Компьютерные преступления

Описание:
Понятие преступления в сфере компьютерной информации
Виды преступлений в сфере компьютерной информации
Проблемы выявления преступлений в сфере компьютерной информации
Доступные действия
Введите защитный код для скачивания файла и нажмите "Скачать файл"
Защитный код
Введите защитный код

Нажмите на изображение для генерации защитного кода

Текст:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

МЕЖДУНАРОДНАЯ  АКАДЕМИЯ  БИЗНЕСА

И НОВЫХ ТЕХНОЛОГИЙ (МУБиНТ)

Кафедра

по дисциплине: Информационные технологи в юридической деятельности.

Тема: «Компьютерные преступления».

«     »_____________________

Ярославль 2015

ОГЛАВЛЕНИЕ

1.     Введение…………………………………………………………...…3

2.     Понятие преступления в сфере компьютерной информации….....4

3.     Виды преступлений в сфере компьютерной информации………..6

4.     Проблемы выявления преступлений в сфере компьютерной информации………………………………………………………….8

5.     Заключение…………………………………………………………12

ВВЕДЕНИЕ

Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая.

А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны.

В России научная среда только в начале 90-х приступила к исследованию компьютерной преступности и на данный момент степень научной разработанности проблемы в отечественное литературе весьма невысока.

Цель данной работы – исследовать положения, характеризующие понятие компьютерного преступления, рассмотреть виды компьютерных преступлений и проблемы возникающие при выявление этих преступлений.

Теоретическая и практическая значимость исследования заключается в возможности реального использования его положений и выводов, как в работе правоохранительных органов, так и в правоприменительной практике.

ПОНЯТИЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств электронно-вычислительной техники, позволяющая производить манипуляции с полученной компьютерной информацией.[1]

Неправомерным признается доступ не обладающего правами на это лица к компьютерной информации, в отношении которой принимаются специальные меры защиты, ограничивающие круг лиц, имеющих доступ.

Определенную роль в этом играют и нормы гл. 28 УК «Преступления в сфере компьютерной информации».

Согласно Уголовному Кодексу преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Преступления, содержащиеся в этой главе, представляют собой общественно опасные деяния, посягающие на безопасность информа­ции и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения ка­кого-либо преступления), статьями гл. 28 УК не охватываются и подлежат ква­лификации как самостоятельные посягательства (например, в качестве пре­ступления против собственности – мошенничества, как преступление против основ конституционного строя и безопасности государства – шпионаж).

Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающими материальной ценностью, квалифицируется в качестве посягательства на чужую собственность по статьям гл. 21 УК. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет – информацию, сосредото­ченную внутри компьютера (в файлах, программах или базах данных).

Одна­ко при определенных условиях неправомерное завладение компьютерной ин формацией может дополнительно образовать преступление, предметом кото­рого выступает информация как таковая (например, нарушение неприкосно­венности частной жизни – ст. 137 УК).[2]

Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ (ст. 274 УК). Особенностью конструкции составов этих преступ­лений является то, что преимущественно они сконструированы по типу мате­риальных – предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие до­ступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.

ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Статья 272. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Общественная опасность указанного деяния заключается в создании угрозы или реальном причинении ущерба правоохраняемым интересам законных владельцев, собственников или пользователей компьютерной информации. Опасность неправомерного доступа к компьютерной информации ещё более увеличивается, когда виновный незаконно внедряется в автоматизированные банки данных, обслуживающие системы национальной обороны, атомной энергетики, транспортного управления и т.п. В этих случаях создаётся прямая угроза общественной безопасности государства, связанная, например, с возможностью возникновения экологических бедствий, транспортных катастроф, массовой гибели людей и т.п. Нередко неправомерный доступ к компьютерной информации выступает в качестве первоначального этапа (стадии) совершения иных, более тяжких по своему характеру преступлений (в частности, хищений чужого имущества, государственной измены, шпионажа и др.).

Объективная сторона анализируемого преступления выражается в неправомерном доступе к компьютерной информации в тех случаях, когда это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ.

Под неправомерным доступом понимается незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которую у виновного нет ни действительного, ни предполагаемого права. Чтобы понять всю опасность подобного рода действий, остановимся на значении неправомерного доступа к информации, относящейся к конкретному человеку.[3] 

Статья 273. СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ

Объективная сторона рассматриваемого преступления заключается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сетей, а равно использование либо распространение таких программ или машинных носителей с такими программами. Состав преступления формальный. Фактически описанные в диспозиции ч.1 ст.273 УК действия могут быть сведены к двум формам преступного поведения: 1) внесение изменений в существующие программы, вызывающих вредные последствия; 2) создание специальных вредоносных программ и программ-вирусов.

Субъект преступления - лицо, достигшее 16 лет, создавшее, использовавшее или распространившее вредоносную программу.

Статья 274. НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ

Рассматриваемое преступление посягает на установленный порядок эксплуатации ЭВМ, связанный с хранением и использованием информации в целях их защиты от несанкционированного использования.

Общественно опасное деяние, присущее этому преступлению, заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, установленных в соответствии с режимом информации или её защиты Законами Российской Федерации, иными нормативными актами, включая и правила эксплуатации ЭВМ, утверждённые в конкретной организации. Фактически это может выражаться в несоблюдении или игнорировании соблюдения определённых правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (например, нарушение режима использования ЭВМ, системы ЭВМ или их сети, небрежность при проверке используемых физических носителей информации на наличие вредоносных программ и т.д.).

Объективная сторона преступления заключается в нарушении установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это повлекло причинение существенного вреда.

Обязательным признаком объективной стороны комментируемого преступления выступает общественно опасное последствие, которое выражается в уничтожении, блокировании или модификации охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред (ч.1 ст.274 УК) или тяжкие последствия (ч.2 ст.274 УК).

Субъект преступления - специальный. Это лицо, имеющее доступ к ЭВМ, системе ЭВМ или сети ЭВМ по работе, связанной с их эксплуатацией или обслуживанием.[4]

ПРОБЛЕМЫ ВЫЯВЛЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации используется комплекс оперативно-розыскных мероприятий и следственных действий. Особую сложность представляет и сама процедура обнаружения, фиксации и изъятии компьютерной информации. Потому для обнаружения данных следов на ряду с традиционными оперативно-разыскными мероприятиями используются и специальные по данной категории преступлений, которые «представляют собой совокупность действий по перехвату и исследованию данных трафика, установление логов веб — и мейл-серверов, системных логов, доменов, принадлежности адреса электронной почты, исследование кейлогеров». Значительное место в деятельности по выявлению, раскрытию и расследованию данной категории преступлений занимает производство судебных экспертиз, а именно судебных компьютерно-технических, где происходит анализ «цифровых следов».[5] В свою очередь, судебные компьютерно-технические экспертизы подразделяются на четыре вида: Во-первых, это судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:

 а) технических (аппаратных) средств компьютерной системы: персональных компьютеров;

 б) периферийных устройств, сетевых аппаратных средств (серверы, рабочие станции, активное оборудование, сетевые кабели и т. д.);

 в) интегрированных систем (органайзеры, пейджеры, мобильные телефоны и т. п.);

г) встроенных систем (иммобилайзеры, транспондеры, круиз- контроллеры и др.);

д) любых комплектующих всех указанных компонентов (аппаратные блоки, платы расширения, микросхемы и т. д.).

При этом решаются задачи:

1) классификации и определения свойств аппаратного средства; выяснения фактического и первоначального состояния;

 2) диагностики технологии изготовления, причин и условий изменения свойств (эксплуатационных режимов);

 3) определения структуры механизма и обстоятельства события за счет использования выявленных аппаратных средств как по отдельности, так и в комплексе в составе компьютерной системы.

 Во-вторых, судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение; прикладное программное обеспечение (текстовые и графические редакторы, системы управления базами данных, электронные таблицы); авторское программное обеспечение потребительского назначения. Задачами этой экспертизы являются:[6]

1) классификация и определение основных характеристик операционной системы, используемых технологий системного программирования;

 2) выявление, исследование функциональных свойств и состояния программного обеспечения;

3) исследование алгоритма программного продукта, типов поддерживаемых аппаратных платформ;

4) определение причин, целей и условий изменения свойств и состояния программного обеспечения;

5) индивидуальное отождествление оригинала программы (инсталляционной версии) и ее копии на носителях данных компьютерной системы;

6) установление групповой принадлежности программного обеспечения;

7) выявление индивидуальных признаков программы, позволяющих впоследствии идентифицировать её автора, а также взаимосвязи с информационным обеспечением исследуемой компьютерной системы;

В-третьих, судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе. Экспертными задачами здесь являются:

1) установление вида, свойств и состояния информации (фактического и первоначального, в том числе до ее удаления и модификации) в компьютерной системе;

2) определение причин и условий изменения свойств исследуемой информации;

3) определение механизма, динамики и обстоятельств события по имеющейся информации на носителе данных или её копиям;

 4) установление участников события, их роли, места, условий, при которых была создана (модифицирована, удалена) информация;

5) установление соответствия либо несоответствия действий с информацией специальному регламенту (правилам), например, правомерно ли конкретное использование информации, защищенной паролем, и др.[7]

 В-четвертых, судебная компьютерно-сетевая экспертиза, основывающаяся, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы. Это объясняется тем, что её объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии. Следует особо заметить, что с точки зрения криминалистики важно исследовать не только «цифровые следы», но и всю следовую картину. Поэтому по делам данной категории могут назначаться судебные экспертизы других классов и родов:

1) судебно-трасологические — для анализа следов взлома, следов рук как на внешних, так и на внутренних поверхностях компьютеров и их комплектующих;

2) судебно-экономические, в частности финансово-экономические и бухгалтерские, если преступления совершаются в кредитно-финансовой сфере;

 3) судебно-технические экспертизы документов, когда компьютер используется как средство для изготовления поддельных документов, фальшивых денежных билетов;

4) фоноскопические экспертизы — при использовании средств прослушивания переговоров и др.

ЗАКЛЮЧЕНИЕ

С повышение роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

Проведенные исследования подводят к выводу необходимости внесения значительного массива дополнений и изменений в действующее законодательство. Также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

Также проведенные в работе исследования показали, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия «ЭВМ», «системы ЭВМ», «компьютерного преступления», «неправомерного доступа» и других.

Анализ судебной и следственной практики показал, что следователи и суды практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. В связи с чем, требуется осуществить организационные и правовые меры:

— по подбору в данные подразделения только специалистов в обоих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;

— закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

— разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления;

— и другие меры.

Итогом проведенных исследований в работе является разработка ключевых положений, характеризующих понятие компьютерного преступления и неправомерного доступа к компьютерной информации. Данные положения могут служить базой для дальнейших исследований или методическим материалом в правоприменительной практике.

СПИСОК ЛИТЕРАТУРЫ

1.     Симкин, Л. Как остановить компьютерное пиратство. М., 1996. №10

2.     Козаченко, И. Я. Уголовное право. Особенная часть. М., 2008

3.     Комиссаров, В.С. Российское уголовное право. Особенная часть. М., 2008

4.     Гаврилин, Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание. М., 2003

5.     Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть.М., 2005

6.     Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, гл.5.

7.     Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года

8.     Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ). 2006г.

9.     Файтс, Ф. Компьютерный ви­рус проблемы и прогноз. Пер. с англ. М., 1994

10.                       Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей.М., 2008

11.                       Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ). 2006г.

12.                       Лебедев, В.М. Комментарий к Уголовному кодексу Российской Федерации. М., 2006

13.                       Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года



[1] [4, С. 34.]

[2] [3, С.374]

[3] [13, С. 696.]

[4] [5, С. 523.]

[5] [1, С. 37-39]

[6] [9, С.30-31]

[7] [10, С. 253.]


Информация о файле
Название файла Компьютерные преступления от пользователя z3rg
Дата добавления 27.1.2016, 1:40
Дата обновления 27.1.2016, 1:40
Тип файла Тип файла (zip - application/zip)
Скриншот Не доступно
Статистика
Размер файла 54.81 килобайт (Примерное время скачивания)
Просмотров 1387
Скачиваний 90
Оценить файл