Преступления в сфере компьютерной информации

Создание, использование и распространение вредоносных программ для ЭВМ: состав преступления, проблемы квалификации. Факторы, способствующие совершению преступлений в сфере компьютерной информации, виды ответственности за неправомерный доступ к ней.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 20.11.2016
Размер файла 91,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Сетями электросвязи являются технологические системы, которые обеспечивают разные виды передач, в том числе, например, телефонной, телевизионной и обмен информацией между ЭВМ.

К сетям электросвязи относятся:

взаимоувязанная сеть связи (ВСС) - совокупность технически сопряженных сетей электросвязи, находящихся в общем пользовании, ведомственных и иных сетей, находящихся под общим централизованным управлением на территории РФ;

ведомственные сети являются составляющей ВСС Российской Федерации. Они созданы для обеспечения оперативного обмена информацией в рамках крупных организаций, правительственных учреждений и министерств и используются исключительно для специфических нужд внутри системы. Данные сети открыты для пользования всем физическим и юридическим лицам.

внутрипроизводственные и технологические сети связи - к ним относятся сети электросвязи предприятий, учреждений и организаций, а также федеральных органов исполнительной власти;

выделенные сети связи - сети электросвязи, которые предназначены для возмездного оказания услуг ограниченному кругу лиц, которые не имеют выхода на сеть общего пользования Мазуров В.А. Проблемы квалификации преступлений, совершаемых с использованием ЭВМ, системы, сети ЭВМ и высоких технологий // Российская юридическая наука: состояние, проблемы, перспективы. Материалы Всероссийской научно-практической конференции, посвященной 45-летию юридического образования на Алтае. Барнаул: Изд-во Алт. ун-та, 2009. С.308..

Нарушение правил эксплуатации этих сетей при наличии нормативных документов влечет за собой уголовную ответственность.

Например, для глобальных сетей типа Интернет не существует каких-либо определенных правил эксплуатации, а существуют лишь какие-либо этические нормы, нарушения которых, исходя из ст. 274 УК РФ, не могут быть основанием для привлечения к уголовной ответственности Ягудин А.Н. Уголовная ответственность за нарушение правил эксплуатации средств хране-ния, обработки или передачи компьютерной информации и информационно-телекомму-никационных сетей: автореф. дис. … канд. юрид. наук. М., 2013. С.14..

Объективная сторона такого преступления как нарушение эксплуатации ЭВМ состоит в тех действиях, которые нарушают определенные правила эксплуатации аппаратных и программных средств и влекут за собой уничтожение, блокирование или модификацию информации. При этом должно соблюдаться условие - в результате этих действий причинен существенный вред.

Должна быть установлена прямая причинная связь между фактом нарушения и вредом от него, а также должно быть доказано, что последствия - это результат именно нарушение правил эксплуатации, а не ошибка в компьютерной программе либо результат действий, предусмотренными ст.ст. 272 и 273 УК РФ.

Данное преступление может совершаться как с умыслом, так и по неосторожности в виде легкомыслия и небрежности. Оно будет оконченным с того момента, когда наступают вредные последствия, предусмотренные ст. 274 УК РФ. При этом они рассматриваются в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинения вреда средствам компьютерной техники.

Чтобы назвать последствия общественно опасными необходимо наличие двух факторов: уничтожения, видоизменения и блокирования информации и вызванного этими действиями существенного вреда.

Существенный вред связан с утратой ценной информации, необходимость проведения сложного и дорогостоящего ремонта, причинение материального вреда законному пользователю (владельцу) в крупном размере, разглашение сведений конфиденциального характера Ястребов Д.А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи. № 1. 2009. С.15..

Для субъективной стороны рассматриваемого преступления характерна как неосторожная, так и умышленная вина. Субъективная сторона квалифицированного состава характеризуется двойной формой вины и неосторожностью.

При умышленной вине имеет место быть умысел, направленный на нарушение правил эксплуатации ЭВМ, так и по неосторожности, например, невнимательности, когда программист запустил программу без предварительной проверки ее на наличие компьютерного вируса, что привело к отказу в работе ЭВМ или сети.

Субъектом данного преступления является вменяемое лицо, которое достигло 16-летнего возраста и имеет доступ к ЭВМ. Это лицо может при этом не иметь какую-то определенную должность, в связи с которой он осуществляет определенную деятельность Старичков М.В. Понятие лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети, в российском уголовном праве // Деятельность правоохранительных органов и федеральной противопожарной службы в современных условиях: проблемы и перспективы развития. Материалы международной научно-практической конференции. Иркутск, 2006. С.131..

Часть 2 ст. 274 УК РФ предусматривает повышенную ответственность за нарушение закона, так как по неосторожности были причинены тяжкие последствия. Но некоторые авторы указывают, что этот вид правонарушения должен быть совершен специальным субъектом. Это понятие субъекта исходит из самого понятия «нарушение правил эксплуатации».

В реальности часто получается так, что обязанности по соблюдению правил эксплуатации часто возлагаются именно на субъектов профессиональной деятельности. При этом доступ к ЭВМ большой круг пользователей, что противоречит этому определению. В данном случае понятие «эксплуатация» означает не какую-либо специальную деятельность, а использование чего-либо по назначению Ожегов С.П. Словарь русского языка / Электронный ресурс: URL http://ozhegov-online.ru/slovar-ozhegova/ekspluataciya/39566/. Исходя из этого, следует, что неверно ограничивать круг субъектов лишь специалистами, что предусмотрено ст. 274 УК РФ.

Первоначально для того чтобы привлечь лицо к уголовной ответственности по ч. 1 ст. 274 УК РФ необходимо установить, в отношении каких правил эксплуатации ЭВМ и сети были сделаны нарушения.

Это представляет собой наибольшую сложность в понимании и применении статьи. Правила отличаются друг от друга: они создаются самими разработчиками ЭВТ, а также могут действовать только в рамках конкретных организаций, утверждаться министерствами и ведомствами, могут содержаться в некоторых международных договорах и соглашениях, которые заключены между РФ и иностранными государствами Быков В.М. Новая редакция ст. 274 УК // Законность. №11. 2012. С. 25..

Ввиду того что существует множество правил и инструкций некоторые авторы считают, что устанавливать уголовную ответственность за их нарушения вряд ли является правомерным решением. Для того чтобы все же определить имеет ли место быть нарушения правил эксплуатации необходимо руководствоваться государственными стандартами, правилами и нормами - ГОСТ Р МЭК 60950-2002 ГОСТ Р МЭК 60950-2002 «Безопасность оборудования информационных технологий» / Электронный ресурс: URL http://standartgost.ru/g/ГОСТ_Р_МЭК_60950-2002; ГОСТ Р 51317.3.2-2006 ГОСТ Р 51317.3.2-2006 МЭК 61000-3-2:2005 Совместимость технических средств электромагнитная / Электронный ресурс: URL http://docs.cntd.ru/document/1200049405 и др. В них имеется перечень преступлений в сфере компьютерной информации, ответственность за которые предусмотрена в российском уголовном законодательстве.

Если целью преступника является сбор и передача засекреченной информации именно иностранным лицам - государству или организации, преступление будет квалифицироваться по ст.ст. 272 - 274 УК РФ за неправомерный доступ к компьютерной информации, кроме этого - за посягательство на государственную тайну по ст. ст. 275, 276 или 283 УК РФ. В сфере компьютерной безопасности в современном законодательстве все же существуют некоторые пробелы, что не позволяет в полной мере быть компетентными в этом вопросе правоохранительные органы.

Конфиденциальная информация, особенно та, которая имеется в базах, данных, имеет высокую стоимость, кроме этого, преступники, получив доступ к ней, могут причинить тем самым вред правам и свободам человека, и в целом представлять угрозу для населения и общественного порядка.

За последнее время большинство картотек и баз данных с засекреченной информацией переведено в электронную форму. Пользуясь служебным положением, некоторые недобросовестные работники занимаются продажей этой конфиденциальной информации.

По мнению Викторова А., это приводит к неконтролируемому использованию такой информации. Такие картотеки и базы данных содержатся в ГИБДД, телефонных службах, таможенных органах и т.д. Викторов А. Секретные материалы оптом и в розницу // Независимая газета. 2011. №9. С. 7. В данном преступлении порой бывает сложно определить настоящий источник, который участвовал в раскрытии информации и его продажи ввиду того, что в этой схеме имеется множество посредников между держателем базы данных и их распространителями.

Факт распространения данной информации представляет собой повышенную опасность для общества, так как эти сведения могут быть использованы против некоторых лиц или же общества в целом.

По причине этого, такого рода преступления должны непременно уголовно наказываться, и должны быть осуществлены меры по предотвращению свободного оборота этой информации.

Так, например, З. совместно с С. получал взятки за удаление из базы данных Автоматизированной информационно-поисковой системы сведений о лишении лиц права управления транспортными средствами. С. работал в УГИБДД, являлся системным администратором АИПС и имел доступ, необходимый для удаления либо изменения информации без отметки в протоколе изменений. Суд признал, что наличие у С. официального доступа к базе данных не исключает возможности его осуждения по ст. 272 УК РФ, поскольку им совершены за денежное вознаграждение явно незаконные действия, связанные с неправомерным доступом к компьютерной информации Определение Верховного Суда РФ от 30.01.2009 № 89-008-88 / Электронный ресурс: URL http://base.consultant.ru/cons/cgi/online.cgi?base=ARB&n=203541&req=doc.

При назначении наказания на преступления, в которых используется компьютерная информация, и которые посягают на другие охраняемые законом правоотношения, не учитывается особый характер и повышенная опасность содеянного.

До сих пор не проработана законодательная база в сфере компьютерных преступлений, и эти недостатки в УК РФ наряду с искусственным сужением границ сферы компьютерной информации обусловливают безнаказанность преступников.

Исходя из 1 ст. 21 ФЗ «Об информации, информационных технологиях и о защите информации» документированная информация, при неправомерном доступе к которой может быть причинен ущерб лицам, подлежит защите со стороны государства.

Под уголовно-правовую охрану не подпадает большой объем компьютерной информации, так как, прежде всего, упоминая о засекреченной информации в контексте охраны ее от неправомерного использования, зачастую в основном подразумеваются те сведения, которые составляют государственную тайну, и уже потом - иного рода конфиденциальная информация.

Правовые нормы, прописанные в ст. 272 УК РФ, фактически по большей части направлены на охрану государственных и корпоративных интересов. При этом в соответствии с требованиями ч. 1 ст. 2 УК РФ они должны обеспечить также охрану прав и свобод человека и гражданина, и общественной безопасности.

Для того чтобы была в полной мере реализована защита любой информации необходимо исключить такое понятие как «охраняемая законом» информация из диспозиции ст. 272.

Так, на основании проведенного в первой главе исследования можно сделать следующие выводы. В настоящее время сложилась такая ситуация, что совершаемые преступления в сфере компьютерной информации, в том числе взлом удаленных компьютеров, остаются недоказанными, а для преступников - это практически идеальная возможность для совершения своих деяний. На практике вероятность доказательства этих преступлений сводится практически к нулю.

В большинстве своем пользователи не обладают знанием норм, имеющихся в информационном законодательстве, поэтому такие дела, которые связаны со взломом компьютеров и хищением информации заводятся очень редко, но даже если такое случается, то доказать это оказывается в деле не так просто.

Все компьютерные преступления подразделяются на две большие категории - преступления, которые связаны с вмешательством в работу компьютеров, и преступления, при совершении которых компьютеры используются как необходимые технические средства.

В Российском уголовном законодательстве уголовно-правовая защита компьютерной информации введена впервые и содержится в главе 28 «Преступления в сфере компьютерной информации».

ГЛАВА 2. Криминологический аспект преступлений в сфере компьютерной информации

2.1 Факторы, способствующие совершению преступлений в сфере компьютерной информации

В последнее время, предлагается немало возможных путей решения вопросов, которые напрямую связаны с обнаружением фактов совершения указанного вида преступлений, а также тех условий, которые способствуют их совершению. Тем не менее, указанные решения, по нашему мнению, являются не полными и требуют дальнейшей разработки. К нерешенным вопросам можно отнести те, которые касаются состава совокупности явлений, требующих установления в качестве условий и причин по каждому отдельному уголовному делу, а также об основном значении и роли для наступления преступления и отдельных обстоятельств, непосредственно входящих в данную совокупность.

По мнению автора Зуйкова Г.Г., совокупность условий и причин, которые вызывают совершение подобных преступлений, можно определить таким образом Зуйков Г.Г. К вопросу о понятии причин преступления и условий, способствующих его совершению // Вопросы предупреждения преступности. №2. 2005. С.15.:

-- прямая причина осуществления преступления;

-- условия, которые способствуют действию прямых причин и конкретному преступному деянию;

-- обстоятельства, формирующие прямые причины и являющиеся, вследствие этого, причинами прямой причины, а также условия, которые способствуют действию факторов, определяющих прямую причину и прочее.

Важно подчеркнуть, что в связи с существующим многообразием факторов и критериев, субъективно и объективно оказывающих влияние на осуществление преступлений в области компьютерной информации не всегда представляется возможным раскрыть их фактическое взаимодействие между собой и установить какие именно из них непосредственно привели к совершению преступления, а какие выступали в роли более или менее отдаленных причин данного явления Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия, 2002. С.161..

Прямой причиной совершения указанных выше действий, обычно, выступают антисоциальные направленности, выражающиеся в формировании и последующей сознательной реализации задуманного преступления, поскольку с субъективной стороны преступлений в области компьютерной информации могут осуществляться только умышленно.

Все обстоятельства, которые формируют антисоциальную направленность или прямую причину, по мнению автора Ушакова С.И. разделяются на субъективные и объективные Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика). Ростов-на-Дону,2001. С.169..

К объективным условиям относятся:

1. недостаточно продуманная кадровая политика, особенно в вопросах приема сотрудников на работу и их увольнения с занимаемой должности. Общемировой опыт развития технологий и компьютерной техники показывает, что специалисты, имеющие высокую квалификацию, которые не удовлетворены оплатой труда и условиями работы, довольно часто покидают место работы и начинают свое дело. Параллельно с этим, такие работники нередко «прихватывают» с собой самую различную информацию, которая является собственностью владельцев компании-работодателя, включая список потребителей, технологии и пр. Другими словами, абсолютно все, что имеет определенную интеллектуальную ценность, нередко покидает пределы компании, нанося огромные убытки Селиванов Н И. Проблемы борьбы с компьютерной преступностью // Законность. 2003. №. 8. С. 37.;

2. нарушение социальных и хозяйственных функций должностными лицами, выражающихся в появлении у работников материальной незаинтересованности в выполнении своих обязанностей, а также в необоснованном ограничении законных трудовых прав и возможностей использования социальных гарантий, льгот, в препятствовании повышению квалификации и учебе, осуществлении права на отдых и многое другое;

3. не серьезное отношение руководства к вопросу обеспечения защиты и информационной безопасности. Довольно часто в крупных компаниях, обрабатывающих большие объемы компьютерной информации, отсутствуют отделы или службы по обеспечению компьютерной информационной безопасности Маслакова Е. А. История правового регулирования уголовной ответственности за компьютерные преступления // Информационное право. 2006. № 4.С.27., что провоцирует совершение преступлений, указанных в данной работе.

К внешним условиям относятся такие:

1. неэффективная защита используемого ПО от несанкционированного стороннего доступа. К примеру, операционная система Microsoft отличается не до конца разработанным алгоритмом шифрования паролей, сохраняемых в системе (в сети Интернет довольно распространены специальные программы по расшифровке «PWL» файлов, содержащих пароли). Такие программы используются при совершении неправомерного доступа к сетевой и компьютерной информации более чем в 14, 7% всех уголовных дел. Кроме того, в 8,8 % случаях, в ходе осуществления такого доступа довольно часто используется программное обеспечение, предназначенное для тестирования надежности аппаратных средств защиты системы и сетевых программных;

2. уязвимость и незащищенность электронной почты (по пути к адресату сообщения проходят через несколько компьютеров. К тому же, нередко они проходят по новому маршруту, к тому же в процессе пересылки почты остается существенное количество копий, понижающих степень защиты). Сами по себе, электронные сообщения не могут представлять какую-либо опасность, однако из-за возможности присоединения к электронным сообщениям активных вредоносных компонентов, при совершении около 5,9 % зафиксированных преступлений использовалось вредоносное ПО, например, «трояны», которые пересылались будущим жертвам, будучи прикрепленными к обычным электронным письмам;

3. ненадежность технической защиты компьютерных сетей. Все методы перехвата и эмуляции, существующие на сегодняшний день, дают возможность обойти практически все аппаратные средства защиты, к примеру, электронные «HASP» ключи, подключаемые к портам компьютеров, при помощи которых осуществляется соединение с периферийным сетевым оборудованием;

4. ненадлежащее качество или полное отсутствие контрольной проверки соответствующим программным оборудованием соответствия и правильности вводимой информации Сизов А.В. Причины и условия совершения преступлений в сфере компьютерной информации // Информационное право. № 2. 2008. С.39..

К внутренним организационным условиям относятся следующие:

1. отсутствие соответствующего сотрудника или отдела, который отвечает за режим конфиденциальности и секретности коммерческого предприятия и его безопасности в области защиты компьютерной сети от несанкционированного стороннего доступа. Иностранный опыт показывает, что создание таких должностей или целых подразделений в большой мере снижает риски несанкционированного стороннего доступа к защищенной информации, хранящейся на компьютерах;

2. неконтролируемый доступ работников к элементам управления средствами компьютерной техники (имеются в виду устройства для ввода информации), которые используются в автономном режиме или в качестве элемента автоматизированной компьютерной сети;

3. несовершенство существующей парольной защитной системы от несанкционированного стороннего доступа к рабочим станциям и их программному обеспечению, которая не способна обеспечить достоверной идентификации пользователей по биометрическим индивидуальным параметрам;

4. недостаточное применение категорийности допуска работников к внутренней документации и к строгой финансовой отчетности, как в электронном, так и в бумажном виде;

5. отсутствие контрактов или договорных соглашений с персоналом в части неразглашения персональной информации, служебной и коммерческой тайны и другой компьютерной информации;

6. небрежность и легкомыслие пользователей компьютерной сети и электронной информации;

7. грубые нарушения установленного срока хранения компьютерной информации и копий программ или их полное отсутствие Кухоренко П.К. Обзор статистики по выявленным преступлениям в сфере компьютерной информации с кратким анализом причин и условий // Сборник материалов Всероссийской научно-практической конференции. Калининград, 2005. С.138..

Определяющим значением обладает деятельность государственных уполномоченных органов по созданию и внедрению общегосударственных методов защиты внутреннего российского электронного и информационного пространства, обнаружению и своевременному устранению обстоятельств, которые способствуют посягательствам на внутреннюю компьютерную информацию. Кроме того, важно принимать во внимание влияние некоторых внутренних и внешних факторов, которые способствуют количественному росту исследуемой категории преступлений.

Ко внешним общегосударственным факторам относятся такие:

1. ускоренная интеграция РФ в общемировое информационное пространство, а также объединение с глобальными и локальными сетями информационно развитых государств, которые граничат с Россией. Постоянное повышение уровня пропускной способности сетевых каналов связи с сетью Интернет;

2. увеличение количества ЭВМ, используемых на территории нашего государства, рост пользователей компьютерных сетей и объемов информации, которая хранится и передается при помощи ЭВМ;

3. повышенные возможности выхода российских пользователей в общемировые информационные сети с целью обмена информацией Иванов В.П. Защита от электронного шпионажа // Сети и системы связи. 2006. №3. С.110.. Осуществление покупок, платежей и заключение контрактов.

На сегодняшний день, все вышеперечисленное осуществляется пользователями самостоятельно, без какого-либо вмешательства или контроля государства и вполне может обходить государственные границы.

Внутренние общегосударственные факторы:

1. недостаточно высокий уровень специальной подготовки правоохранительных органов и должностных лиц, в чьи обязанности входит профилактика и предупреждение компьютерных преступлений, их расследование и раскрытие;

2. отсутствие необходимого уровня скоординированности в деятельности общественных и государственных структур в области обеспечения высокого уровня информационной безопасности. Кроме правоохранительных органов, вопросами контроля информационной безопасности занимается также, и Палата по информационным спорам при Президенте РФ, Комитет по политике информатизации при Президенте РФ, Министерство связи РФ, Государственная техническая комиссия при Президенте РФ, Международная Академия информатизации;

3. некоторые ограничения, касающиеся импорта в РФ сетевого оборудования и компьютеров, защищенных от возможного электронного шпионажа;

4. использование для совершения преступлений современных высококачественных технических средств Ястребов Д.А. Вопрос о латентности неправомерного доступа к компьютерной информации в Российской Федерации // Юридический мир. 2008. №10. С. 36..

В первую очередь, организованная преступность относится к крупномасштабному бизнесу, выходящему за рамки конкретного государства, где руководить и организовывать свою незаконную деятельности без помощи компьютеров просто невозможно. Во вторую очередь, из компаний, которые используют в своей деятельности ЭВМ, гораздо удобнее и проще «вытягивать» финансы при помощи аналогичной техники, благодаря которой увеличивается шанс повышения прибыли и сокращаются риски.

Деятельность по обнаружению и своевременному устранению обстоятельств, которые способствуют совершению неправомерного доступа к сетевой и компьютерной информации, в конечном итоге, направлена на образование условий такого рода, при которых осуществление подобного преступления будет максимально осложнено либо вообще невозможно, однако если оно и было совершено, то первостепенное значение отдается обнаружению всех эпизодов такого преступления.

2.2 Меры по предупреждению преступлений в сфере компьютерной информации

Следующие мероприятия относятся к организационным мерам профилактики и предупреждения преступлений в области компьютерной информации:

-- совершенствование современных технических и научных средств, тактических методов и приемов расследования фактов неправомерного доступа к информационной сети и компьютерной информации;

-- информационное обеспечение работы органов правопорядка;

-- своевременное обнаружение и пресечение текущих преступлений, а также неправомерных действий на стадии подготовки или покушения;

-- установление фактических обстоятельств, которые способствуют осуществлению каждого преступления, совершенствование приемов и методов, а также разработка новых инструментов для обнаружения таких преступлений;

-- создание соответствующих подразделений в прокуратуре, МВД и ФСБ, специализирующихся на выявлении и расследовании исследуемых преступлений;

-- осуществление своевременной регистрации и надлежащего учета таких правонарушений Коликов Н.Л. Преступления в сфере компьютерной информации: криминологическая сущность и предупреждение компьютерной преступности // Юридическая теория и практика. № 2. 2008. С.122.;

-- переподготовка и регулярное повышение квалификации кадров тех отделов, которые занимаются расследованием неправомерного доступа к компьютерной информации Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. СПб.: ВУС, 2004. С.33.;

-- разработка и последующее внедрение политики безопасности информационных сетей и компьютерной информации, которая включает в себя подбор, инструктаж и регулярную проверку персонала, принимающего участие в информационном процессе Гаврилов М.В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами. Саратов, 2009. С.98..

Главными задачами отдела по борьбе с такими преступлениями, на сегодняшний день, являются следующие:

1.Своевременное обнаружение преступлений в области компьютерной информации, если в качестве объекта преступного посягательства выступает ЭВМ, а также сети и системы права владельца информации, а также посягательств на конституционное право граждан - тайну переписки, неприкосновенность приватной жизни, тайну телефонных переговоров, телеграфных и почтовых уведомлений, осуществленных посредством прослушивания или прочтения сообщений.

2.Возбуждение уголовного дела или производства неотложных следственных мероприятий, а также, в случае необходимости, активное пресечение таких нарушений.

3.Обнаружение сообществ, групп или отдельных лиц, которые занимаются противоправной деятельностью в указанной сфере, надлежащее документирование проводимой ими преступной деятельности, разработка и реализация мероприятий, направленных на предупреждение преступлений такого рода.

4.Выполнение различных поручений следователей по анализу и расследованию таких преступлений, проведение оперативно-розыскной деятельности и участие следственно-оперативной группы в расследовании таких преступлений.

Подразделения подобного рода созданы и функционируют также и в других правоохранительных органах Российской Федерации -- ФСБ и Генеральной прокуратуре. Их задачами выступают:

аналитическая разведка совершенствования аналитического и информационного обеспечения деятельности соответствующих подразделении криминальной милиции, исследование перспективных методов и средств поиска и проведение сопоставительного анализа информации, которая имеет значение в борьбе с указанным видом преступлений. Главная цель такого анализа заключается в формировании новых знаний о методах и способах осуществления неправомерного доступа к информационным сетям и компьютерной информации, способы его сокрытия, обнаружения фактов несанкционированного стороннего доступа и пр.

компьютерная разведка -- использование методов и средств организации негласного и гласного получения необходимой информации, для получения актуальных сведений о готовящихся компьютерных преступлениях, которая хранится и обрабатывается компьютерной системой. Проведение такой деятельности может включать в себя прямой доступ к интересующему информационному ресурсу или перехват различных электронных сообщений, передача которых осуществляется по радиосетям и компьютерным кабелям.

обеспечение высокого уровня информационной безопасности внутренних правоохранительных органов, который включает в себя защиту субъектов, прав и интересов правоохранительных органов от некачественной либо устаревшей информации и защиту ведомственной информации, имеющей ограниченный доступ, информационных технологий и прочих технических средств их обеспечения. Так, информационная безопасность ОВД характеризуется надежностью систем ее обеспечения, в том числе надежностью программного обеспечения и аппаратных средств Жуков Ю.И., Приманкин А.И., Щербаков О.В. Информационная безопасность и аппаратно-программная надежность компьютерных средств органов внутренних дел // Вестник МВД России. 2010. №3. С.77..

Организационные мероприятия, направленные на предупреждение несанкционированного доступа к защищенной компьютерной информации рассматриваются большинством специалистов, как наиболее эффективные и важные исходя из того, что они выступают в роли фундамента, на котором выстраивается вся современная система защиты информационных сетей и компьютерной информации от несанкционированного доступа.

Осуществление контроля за соблюдением и выполнением требований к защите личной и персональной информации, а также за эксплуатацией специальных информационных систем и программно-технических средств, направленных на защиту и обрабатывающих информацию, имеющую ограниченный доступ в негосударственных структурах, проводится государственными органами власти. Правительством РФ определен порядок проведения такого контроля Баяхчев В.Г. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств // Законодательство. № 6. 2000. С.54..

Собственники информационных ресурсов, либо уполномоченные им сотрудники вправе контролировать выполнение требований, направленных на защиту информации и приостанавливать либо полностью запрещать обработку информации при невыполнении таких требований. Кроме того, они имеют право на обращение в государственные органы власти для оценки полноты и правильности выполнения требований и норм по защите информации во внутренних информационных системах. Такие органы определяются Правительством и должны соблюдать условия конфиденциальности не только самой информации, но также и итоговых результатов проведенной проверки. Субъектами, которые осуществляют профилактику несанкционированного доступа к компьютерной информации традиционно являются правоохранительные органы, так как проведение профилактической деятельности является обязательной составной частью правоохранительной деятельности. Современная практика по борьбе с указанным видом преступлений свидетельствует о том, что добиться положительного результата можно только при условии использования комплекса правовых, технических и организационных мер профилактики и предупреждения несанкционированного доступа к компьютерной информации Евдокимов К.Н. Актуальные вопросы предупреждения преступлений в сфере компьютерной информации в Российской Федерации // Академический юридический журнал. № 1 (59). 2015. С.30.. Стоит отметить, что все эти меры являются одинаково важными и только в комплексе могут представлять целенаправленную систему профилактики и предупреждения компьютерных преступлений.

К сегодняшнему дню, в нашем государстве накопилась достаточно обширная теоретическая научная база, которая показывает складывающийся устойчивый правовой механизм, нацеленный на защиту различной компьютерной информации. Так, еще в 1992 г. состоялось принятие Закона России о правовой защите программ для ЭВМ и различных баз данных, а в 1994 году был принят Гражданский кодекс, содержащий целый перечень норм и статей, связанных с компьютерными технологиями и информацией, а в 1995 году состоялось принятие ФЗ об информатизации, информации и о защите информации. Дальнейшим логическим развитием отечественной правовой системы, образующей условия безопасности внутренней компьютерной информации, являлась разработка в Уголовном Кодексе РФ 1996 года целой группы статей, которыми предусматриваются основания уголовной ответственности за исследуемые преступления.

Тем не менее, стоит отметить, что в действующем отечественном законодательстве пока не существует четкого представления о правовых механизмах защиты компьютерной информации как целостной и полной правовой системы. Компьютерные преступления не имеют каких-либо четко очерченных границ и выходят за рамки современной российской действительности. Компьютерная преступность является международным понятием, а потому бороться с нею необходимо сообща и согласованно. Вместе с внедрением в повседневную жизнь инновационных компьютерных технологий, благодаря которым обмен информацией стал эффективным, дешевым и быстрым, преступность в данной сфере вышла за установленные уголовно-правовыми нормами рамки.

Проблематика информационной безопасности продолжает усугубляться еще и благодаря процессам несанкционированного и незаконного проникновения практически во каждую сферу деятельности общества различных технических средств по обработке и передаче данных, в частности вычислительных компьютерных систем. Становится очевидно, почему защита компьютерной информации становится является одной из наиболее острых проблем в современной мировой информатике Воротников В.Л О правовой защите компьютерной информации // Администратор суда. № 2. 2009. С.14..

Проведенный анализ современного отечественного уголовного законодательства, регулирующего сферу компьютерной информации дает возможность говорить о существовании некоторых проблем правового характера, которые можно рассматривать в виде составляющих современного правового механизма защиты персональной компьютерной информации:

1. Надлежащий контроль над противоправным, несанкционированным доступом к данным системы и компьютерной информации.

2. Ответственность за осуществление различных технологических операций, которые связаны с правовой защитой персональных компьютерных сведений.

В числе наиболее эффективных и действенных методов, которые направлены на предупреждение и профилактику данных преступлений, можно выделить правовые, организационные и технические методы.

К техническим методам относится защита от несанкционированного противоправного доступа к системам, резервирование персональных подсистем, организацию вычислительной сети с последующим распределением внутренних ресурсов при нарушениях работоспособности отдельных составляющих, переустановку оборудования выявления и тушения пожара, оснащение здания замками, установка сигнализации и т.д.

К организационным мерам относят охрану вычислительных центров, осуществление тщательного подбора персонала, исключение ведения важной работы одним работником, разработка плана восстановления полноценной работоспособности вычислительного центра после сбоев или поломок, выбор местоположения центра, организация внутренней безопасности и т.п Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. № 6. 2004. С.44..

Правовые меры включают в себя разработку и последующее внедрение правовых норм, которыми устанавливается уголовная ответственность за преступления такого рода, защита авторского прав программистов, усовершенствование норм гражданского и уголовного судопроизводства и законодательства. К правовым мерам можно отнести и вопросы государственного контролирования за разработчиками различных компьютерных программ, а также принятие международных договорных соглашений или контрактов, касающихся их ограничений в случае, если они могут оказать влияние на социальные, экономические или военные сферы. В завершение отметим, что даже использование самых современных аппаратных методов, программных методов и любых других, как правило, не может гарантировать полной и абсолютной надежности и безопасности в компьютерной сфере. Вместе с этим, свести риски потерь к минимуму, возможно только при наличии комплексного правового подхода к вопросу защиты и безопасности компьютерных систем Лопатина Т.М. Виктимологическая профилактика преступлений в сфере компьютерной информации // Современное право. № 7. 2005. С.52..

ЗАКЛЮЧЕНИЕ

Преступления в области компьютерной информации являются частью информационных преступлений, объединенных единым инструментом обработки информации -- компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления, квалифицируемые ч.2 ст.273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.

С повышением роли информации во всех сферах деятельности повышается роль и значение компьютерной информации как одной из самых популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

С начала девяностых годов двадцатого столетия законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но как показали исследования, не всегда последовательное. В частности, несоответствие терминологии различных законов, к примеру, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов, употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах, предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также необходимо отметить непоследовательный подход к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

Анализируя материал работы можно сделать вывод о необходимости внесения значительного массива дополнений и изменений в действующее законодательство Российской Федерации:

дополнить диспозиции ч.3 ст.272, ч.2 ст.273, ч.1 ст.274 УК РФ новым квалифицирующим признаком: «Те же деяния, совершенные с целью устрашения населения или воздействия на принятие решения органами государственной власти и (или) местного самоуправления, а также воспрепятствования нормальной деятельности средств массовой информации, органов государственной власти и местного самоуправления, государственных и муниципальных учреждений, предприятий», установив санкцию до 10 лет лишения свободы;

внести изменения в ст.151 УПК РФ и отнести преступления, предусмотренные ч.ч.2,3,4 ст.272, ч.ч.2,3 ст. 273, ч.ч.1,2 ст.274 УК РФ к подследственности органов ФСБ РФ;

введение в Российское законодательство института уголовной ответственности юридических лиц, в т. ч. за компьютерные преступления. В частности, 23 ноября 2001 г. в Будапеште была принята Конвенция о киберпреступности, ратифицированная 47-ю государствами. К сожалению, Россия не является страной-участницей данной Конвенции как раз по причине отсутствия в УК РФ нормы, предусматривающей уголовную ответственность юридических лиц. Это, безусловно, создает препятствия эффективному международному сотрудничеству в борьбе с компьютерной преступностью;

включить в статьи Особенной части Уголовного кодекса Российской Федерации квалифицирующий признак использования современных компьютерных технологий. Прежде всего это ст.ст. 129 - Клевета, 130 - Оскорбление, 137 - Нарушение неприкосновенности частной жизни, 140 - Отказ в предоставлении гражданину информации - должно распространяться и на информацию, хранящуюся в автоматизированных базах и банках данных, 144 - Воспрепятствование осуществлению избирательных прав или работе избирательных комиссий, 146 - Нарушение авторских и смежных прав, 147 - Нарушение изобретательских и патентных прав, 155 - Разглашение тайны усыновления (удочерения),159 - Мошенничество, 163 - Вымогательство, которое может совершаться с использованием компьютерных технологий, 165 - Причинение имущественного ущерба путем обмана или злоупотребление доверием, также требует в ч. 3 дополнения «совершенное с использованием компьютерных технологий»;

включить квалифицирующий признак «в том числе с использованием компьютерных технологий» в ст. 242 - Незаконное распространение порнографических материалов и предметов.

включить квалифицирующий признак «совершенное с использованием компьютерных технологий» в ст. 284 (Утрата документов, содержащих государственную тайну), ст. 292 (Служебный подлог), гл. 30 (Преступление против государственной власти), ст. 298 (Клевета в отношении судьи, присяжного заседателя, прокурора), гл. 31 (Преступления против правосудия).

Дальнейшее усовершенствование законодательства в области преступлений в сфере компьютерной информации поможет не только избежать проблем в настоящее время, но и будет способствовать предотвращению появления еще более глобальных проблем в будущем.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Нормативные и иные правовые акты

«Конституция Российской Федерации» (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // «Собрание законодательства РФ». - 04.08.2014. - № 31. - ст. 4398.

Конвенция о предупреждении преступления геноцида и наказании за него (Заключена 09 декабря 1948 г.) // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. - Вып. XVI. - М., 1957.

Международная конвенция о ликвидации всех форм расовой дискриминации (Принята 21 декабря 1965 г. Резолюцией 2106 (XX) Генеральной Ассамблеи ООН) // Ведомости ВС СССР. - 1969. - № 25.

Международная конвенция о пресечении обращения порнографических изданий и торговли ими (заключена в г. Женеве 12 сентября 1923 г.) // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. - Вып. IX. - М., 1938.

Окинавская Хартия глобального информационного общества от 22 июля 2000 г. // Дипломатический вестник. - 2000. - № 8. - С. 51 - 56.

«Гражданский кодекс Российской Федерации (часть первая)» от 30.11.1994 № 51-ФЗ (ред. от 13.07.2015) (с изм. и доп., вступ. в силу с 01.10.2015) // «Российская газета». - № 238-239. - 08.12.1994.

«Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 28.11.2015) // «Российская газета». - № 113. - 18.06.1996, № 114. - 19.06.1996, № 115. - 20.06.1996, № 118. - 25.06.1996.

Федеральный закон от 07.07.2003 № 126-ФЗ (ред. от 13.07.2015) «О связи» (с изм. и доп., вступ. в силу с 24.07.2015) // «Российская газета». - № 135. - 10.07.2003.

Федеральный закон от 19.12.2005 № 160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» // «Российская газета». - № 288. - 22.12.2005.

Федеральный закон от 23.02.96 № 19-ФЗ «О присоединении Российской Федерации к Уставу Совета Европы» // Собрание законодательства Российской Федерации. - 1996. - № 9. - Ст. 774.

Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) // «Российская газета». - № 165. - 29.07.2006.

Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» // «Российская газета». - № 165. - 29.07.2006.

Федеральный закон от 27.12.2002 № 184-ФЗ (ред. от 28.11.2015) «О техническом регулировании» // «Российская газета». - № 245. - 31.12.2002.

Закон РФ от 21.07.1993 № 5485-1 (ред. от 08.03.2015) «О государственной тайне» // «Российская газета». - № 182. - 21.09.1993.

Закон РФ от 27.12.1991 №2124-1 (ред. от 13.07.2015) «О средствах массовой информации» (с изм. и доп., вступ. в силу с 15.09.2015) // «Российская газета». - № 32. - 08.02.1992.

Постановление Правительства Российской Федерации «О представлении Президенту Российской Федерации предложения о подписании Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации» от 31.05.01 № 428 / Электронный ресурс: URL http://www.lawmix.ru/expertlaw/174843

ГОСТ Р 51317.3.2-2006 МЭК 61000-3-2:2005 Совместимость технических средств электромагнитная / Электронный ресурс: URL http://docs.cntd.ru/document/1200049405

ГОСТ Р МЭК 60950-2002 «Безопасность оборудования информационных технологий» / Электронный ресурс: URL http://standartgost.ru/g/ГОСТ_Р_МЭК_60950-2002

Акты судебной практики

Определение Верховного Суда РФ от 30.01.2009 № 89-008-88. / Электронный ресурс: URL http://base.consultant.ru/cons/cgi/online.cgi? base=ARB& n=203541 &req=doc

Постановление Пленума Верховного Суда РФ от 27.12.2007 № 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» // «Российская газета». № 4. 12.01.2008.

Дело № 1-396/11 от 01.08.2011 Тимирязевского районного суда г. Москвы / Электронный ресурс: URL http://www.gcourts.ru/case/6472444

Дело 1-401/2014 от 13 января 2015г. Лефортовского районного суда г. Москвы / Электронный ресурс: URL https://rospravosudie.com/court-lefortovskij-rajonnyj-sud-gorod-moskva-s/act-470253221/

Дело № 1-66/2012 от 27 февраля 2012 года Железнодорожного районного суда г. Барнаула Алтайского края / Электронный ресурс: URL https://rospravosudie.com/court-zheleznodorozhnyj-rajonnyj-sud-g-barnaula-altajskij-kraj-s/act-104566230

Литература

Charles Ritstein. Virus Legislation // Executive Guide to Computer Viruses. NCSA, 1992. - 60p.

Computer Fraud & Abuse Act Computer Fraud and Abuse Act (18 USC 1030) COMPUTER FRAUD AND ABUSE STATUTE' 1030. Fraud and related activity in connection with computers / Электронный ресурс: URL http://www.energy.gov/sites/prod/files/cioprod/documents/ComputerFraud-AbuseAct.pdf

Implementation of Recommendation № (89) 9 on computer - related crime. Report prepared by Professor Dr. H.W.K. Kaspersen. - COE: document CDPC (97) 5 and PC-CY (97) 5, Strasbourg, 1997.

Jody R. Westby. Laws on Crimes against Computer Systems // International Guide to Combating Cybercrime . -- ABA Publishing, 2003.

Megan McAuliffe «Australian hackers face jail time». - ZDNet Australia, 09.04.01; David Adams «Momentum grows for e-crime centre». - Fairfax. IT, 28.03.01.

OECD, Computer - Related Crime: Analysis of Legal Policy. Paris, 1986.

RFE/RL Newsline, 2001. - Vol.4, No 244. - Part I.

Thomas J Holt,Adam M Bossler,Kathryn C Seigfried-Spellar. Legal challanges in dealing with malware // Cybercrime and Digital Forensics: An Introduction. New York: Routledge, 2015.

Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2001. - 152с.

Баслина А.К. Ответственность за нарушение правил эксплуатации ЭВМ и их сети // Современные проблемы в области экономики, менеджмента, социологии, бизнес-информатики и юриспруденции. Материалы 5-й научно-практической конференции студентов и преподавателей. - Нижний Новгород, 2007. - С.171-173.

Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Б.Н. Топорнина. - СПб.: Изд-во «Юридический центр Пресс», 2001. - 725с.

Баяхчев В.Г. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств / В.Г. Баяхчев // Законодательство. - № 6. - 2000. - С.53-59.

Бегишев И.Р. О криминализации незаконного ознакомления с охраняемой законом цифровой информацией / В.Г. Баяхчев // Уголовное право. - 2010. - С.39-41.

Беззубцев О.А., Ковалев А.Н. Законодательное регулирование в области защиты информации / О.А. Беззубцев // Технологии и средства связи. - 2007. - № 1. - С. 96-99.

Беляев Е.В. Типы личности «компьютерного преступника» / Е.В. Беляев // Законодательство и экономика. - № 5. - 2014. - С.74-77.

Быков В.М. Новая редакция ст. 274 УК / В.М. Быков // Законность. - №11. - 2012. - С. 25-29.

Википедия: Blaster (компьютерный червь) / Электронный ресурс: URL: https://ru.wikipedia.org/wiki/Blaster_ (компьютерный _червь)

Википедия: Creeper / Электронный ресурс: URL https://ru.wikipedia.org/wiki/Creeper

Википедия: ILOVEYOU / Электронный ресурс: URL https://ru.wikipedia.org/wiki/ILOVEYOU

Викторов А. Секретные материалы оптом и в розницу / А. Викторов // Независимая газета. - 2011. - №9. - С. 7-8.

Волеводз А. Международная взаимопомощь при расследовании компьютерных преступлений (анализ международно-правовых документов) // Вопросы правоведения. Межвузовский сборник научных трудов. № 4. - Ереван: Изд-во Ереван. ун-та, 2001. - С.11-26.

Воротников В.Л О правовой защите компьютерной информации / В.Л. Воротников // Администратор суда. - № 2. - 2009. - С.14-16.

Гаврилов М.В. Противодействие преступлениям, совершаемым в сфере компьютерной информации. - М.: Юрлитинформ, 2007. - 188 c.

Гаврилов М.В., Иванов А.Н. Осмотр при расследовании преступлений в сфере компьютерной информации. - Москва: Юрлитинформ, 2007. - 168с.

Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий / Электронный ресурс: URL http://www.crimeresearch. org/library/Golubev0104.html

Даль В.И. Толковый словарь живого великорусского языка / Электронный ресурс: URL http://slovar-dalja.ru/letter/19/1/

Дворецкий М.Ю. Преступления в сфере компьютерной информации. Научно-практический комментарий к главе 28 Уголовного кодекса Российской Федерации. - Тамбов, 2015. - 474с.

...

Подобные документы

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.

    курсовая работа [22,7 K], добавлен 20.08.2007

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Анализ преступлений против информационной безопасности, предусмотренных статьями Уголовного кодекса Республики Беларусь. Несанкционированный доступ, неправомерное завладение компьютерной информации. Разработка и распространение вредоносных программ.

    курсовая работа [82,6 K], добавлен 16.09.2016

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Компьютерная преступность как одно из наиболее опасных видов преступных посягательств. Общая характеристика, основные виды и особенности выявления преступлений в сфере компьютерной информации, а также анализ современных проблем борьбы с ними в России.

    контрольная работа [29,3 K], добавлен 04.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.