Преступления в сфере компьютерной информации

Изучение необходимости государственного регулирования информационных правоотношений. Законодательная конструкция составов неправомерных действий в данной сфере. Анализ информационного законодательства в сфере защиты от компьютерных преступлений.

Рубрика Государство и право
Вид контрольная работа
Язык русский
Дата добавления 18.09.2013
Размер файла 32,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни компьютерной техники и компьютерных сетей. Они служат не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряются в целях обеспечения внутренней и внешней безопасности государства. Широкое распространение информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения в данной области.

Признание обществом, а вслед за ним и законодателем, факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.

Анализ норм действующего Уголовного кодекса Российской Федерации (УК РФ) показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение. Как следует из главы 28 УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Общим объектом компьютерных преступлений является совокупность всех общественных отношений, охраняемых уголовным законом, родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации, непосредственный объект трактуется исходя из названий и диспозиций конкретных статей.

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти, подлежащие правовой охране, интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК РФ, которое говорит не о посягательстве на объект, а о посягательствах в определенной «сфере».

В настоящий момент происходят изменения в российской законодательной базе, регулирующей данную область. Наиболее заметные изменения внесены в Уголовный кодекс (Федеральный закон «Об информации, информационных технологиях и о защите информации»). С целью ограждения детей от информации, способной причинить вред их здоровью и развитию, вступил в силу Федеральный закон от 28 июля 2012 г. №139- ФЗ «О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию» и отдельные законодательные акты Российской Федерации».

1. Российское законодательство об информации

Развитие информационных и коммуникационных технологий, так же компьютеризация в целом, вызвала необходимость формирования правовых норм в юридической системе Российской Федерации, регулирующих правоотношения в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использования компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций). Непосредственно Российское информационное законодательство в сфере компьютерной информации начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:

- Закон «О средствах массовой информации» (27.12.91 г. N 2124-I);

- Закон «О Федеральных органах правительственной связи и информации» (от 19.02.92 N 4524-1);

- Закон «О правовой охране топологий интегральных микросхем» (от 23.09.92 г. N 3526-I);

- Закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92 г. N 3523-I);

- Закон «Об информации, информатизации и защите информации» (от 20.02.95 г. N 24-ФЗ);

- Закон «Об участии в международном информационном обмене» (от 5.06.1996 г. N 85-ФЗ);

- Закон «О правовой охране программ для электронно-вычислительных машин и баз данных» (Ведомости РФ, 1992г., № 42, ст. 2325; СЗ РФ, 1995г., № 8, ст. 609).

В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

Значительным шагом в деле правового обеспечения деятельности по защите информации явилось принятие федерального закона «Об информации, информатизации и защите информации» от 20.02.95 г. № 24-ФЗ. Он устанавливает общие правовые требования к организации защиты данных в процессе обработки, хранения и циркуляции в технических устройствах и информационно-телекоммуникационных линиях связи, контроля за осуществлением мероприятий по защите конфиденциальной информации. При этом следует подчеркнуть, что закон не разделяет государственную и частную информацию как объект защиты в том случае, если доступ к ней ограничивается.

В соответствии с примечанием к ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. В соответствии со ст. 2 Закона РФ от 27.07.06 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»:

- информация - это сведения (сообщения, данные) независимо от формы их представления;

- электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети, где информационно - телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. При этом защите подлежит только документированная информация - «это зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель». Применительно к компьютерной информации, это определение необходимо рассматривать в ракурсе понятия электронного документа - документа, в котором информация представлена в электронно-цифровой форме.

Изучив нормы права Российской Федерации можно сделать вывод, что:

1). Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

2). Правовой защите подлежит любая документированная информация, т. е., информация, облеченная в форму, позволяющую ее идентифицировать (Федеральный закон «Об информации, информатизации и защите информации»).

3). Документированная информация является объектом гражданских прав и имеет собственника.

4). Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации").

5). Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.

Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как:

- содержащая государственную тайну (Закон РФ «О государственной тайне» ст. ст. 275, 276, 283, 284 УК РФ);

- передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч.2 ст. 23 Конституции РФ, ст. 138 УК РФ);

- касающаяся тайны усыновления (ст. 155 УК РФ);

- содержащая служебную тайну (ст. 139 ГК РФ), коммерческую тайну (ст. 139 ГК РФ и ст. 183 УК РФ), банковскую тайну (ст. 183 УК РФ), личную тайну (ст. 137 УК РФ), семейную тайну (ст. 137 УК РФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ «Об авторском праве и смежных правах», ст. 146 УК РФ);

- информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации", ст. 140 УК РФ) и др.

6). Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т. е. - неправомерной.

7). Неправомерное использование документированной информации наказуемо.

2. Общая характеристика преступлений в сфере компьютерной информации

Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновно совершенное нарушение чужих прав и интересов в отношении компьютерной информации, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации вызвана возрастающим значением и широким применением компьютеров во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе. Составы компьютерных преступлений приведены в 28 главе УК РФ, которая называется «Преступления в сфере компьютерной информации» Совершенно оправданно то, что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка», т. к., последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д.

В соответствии с гл. 28 УК РФ преступлениями в сфере компьютерной информации являются:

1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

2. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);

3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и порядок в отношениях, связанных с информационными процессами - процессами сбора, обработки, накопления, хранения, поиска и распространения информации, с использованием компьютеров, их систем и сетей. Существенно то, что предметом данных преступлений является компьютерная информация, а не информационное оборудование, обеспечивающее информационные процессы. Правонарушения, совершенные в ходе данных процессов, не связанные с использованием указанного оборудования, квалифицируются с помощью иных статей УК РФ, предусматривающих ответственность за соответствующие конкретные действия.

Непосредственным объектом данных преступных деяний является безопасности компьютерной информации.

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией. Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства. Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь. Субъективная сторона компьютерных преступлений характеризуется умышленной виной.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ч. 3 ст. 272 УК РФ формулируются признаки специального субъекта: лицо использующее свое служебное положение.

3. Уголовно-правовая характеристика преступлений в сфере компьютерной информации

3.1 Неправомерный доступ к компьютерной информации

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации подлежит уголовной ответственности в соответствии со ст. 272 УК РФ.

Неправомерный доступ к компьютерной информации - это несанкционированное собственником или иным законным пользователем информации проникновение к ней, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать и копировать) и создает опасность как для самой информации, так и для интересов собственника или иного законного пользователя.

Основной объект преступного посягательства - общественные отношения, обеспечивающие сохранность и конфиденциальность компьютерной информации.

Предметом неправомерного доступа к компьютерной информации является охраняемая законом компьютерная информация, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах. Законодательством РФ охраняются такие виды информации, как:

а) сведения, отнесенные к государственной тайне;

б) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни), а также персональные данные (под которыми в соответствии с ч. 7 ст. 2 ФЗ от 27 июля 2006 г. N 149-ФЗ понимается информация о гражданах, т. е., сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в СМИ в установленных федеральными законами случаях).

Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т. д.

Персональные данные относятся к категории конфиденциальной информации, т. е., информации, доступ к которой в соответствии с законодательством РФ ограничен. Сбор, хранение, использование и распространение информации допускаются либо с согласия лица, пользующегося, распоряжающегося или владеющего информацией, либо без такового, но специально уполномоченными органами и с соблюдением определенных условий (например, при наличии судебного решения).

К обязательным признакам объективной стороны неправомерного доступа к компьютерной информации относятся:

- общественно опасное деяние, которое заключается в неправомерном доступе к охраняемой законом компьютерной информации;

- общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации;

- причинная связь между совершенным деянием и наступившим последствием.

Отсутствие одного из перечисленных признаков исключает УО за преступление, предусмотренное ст. 272 УК РФ.

Общественно опасное деяние проявляется в форме действия. Совершение данного преступления путем бездействия невозможно. Уничтожение или искажение компьютерной информации путем внешнего воздействия на носители информации теплом, магнитными волнами, механическими ударами и т. п. не является неправомерным доступом к компьютерной информации. По законодательной конструкции составы преступления - материальные, считаются оконченными в момент наступления одного либо нескольких указанных в статье последствий. Несанкционированный просмотр информации, состава преступления по ст. 272 УК РФ не образует.

Уничтожение информации - это приведение ее в такое состояние, при котором информация не может быть восстановлена, либо такое ее стирание (удаление), при котором остается возможность ее восстановления. Так как потеря информации в большинстве случаев является наиболее опасным последствием, уголовно наказуемым следует считать как собственно уничтожение информации, так и ее стирание (удаление). Блокирование информации - создание условий, при которых возникает постоянная или временная невозможность осуществления блокируемой информацией своих функций.

Модификация информации - несанкционированное изменение первоначального состояния охраняемой законом компьютерной информации, которое трансформирует содержание этой информации либо нарушает выполняемые ею функции. Копирование информации - изготовление одного и более (точных или относительно точных) дубликатов оригинала информации.

Копирование подпадает под действие настоящей статьи лишь в случае, когда информация охраняется законом именно от несанкционированного копирования. Неправомерный доступ к компьютерной информации, совершенный организованной группой, должен содержит следующие признаки:

- устойчивость;

- наличие в ее составе организатора (руководителя);

- заранее разработанный план совместной преступной деятельности;

- распределение функций между членами группы при подготовке к совершению преступления и осуществлении преступного умысла.

Субъектом преступного посягательства (ч. 1) является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, однако в ч. 3 предусмотрена ответственность специальных субъектов - лиц, использующих свое служебное положение.

3.2 Создание, использование и распространение вредоносных компьютерных программ

Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации подлежит уголовной ответственности в соответствии со ст. 273 УК РФ.

Основной объект - общественные отношения, обеспечивающие безопасность компьютерной информации. Предметом преступного посягательства является компьютерная программа или компьютерная информация предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Под программой следует понимать такое программное средство, которое было создано для выполнения несанкционированных собственником и другими законными пользователями информации функций (вредоносная программа). Под нежелательными функциями подразумеваются несанкционированное уничтожение, блокирование, модификация либо копирование информации, а также вывод из строя системы защиты информации. Программой следует считать уже компилированный (иначе - машиночитаемый) текст программы, т. е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные функции. Написание же текста программы без ее компилирования следует квалифицировать как покушение на создание программы. Вредоносность программы определяется не только способностью уничтожать, блокировать, модифицировать или копировать информацию (это рабочие функции большого количества вполне легальных программ). Основной особенностью вредоносных программ является то, что они выполняют эти функции без предварительного уведомления или получения согласия (санкции) собственника или другого законного владельца информации.

По законодательной конструкции состав преступления, предусмотренный ч. 1 является формальным, считается оконченным в момент совершения действий, указанных в диспозиции. Состав преступления материальный, так как наступление тяжких последствий выступает обязательным условием уголовной ответственности. Ответственность по ст. 273 должна наступать при совершении следующих действий: создание, распространение или использование компьютерных программ либо иной компьютерной информации. Создание программы является продолжаемым процессом, но ответственность может наступать лишь на последнем этапе ее создания, когда программа компилирована и способна нанести вред. Использование программы это запуск программы для осуществления тех функций, для которых она предназначена. Под распространением программ подразумевается предоставление доступа к программе в компилированном виде, в том числе сетевыми (например, по сети Интернет) и иными способами (продажа подобных программ через электронные магазины).

Субъективная сторона (ч. 1) выражается в виде прямого умысла.

Квалифицирующий признак - причинение тяжких последствий в результате умышленных действий, указанных в ч. 1. Понятие тяжких последствий является оценочным и зависит от особенностей каждого конкретного преступления. Отнесение преступных последствий к тяжким входит в компетенцию суда. К ним можно отнести такие последствия, как:

- причинение крупного имущественного ущерба (в том числе в виде упущенной выгоды);

- дезорганизация работы предприятия или организации;

- утрата уникальной либо особо ценной информации;

- крупные аварии (в том числе приводящие к экологическим и другим катастрофам);

- осложнение дипломатических отношений;

- рост социальной напряженности в городе, регионе или в стране в целом;

- возникновение вооруженного конфликта либо реальная угроза его возникновения.

Приведенный перечень тяжких последствий не является исчерпывающим и может быть расширен в зависимости от конкретной ситуации. Субъективная сторона характеризуется умыслом по отношению к преступному деянию. Субъектом преступного посягательства является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

3.3 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб подлежит уголовной ответственности в соответствии со ст. 274 УК РФ.

Предметом посягательства являются информационная система, компьютеры или компьютерные сети.

Объективная сторона составов преступления состоит в нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб (ч. 1) или тяжкие последствия (ч. 2). По законодательной конструкции состав преступления является материальным.

Нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении или прямом нарушении правил, обеспечивающих сохранность информации и целостность (работоспособность) компьютерного оборудования. Нарушение правил может быть совершено как действием, так и бездействием (невыполнение виновным требований, закрепленных в правилах). Статья 274 УК РФ не содержит конкретных технических требований к эксплуатации и отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах. Правила должны устанавливаться специально уполномоченным лицом или органом и доводиться до пользователей, к которым и применяется УО за нарушение или несоблюдение этих правил в соответствии со ст. 274.

Под сетью понимается только внутренняя сеть ведомства или организации, на которую могут распространяться требования правил и инструкций. Положения статьи распространяется только на преступления, совершаемые в локальных сетях. В глобальных сетях типа Интернет она не применяется.

Можно выделить два вида правил эксплуатации, которыми должны руководствоваться в своей деятельности лица, работающие со средствами хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования. Первый вид правил - инструкции по работе с компьютерами и электронными носителями информации, разработанные изготовителем компьютеров и периферийных технических устройств. Эти правила обязательны для соблюдения пользователем под угрозой, как правило, потери прав на гарантийный ремонт и обслуживание. Второй вид правил - правила, установленные собственником или законным пользователем информационных ресурсов, информационных систем, технологий и средств их обеспечения, они определяют порядок пользования. Ответственность за нарушение правил может наступать только в том случае, если эти правила были приняты надлежащим образом (разработаны специалистами и подписаны руководителем учреждения, подразделения и т. п.), закреплены (как правило, на бумажном носителе) и доведены до пользователя (чаще под роспись). Правила могут содержаться в:

- нормативно-правовых актах;

- ведомственных положениях;

- правилах, установленных в конкретных организациях;

- технических описаниях и инструкциях по эксплуатации;

- инструкциях по использованию компьютерных программ (соответствующие инструкции могут прилагаться как на бумажных, так и на машинных носителях) и др.

В правилах эксплуатации могут быть установлены как требования технического характера (напряжение, влажность, механическое и химическое воздействие, совместимость устройств, электромагнитное поле и т. п.), так и положения, регулирующие работу с программными продуктами (последовательность подачи команд или выполнения процедур, запрет на выполнение каких-либо операций с программным обеспечением, контроль за совместимостью различных программных продуктов, обязательное выполнение определенных процедур при наступлении определенных обстоятельств и т. д.). А такие мероприятия, как резервное копирование информации, использование источника бесперебойного питания, следует отнести к организационным требованиям безопасности компьютерной информации, так как требования выполнять эти правила зависят от особенностей деятельности той или иной организации.

Состав преступления (ч. 1) окончен в момент уничтожения, блокирования или модификации такого количества информации или такой информации, отсутствие которой причинило существенный вред для законного пользователя или владельца информации. Существенность вреда является оценочной категорией и установление объема причиненного вреда в результате нарушения правил будет осуществляться судом с учетом совокупности имеющихся данных.

Субъективная сторона составов преступления выражается в форме умысла или неосторожности. В квалифицированном составе возможно наличие двух форм вины. В ч. 2 статьи 274 УК РФ установлена ответственность за нарушение правил, причинившее тяжкие последствия по неосторожности. Перечень тяжких последствий, так же как и существенный вред, не раскрывается в законе.

Между нарушением правил эксплуатации, указанными в диспозиции, и последствиями должна быть причинно-следственная связь: уничтожение, блокирование или модификация компьютерной информации должны быть следствием нарушения правил, а они, в свою очередь, должны быть причиной наступления существенного вреда или тяжких последствий.

Субъектом преступного посягательства является физическое вменяемое лицо, достигшее 16-летнего возраста и имеющее доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования (специальный субъект).

Для привлечения лица к УО необходимо установить не только факт наличия у виновного доступа к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, но и факт (документированный) прохождения этим лицом инструктажа или ознакомления с правилами эксплуатации.

4. Способы совершения преступлений

Последнее время преступления в сфере компьютерной информации зачастую совершают профессиональные «компьютерные» преступники, а не любители которые преследуют цели хулиганства и т. п. Здесь присутствуют явно корыстные цели. Преступники чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества, их можно разделить на 2 группы по категориям доступа к компьютерной информации:

- внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации);

- внешние пользователи (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации).

По мнению специалистов, подавляющее число преступлений совершается именно внутренними пользователями (обычно это рабочие и служащие фирм и компаний). Внешние пользователи - это лица, которые хорошо осведомлены о деятельности потерпевшей стороны. Круг внешних пользователей настолько широк, что не поддается никакой систематизации и классификации (ими может быть практически любой человек).

В настоящее время можно выделить 5 наиболее распространенных мотивов совершения преступлений:

- корыстные соображения - составляют примерно 66% всех преступлений в сфере компьютерной информации;

- политические цели (шпионаж и т. д.) - составляют примерно 17% всех преступлений в сфере компьютерной информации;

- исследовательский интерес - составляют примерно 7% всех преступлений в сфере компьютерной информации;

- хулиганские побуждения («хакеры») - составляют примерно 5% всех преступлений в сфере компьютерной информации;

- месть - составляют примерно 5% всех преступлений в сфере компьютерной информации.

Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники использовали компьютерную информацию: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т. п.

Способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Обычно преступники, совершая эти действия, оставляют определенные следы, которые впоследствии позволяют восстановить картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных.

В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет. Выделяется несколько основных группы способов совершения компьютерных преступлений. Классифицирующий признак - метод использования преступником тех или иных действий, направленных на получение доступа к компьютерной информации с различными намерениями.

Первая группа - перехват информации. Способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов:

а). Непосредственный перехват - подключение непосредственно к оборудованию компьютера, системы или сети.

б). Электронный перехват - это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера.

в). «Уборка мусора» - этот способ совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он требует просмотра содержимого памяти компьютера для получения необходимой информации. Существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере.

Во вторую группу способов совершения компьютерных преступлений можно отнести действия преступника, направленные на получение несанкционированного доступа к компьютерной информации. К ним можно отнести следующие:

- «Компьютерный абордаж». Когда преступник получает доступ к компьютеру информационной си системе или компьютерной сети, он не может сразу получить нужные ему данные, так как на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода. Для этих целей используются специальные программы, которые перебирают все возможные варианты пароля. Существует множество программ, которые взламывают пароль доступа. Но есть также и программы - «сторожи», которые отключают пользователя от системы в случае многократного некорректного доступа.

- «Неспешный выбор». Данный способ характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник уничтожает, блокирует, модифицирует либо копирует информацию. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно.

- «Брешь». В этом случае преступник ищет конкретно участки программы, имеющие ошибки. Такие «бреши» используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств. Такие ошибки впоследствии может обнаружить только высококвалифицированный специалист. Иногда же программисты намеренно делают такие «бреши» с целью подготовки совершения преступления.

- «Люк». Когда преступник находит «брешь», он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости.

- «Маскарад». С помощью данного способа преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы - получить коды законных пользователей. Это можно получить путем подкупа, вымогательства и т. д., либо используя метод «компьютерный абордаж».

- «Мистификация». Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т. д.).

- «Аварийная ситуация». Этот способ совершения компьютерных преступлений характерен тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, которые отвечают за «здоровье» компьютера. Они ликвидируют сбои и другие отклонения в компьютере. Этим программам необходим непосредственный доступ к наиболее важным данным. Благодаря им преступник может войти в систему вместе с ними.

К третьей группе способов совершения компьютерных преступлений относиться группа методов манипуляции данными и управляющими командами средств компьютерной техники:

- «Подмена данных». Наиболее популярный способ совершения преступления, потому что достаточно простой. Действия преступника при этом направлены на изменение или введение новых данных. Это осуществляется при вводе-выводе информации.

- «Троянский конь». Он заключается во введении преступником в чужое программное обеспечение специальных программ. Эти программы начинают выполнять новые действия, которые не были запланированы законным владельцем средства компьютерной техники. «Троянский конь» по сути чем-то напоминает «люк». Отличие в том, что «троянский конь» не требует непосредственного участия самого преступника, программа делает все сама.

- «Логическая бомба». Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба», данная программа включается по достижении какого-либо времени.

Четвертая группа - компьютерные вирусы. Это программы, которые самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т. д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует более 4000 видов компьютерных вирусов. Но всех их можно разбить на несколько групп:

- Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в зараженный компьютер. При этом вирус автоматически внедряется во внутреннюю структуру носителя.

- Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT.

Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса.

Заключение

В настоящее время складывается такая ситуация, что существуют не только чисто преступления в сфере компьютерной информации, а комплексная совокупность преступлений в случаях, когда действия по противозаконному использованию компьютерной информации направлены против собственности, экономической деятельности и иных объектов. Поэтому необходимо применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами. правоотношение информационный преступление

Анализ норм действующего законодательства РФ показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не может правильно квалифицировать выявленные случаи преступлений, а суд не может адекватно применить соответствующие нормы уголовного закона.

По данным статистики Управления «К» в первом полугодии 2012 года Количество преступлений, связанных с созданием, использованием и распространением вредоносных программ (ст. 273 УКРФ), увеличилось на 46,9 %, с оборотом материалов с порнографическими изображениями несовершеннолетних (ст. 242.1 УК РФ) - на 6 %.

В то же время снизилось количество преступлений, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), а также нарушением авторских и смежных прав (ст. 146 УК РФ) на 11,3 % и 32,8 % соответственно.

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reuters, в 2005 г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю.

Актуальность вопросов обеспечения информационной безопасности не снижается, а только возрастает. Масштаб разрушительных последствий от использования возможностей информационно-коммуникационных технологий в криминальных, враждебных или террористических целях трудно переоценить. Поэтому вопрос создания актуальных механизмов регулирования этого огромного виртуального пространства, налаживания нормального взаимодействия между представителями профессионального сообщества, научного сектора и государственных структур является на сегодняшний день задачей, от решения которой зависит не только уровень компьютерной преступности, но и в целом степень защищённости Российского государства.

Литература

1. Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ - интернет версия системы «КонсультантПлюс»;

2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями) - интернет версия системы «Гарант»;

3. Комментарии к Уголовному кодексу Российской Федерации - Правовая система «Гарант Максимум»;

4. Официальный сайт министерства внутренних дел Российской Федерации;

5. Интернет статья - Деятельность Управления «К» в области профилактики и борьбы с преступлениями в сфере информационных технологий;

6. Интернет ресурс RussianLaw;

7. Вехов В.Б. Компьютерные преступления способы совершения методики расследования. М., 1996. (электронная версия);

8. Батычко В.Т. Уголовное право. Общая и Особенная части: Курс лекций. - Таганрог: ТРТУ, 2006. - 326 с. (электронная версия с учебного сервера МЮИ);

9. Мотив и цели, их значение в уголовном праве России. Курс лекций. Печников Н.П. ТГТУ, 2009 - (электронная версия);

10. Уголовное право. Особенная часть. Питулько К.В., Коряковцев В.В. 2010 - (электронная версия);

11. Уголовное право. Общая и Особенная части. Краткий курс. (Учебник) Кочои С.М. 2010 - (электронная версия).

Размещено на Allbest.ru

...

Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.

    презентация [581,1 K], добавлен 26.05.2012

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Предмет регулирования Закона об информации и субъекты правоотношений в сфере информации, его основное содержание и значение. Предоставление и распространение информации, принципы получения доступа к ней. Ответственность за правонарушения в данной сфере.

    реферат [24,5 K], добавлен 21.10.2014

  • Компьютерная преступность как одно из наиболее опасных видов преступных посягательств. Общая характеристика, основные виды и особенности выявления преступлений в сфере компьютерной информации, а также анализ современных проблем борьбы с ними в России.

    контрольная работа [29,3 K], добавлен 04.09.2010

  • Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.

    учебное пособие [1,6 M], добавлен 31.01.2011

  • Понятие преступлений в сфере экономической деятельности. Анализ иных признаков составов преступлений в сфере экономической деятельности. Характеристика проблемы применения нормы об освобождении от уголовной ответственности за совершение преступлений.

    курсовая работа [44,2 K], добавлен 24.07.2013

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.