящейся в компьютере 21
Разработка и распространение компьютерных вирусов 22
Уничтожение компьютерной информации 25
Подделка компьютерной информации 25
Доказательства в судебных делах по компьютерным

преступлениям 26

Заключение 28

Литература 30

Работа состоит из  1 файл

Куровая по УП.doc

— 149.50 Кб (Скачать документ)

    2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

    Статья  274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

    Непосредственным  объектом этого преступления является интерес владельца компьютерной  системы или сети относительно правильной эксплуатации системы или сети.

    Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети.

    Под "правилами эксплуатации компьютерной системы" следует понимать правила, которые могу быть установлены компетентным гос. органом, так и правила технической эксплуатации и правила работы с программами.

    Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

    Существенный  вред – оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака "существенного вреда", следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.

    Субъективная  сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч.2 ст.24 УК РФ). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично, ч.2 ст. 274 УК РФ предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия.

    Субъект преступления - специальный, т.е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    3. КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА И ФАКТОР, ОПРЕДЕЛЯЮЩИЙ ОСОБЕННОСТИ ЛИЧНОСТИ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА.

    Нельзя  рассматривать преступника как  нечто, обособленное от всего мира, в том числе и от объекта  его посягательств, ведь особенности объекта в определенной степени формируют особенности субъекта.

    Компьютерная  информация имеет следующие основные свойства:

  • общедоступность, при условии отсутствия особых ограничений на доступ;
  • инвизуальность, т.е. отсутствие способа для человека без специальных инструментов в естественном виде наблюдать и анализировать информацию. Любая информация абстрактна вне привязки к носителю и системе визуализации;
  • 100% идентичность копии и оригинала, т.е. одинаковая информационная ценность исходной информации и ее копии на любом носителе при одинаковом конечном методе визуализации.

    Эти свойства напрямую определяют то, какими качествами должен обладать преступник, посягающий на компьютерную информацию.

    Средством визуализации компьютерной информации является ПК, инструмент не простой в обращении и требующий определенных навыков. Поэтому, компьютерный преступник должен обладать определенной совокупностью знаний и умений по части общения с компьютерами, программным обеспечением, компьютерными системами и сетями. Т.к. эти навыки может в настоящее время приобрести практически каждый, то компьютерная информация является общедоступной. Но этот тип информации может быть выведен из разряда общедоступных путем обычных методов парольной зашиты и шифрования (криптографии). При этом доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво. Но именно "практически", при наличии у индивида специальных знаний и навыков, представляется возможным преодоление любых защитных преград на пути к получению информации. Вывод: компьютерный преступник также обладает достаточно глубокими знаниями, позволяющими ему прокладывать себе путь сквозь любые защитные и оградительные механизмы.

    Как известно, в настоящее время самое  интересное в мире техники – это автомобили и компьютеры. Сила притяжения технологий очень велика, и к "армии молодых технарей" присоединяются просто заинтересовавшиеся в компьютерах люди. В результате, в силу стратификации внутри слоя людей, приобщенных к компьютерным технологиям, мы получаем 20% "ботаников" – "законченных" технарей, помешанных на компьютерах и электроники, и ничего кроме этого, не воспринимающих. Их воспитала социальная среда, стремление к технике в них заложено генетически; 40% "средний класс" и 20% "белые воротнички"– снимающие сливки со всего компьютерного и электронного бизнеса. Они вовремя осознали свои возможности в конкретный момент времени и определили "рыночную"  цену своих знаний, сделали из увлечения карьеру. Их можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое образование, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое). Знания в области компьютерных технологий практически исчерпывающие: они владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем, имеют навыки профессиональной работы с несколькими компьютерными платформами, основными операционными системами  и большинством пакетов прикладного программного обеспечения специализированного назначения, прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи), сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в "повседневной деятельности".  Работают в основном "для прикрытия" начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и гос. учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере. Связь с "соратниками по ремеслу" поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия.

    Именно  эта группа преступников и представляет собой основную угрозу для общества. На долю именно этих преступников приходится максимальное число совершенных особо опасных посягательств, например до 79% хищений денежных средств в крупных и особо крупных размерах и различного рода должностных преступлений, совершаемых с использованием средств компьютерной техники.

    1. Несанкционированный доступ к информации, хранящейся в компьютере.

    Несанкционированный доступ осуществляется с использованием чужого имени,  изменением физических адресов, технических  устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации,  установкой аппаратуры записи,  подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры1. Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным.

    Для некоторых из них, взлом и попытка  разобраться в украденной  информации развлечение, для других бизнес. Они могут месяцами "стучаться" в закрытые паролями, системами защиты, "двери" сетей или компьютеров конкретных людей перебирая простые слова в качестве пароля. Есть еще несколько довольно простых и эффективных способов незаконного подключения к удаленным компьютерам. Один из них осуществляется нахождением слабых мест в защите системы. Программисты иногда допускают ошибки в программах. Это создает возможности для нахождения "брешей"2. Обычно они выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Когда преступник находит "брешь" он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым "люк", который открывается по мере необходимости. Также под понятие "несанкционированного доступа" попадают такие частности, как ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программные функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, отчисляют на свой счет определенную сумму с каждой операции. На самом деле все обстоит довольно просто: компьютерные программные тексты обычно чрезвычайно сложны – они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, нет подозрений относительно этого. Но и в этом случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

    1. Разработка  и распространение  компьютерных вирусов.

    Практически все пользователи компьютеров сталкивались с вирусами, и испытали все те прелести, что они несут. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, может бездействовать достаточно длительное время, затем неожиданно активизироваться и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких  областях использования компьютерной информации, как оборона, космонавтика, государственная собственность, борьба с преступностью. Именно высокой степенью общественной опасности, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания  вирусных компьютерных программ для ЭВМ или внесения изменений в уже существующие программы, не оговаривая наступления каких-либо последствий. Преступление считается оконченным, когда программа создана или изменения внесены. Под использованием (распространением) вредоносных программ понимается введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная передача. Законодатель осознал серьезность создавшейся ситуации, предусмотрев квалифицирующие признаки: такое преступление может иметь и тяжкие последствия – гибель людей, причинение тяжкого вреда здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений, вплоть до возникновения вооруженного конфликта.

    Вирусы, действующие по принципу: "сотри все данные этой программы, перейди в следующую и сделай то же самое", обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой"3. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, т.к. его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляются. А в один прекрасный день компьютер "заболевает".

Информация о работе Уголовная ответственность за преступления в сфере компьютерной информации