Понятие компьютерных преступлений

Автор работы: Пользователь скрыл имя, 08 Ноября 2011 в 20:44, курсовая работа

Краткое описание

Компьютерная преступность стала настоящим бичом экономики развитых государств. Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации.
Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.
В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:
- развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
- переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
- повышением «цены» создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;
- разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой является так называемые компьютерные посягательства.
В данной работе речь пойдет о компьютерных преступлениях, их видах и способах защиты от них.

Содержание работы

Введение…………………………………………………………………………3
1. История компьютерных преступлений…………………………………5
2. Понятие компьютерных преступлений…………………………………7
3. Виды компьютерных преступлений…………………………………....12
3.1. Неправомерный доступ к компьютерной информации (Статья 272 УК РФ)……………………………………..13
3.2 Создание, использование и распространение вредоносных программ для ЭВМ (Статья 273 УК РФ)………………….16
3.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (Статья 274 УК РФ)…………………………………18
4. Способы предупреждения преступлений в сфере компьютерной информации………………………………………………21
Заключение……………………………………………………………………….27
Список используемой литературы……………………………………………...29

Содержимое работы - 1 файл

ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.doc

— 138.50 Кб (Скачать файл)

    Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, модификация программного и информационного обеспечения, изменение физических адресов технических устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т. п.

    Преступление  окончено с момента осуществления неправомерного доступа к информации, повлекшего ее уничтожение, модификацию, блокирование, копирование либо нарушение работы ЭВМ (систем ЭВМ, их сети).

    С субъективной стороны преступление характеризуется только умышленной формой, вины. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законодателем термина «неправомерный», а к факту наступления последствий - как прямым, так и косвенным.

    Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, могут быть лица, достигшие 16 лет, в том числе и законный пользователь, который не имеет разрешения для работы с информацией определенной категории.

    Частью 2 ст. 272 УК предусмотрена уголовная  ответственность за данное преступление, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

    Совершение  преступления группой лиц по предварительному сговору будет иметь место, когда неправомерный доступ осуществили два лица, заранее договорившиеся о совместном его совершении.11

    Признак организованной группы вменяется при совершении преступления двумя или более лицами, вне зависимости от формы соучастия - простое (соисполнительство) или сложное (с функциональным распределением ролей); причем действия виновных квалифицируются без ссылки на ст. 33 УК.12

    Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ, их сети, - это законный пользователь13, обладающий правом доступа и обработки определенного рода информации в связи с выполнением своих служебных обязанностей, вытекающих из трудовых отношений (заключенного контракта).

    3.2 Создание, использование  и распространение  вредоносных программ  для ЭВМ (Статья 273 УК РФ) 

    Объектом  преступления являются отношения в сфере обеспечения компьютерной безопасности.

    Объективная сторона преступления выражается в: создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; использовании таких программ; распространении таких программ или машинных носителей с такими программами.

    В данной статье речь идет о разработке, распространении компьютерных вирусов путем создание программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью и т. д. К тяжким последствиям, наступившим по неосторожности, могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта.

    Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программой подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

    Под созданием и распространением вредоносных программ для ЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.

    Под использованием программы понимается воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот.

    Распространением  программы признается предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

    Окончено  это преступление с момента совершения действий, указанных в диспозиции статьи.

    С субъективной стороны преступление может быть совершенно как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и зависимости от наступивших последствий. Лицо сознает, что создает программу, зараженную «вирусом», либо внедряет «вирус» в чужую программу или распространяет и использует его, и желает совершить эти действия. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.

    Субъект преступления - лицо, достигшее 16 лет. Квалифицирующим обстоятельством данного преступления является наступление тяжких последствий (ч. 2 ст. 273 УК).14 При фиксации последствий в данном составе преступления законодатель использует оценочное понятие. Следовательно, их тяжесть должна определяться с учетом конкретных обстоятельств дела: имущественный ущерб, сопряженный с восстановлением информации; упущенная выгода при срыве заключения крупного контракта или соглашения; дезорганизация работы предприятий или учреждений и т. п. Форма вины по отношению к тяжким последствиям может быть только неосторожной. 

    3.3 Нарушение правил  эксплуатации ЭВМ,  системы ЭВМ или  их сети (Статья 274 УК РФ) 

    Объектом  преступления являются отношения в сфере обеспечения безопасности. Объективную сторону преступления образует нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это причинило существенный вред.15

    К такого вида нарушениям можно отнести  несоблюдение общих средств защиты информации, а также нарушение  режима эксплуатации ЭВМ. Выделяют два  основных средства защиты: копирование  информации и ограничение доступа  к информации. Нарушение режима эксплуатации ЭВМ образуют, например, несанкционированные изменение, уничтожение или передача информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного оборота на основании закона, других нормативных актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования. Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны. 16

    Под существенным вредом (оценочное понятие) следует понимать причинение как материального, так и нематериального вреда.

    Обязательным  признаком объективной стороны  преступления является наличие прямой (непосредственнной) причинной связи между уничтожением, модификацией или блокированием охраняемой законом информации и наступлением последствий в виде причинения существенного вреда.

    С субъективной стороны преступление может быть совершено как умышленно, так и по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и сети деяние, предусмотренное ст. 274 УК, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей УК. 17

    Субъект преступления специальный - лицо, имеющее законный доступ к эксплуатации упомянутых технических средств, достигший 16 лет. Это могут быть программисты, операторы ЭВМ, техники-наладчики и другие лица, имеющие к ним доступ по работе. О тяжких последствиях, наступивших по неосторожности, сказано выше в ст. 273

    Квалифицирующим признаком ч. 2 ст. 274 УК является наступление  тяжких последствий, а субъективная сторона характеризуется неосторожной формой вины по отношению к этим последствиям.18 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  1. Способы предупреждения преступлений в сфере компьютерной информации
 

      Ряд нормативно-правовых документов и авторов  выделяют следующие общие задачи координации усилий в борьбе с  преступностью:

      1. Обеспечение взаимодействия, во-первых, в организации своевременного получения информации, содержание которой указывает на необходимость объединения усилий нескольких правоохранительных органов для решения конкретной задачи, во-вторых, во всесторонности обработки всей  поступающей информации и полного ее анализа (проведение научных исследований  природы, особенностей, последствий преступлений и т.п.), результаты которого могут послужить основанием для координации усилий ряда правоохранительных органов в решении той или иной неотложной задачи.

      2. Планирование согласованных мероприятий  правоохранительных органов по  борьбе с преступностью, оказание  взаимопомощи в осуществлении  этих мероприятий, проведение  совместных учебно-методических  сборов и совещаний, совместная  организация проведения широкого комплекса мер социально-экономического, культурно-воспитательного, правового характера.

      3. Проявление инициативы руководителями  правоохранительных органов в  постановке вопросов, подлежащих  координации, выдвижение предложений  о проведении тех или иных  мероприятий, требующих согласования, всеми оперативными работниками. 

      4. Использование в полной мере  все возможности по координации  усилий правоохранительных органов  на основных направлениях борьбы  с преступностью, постоянно совершенствовать  координационную деятельность.19

    На  основе данных, полученных в ходе анализа  отечественной и зарубежной специальной  литературы и публикаций в периодической  печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:

    1) правовые;

    2) организационно-технические.

    Учитывая  опыт работы подразделений по борьбе с компьютерными преступлениями, можно предложить реально действующие  способы реализации данных мер.

    1. Как известно, компьютерная сеть компании Интернет-провайдера создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных.

    Однако  на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу. Поэтому, считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. То есть, провайдеры в данном случае будут обязаны принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.

    2. Комплекс технических средств  защиты. С помощью следующих компонентов  достигается определенный уровень  сетевой безопасности:

Информация о работе Понятие компьютерных преступлений