Преступления в сфере компьютерной информации
Характеристика безопасности компьютерной информации. Самовольное проникновение в чужую систему путем набора кода. Распространение вредоносных программ для ЭВМ. Механическое воздействие на технические средства для дальнейшего манипулирования данными.
Рубрика | Государство и право |
Вид | доклад |
Язык | русский |
Дата добавления | 28.12.2016 |
Размер файла | 20,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Преступления в сфере компьютерной информации
1. Понятие, виды и общая характеристика преступлений в сфере компьютерной информации
компьютерный информация вредоносный программа
Сегодня в КР трудно найти организацию или учреждение где не пользуются компьютерами. Однако компьютеризация страны привела и к криминализации сферы оборота компьютерной информации. Поэтому в УК предусмотрена глава 28, которая называется «Преступления в сфере компьютерной информации». Под преступлениями в сфере компьютерной информации следует понимать, предусмотренные главой 28 УК общественно опасные деяния, посягающие на безопасность компьютерной информации.
По степени общественной опасности преступления в сфере компьютерной информации классифицируются следующим образом:
- преступления небольшой тяжести в сфере компьютерной информации. К этой категории относятся: ст. 289 ч. 1; ст. 291 ч. 1 УК;
- менее тяжкие преступления в сфере компьютерной информации: ст. 289 ч. 2; ст. 290 ч. 1 УК;
- тяжкие преступления в сфере компьютерной информации: ст. 290 ч. 2; ст. 291 ч. 2 УК.
Родовым объектом являются общественные отношения, обеспечивающие безопасность информации и систем обработки информации с использованием ЭВМ. Предметом преступлений может быть информация, сосредоточенная внутри компьютера (в файлах, программах или базах данных). С объективной стороны все преступления в сфере компьютерной информации совершаются действиями. Особенностью составов преступлений, предусмотренных главой 28 УК, является то, что они сконструированы как материальные, то есть предусматривают наступление общественно опасных последствий. С субъективной стороны эти преступления характеризуются в основном умышленной формой вины, например ст. 289, ч. 1 ст. 290 УК и др. Некоторые составы характеризуются неосторожной формой вины. Например, ч. 2 ст. 290, ч. 2 ст. 291 УК. Умышленной или неосторожной формой вины характеризуется состав предусмотренный ч. 1 ст. 291 УК. Мотив и цели: корыстные, хулиганские побуждения, месть, интерес, иные побуждения. Субъектом преступления, предусмотренного главой 28 УК, может быть лицо, достигшее 16-летнего возраста, а по ст. 291 УК - субъект специальный, то есть лицо, «имеющее доступ к ЭВМ». По оценкам специалистов, уровень латентности компьютерных преступлений составляет около 90 %, а из оставшихся 10 % выявленных раскрывается только 1%.
Способы совершения компьютерных преступлений подразделяются на три группы См.: Криминалистика / Под ред. Р.С. Белкина. - М., 1999.:
1. Методы перехвата: «непосредственный перехват»; «электромагнитный перехват»; использование «жучков» («клопов»); «уборка мусора».
Суть способа «непосредственного перехвата» состоит в перехвате данных непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается.
«Электромагнитный перехват» состоит в использовании специальных перехватывающих устройств, которые привлекая к себе внимания, позволяют легко узнавать данные, хранящиеся в памяти ЭВМ.
Использование «жучков» означает установление микрофона в компьютере, чтобы прослушивать разговоры.
«Уборка мусора» - это поиск данных, оставленных пользователем в корзинах после работы с компьютером.
2. Методы несанкционированного доступа: «за дураком»; компьютерный «абордаж»; «неспешный выбор»; «маскарад» или «самозванство»; «мистификация»; «аварийный»; «склад без стен».
Суть способа «за дураком» состоит в проникновении в систему ЭВМ вслед за законным пользователем.
Компьютерный «абордаж» - это самовольное проникновение в чужую систему ЭВМ путем набора кода (пароля).
«Неспешный выбор» - самовольное проникновение в чужую систему ЭВМ через слабые места в защите системы. Хакер Хакер (от англ. «hack» - разрубать) - программист или квалифицированный пользователь ЭВМ, занимающийся поиском способов получения несанкционированного (самовольного) доступа к компьютерной информации и техническим средствам. через эти места может проникать в чужую систему много раз. Например, в августе 1997 года служба безопасности ФБР засекла в своей электронной базе чужака. Непрошенный гость, называвший себя «кислотным ожогом», подбирался к секретным файлам ведомства, и довольно успешно. Пробив защиту, хакер отступил. Киберагенты бюро сумели напасть на след нарушителя и установили, что он ведет в Бишкек //Дело № от 28 марта 2001 г..
Суть способа «маскарад» или «самозванство» состоит в проникновении в чужую систему ЭВМ, выдавая себя за законного пользователя.
«Мистификация» состоит в случайном подключении к чужой системе ЭВМ и получении информации.
«Аварийный» способ заключается в проникновении в особую программу (в случае возникновения сбоев или других отклонений в работе ЭВМ используется особая программа).
Суть способа «склад без стен» состоит в проникновении в чужую систему ЭВМ путем системной поломки.
3. Методы манипуляции: «подмена данных»; «манипуляция с пультом управления компьютера»; «троянский конь»; «бомба»; «моделирование процессов»; «воздушный змей».
Суть способа «подмены данных» состоит в изменении или введении новых данных в чужую систему ЭВМ, чтобы вывести из строя программы компьютера.
«Манипуляция с пультом управления компьютера» - это механическое воздействие на технические средства машины, что создает возможности манипулирования данными.
«Троянский конь» - это ввод в чужую программу команд, позволяющих, не изменяя системы ЭВМ, осуществлять определенные функции.
Суть способа «бомба» состоит во введении в систему ЭВМ команд, которые должны сработать, т.е. «взрываться» при определенных условиях или через определенные моменты времени, разрушая всю информацию данных.
«Моделирование процессов» - это введение в чужую систему ЭВМ реальных исходных данных; учитываются планируемые действия и из полученных правильных результатов подбираются правдоподобные желательные.
Суть способа «воздушный змей» состоит в переводе денег из одного банка в другой и обратно с постепенно повышающимися суммами. Например, в апреле 1997 г. Эшманбетов Р., работавший специалистом по валютно-обменным операциям в АКБ «Кыргызстан», используя дубликат ключа, проник в кабинет, где был установлен компьютер международной телексной связи. Пользуясь таблицей шифров по «Банку Америка», он выполнил работу за оператора телексных сообщений, т.е. распечатал на компьютере платежное поручение о переводе с корреспондентского счета, принадлежащего АКБ «Кыргызстан», 147200 долларов США через «Ситибанк» г. Нью-Йорка в «Казкредсоцбанк» г. Алматы на имя Ибраимова Н. С помощью таблицы шифров вычислил код и внес его в платежное поручение, после чего, используя телексную связь, отправил его в «Банк Америка». Последние, в свою очередь, выполнили это поручение, перечислив денежные средства через «Ситибанк» в «Казкредсоцбанк». 16 апреля 1997 года для получения этих денег друг Эшманбетова Кубатаев, используя поддельный паспорт на имя Ибраимова Н., встал на учет в Акмолинскую налоговую инспекцию г. Алматы, заполнив специальный бланк, подтверждающий регистрацию номера налогоплательщика, и в этот же день открыл счет на имя Ибраимова Н. в «Казкредсоцбанке» г. Алматы. 17 апреля 1997 года получил в кассе 144992 доллара США с удержанием компенсационных сборов Шаршеналиев А. Проблемы борьбы с экономической преступностью в условиях перехода к рынку.- Б., 1998.- с. 340-341.. Компьютерные преступления совершаются с помощью того или иного сочетания способов. По оценкам специалистов, в виртуальном пространстве Бишкека ныне действует около 30 хакеров.
Подследственность преступлений в сфере компьютерной информации: по уголовным делам, предусмотренных ст.289-291 УК, следствие производится следователями органов национальной безопасности и внутренних дел.
2. Неправомерный доступ к компьютерной информации
Неправомерный доступ компьютерной информации (ст. 289 УК) - это доступ к информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Непосредственным объектом является безопасность информации и систем обработки информации.
Объективная сторона включает:
1) неправомерный доступ к охраняемой законом компьютерной информации;
2) причинение вреда в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети;
3) причинную связь между деянием и наступившими последствиями.
Преступление считается оконченным с момента наступления последствий. Субъективная сторона характеризуется как умышленной, так и неосторожной формой вины. Субъектом может быть вменяемое лицо, достигшее 16-летнего возраста. Квалифицированные признаки (ч. 2 ст. 289 УК) - то же деяние, совершенное:
- группой лиц по предварительному сговору;
- организованной преступной группой;
- лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ или их сети.
3. Создание, использование и распространение вредоносных программ для ЭВМ
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 290 УК) - это создание программ для ЭВМ или внесений изменение в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. Непосредственным объектом является безопасность пользования вычислительной техникой.
Объективная сторона включает:
1) создание, использование и распространение вредоносных программ для ЭВМ;
2) внесение вредоносных изменений в существующие программы;
3) причинную связь между деянием и наступлением последствий в виде внесения вредоносных изменений в существующие программы.
Преступление считается оконченным при внесении вредоносных изменений в программы. Субъективная сторона характеризуется умышленной формой вины. Умысел прямой. Виновный сознает, что создает, использует и распространяет вредоносные программы, которые способны вызвать наступление существенные последствий, и желает этого. Субъектом может быть вменяемое лицо, достигшее 16-летнего возраста. Квалифицированные признаки (ч. 2 ст. 290 УК) - те же деяния, повлекшие по неосторожности тяжкие последствия, например, безвозвратную утрату особо ценной информации, выход из строя технических средств, повлекший несчастные случаи с людьми, аварии, катастрофы и др.
4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 291 УК) - это нарушение правил эксплуатации лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Непосредственным объектом является безопасность пользования вычислительной техникой.
Объективная сторона состоит:
1) в нарушении правил эксплуатации ЭВМ;
2) в причинении существенного вреда;
3) в причинной связи между нарушением правил эксплуатации и причинением существенного вреда.
Преступление считается оконченным при причинении указанного вреда. Субъективная сторона характеризуется как умышленной, так и неосторожной формой вины. Субъектом может быть вменяемое лицо, достигшее 16-летнего возраста. Квалифицированный признак (ч. 2 ст. 291 УК) - то же деяние, повлекшее по неосторожности тяжкие последствия, например, безвозвратную утрату ценной информации, выход из строя ценных технических средств, и др.
Размещено на Allbest.ru
...Подобные документы
Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Анализ преступлений против информационной безопасности, предусмотренных статьями Уголовного кодекса Республики Беларусь. Несанкционированный доступ, неправомерное завладение компьютерной информации. Разработка и распространение вредоносных программ.
курсовая работа [82,6 K], добавлен 16.09.2016Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.
дипломная работа [66,6 K], добавлен 14.01.2015Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
дипломная работа [465,1 K], добавлен 28.07.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.
презентация [44,1 K], добавлен 19.01.2014Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.
дипломная работа [82,3 K], добавлен 13.11.2009Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.
дипломная работа [103,0 K], добавлен 22.12.2010Компьютерная преступность как одно из наиболее опасных видов преступных посягательств. Общая характеристика, основные виды и особенности выявления преступлений в сфере компьютерной информации, а также анализ современных проблем борьбы с ними в России.
контрольная работа [29,3 K], добавлен 04.09.2010Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.
курсовая работа [55,0 K], добавлен 10.04.2010