Автор работы: Пользователь скрыл имя, 21 Декабря 2013 в 15:03, контрольная работа
Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей, имеющих прямой доступ к глобальным информационным системам, заставляет пристальнее приглядеться к подлинным и мнимым опасностям, которые таит в себе современная информатизация общества, оценить ущерб от взлома широкого класса компьютерных сетей - от локальных до глобальных телекоммуникационных систем.
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных (включая и жизнеобеспечивающие) объектов, серьезное нарушение работы ЭВМ и их систем.
Введение…..……………………………………………………………..3
Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети……………………………………………………………………………...5
Особенности расследования и судебная практика…………………9
Заключение………………………………………………………….…..19
Список литературы……………………………………………………..20
Федеральное государственное казенное образовательное учреждение
высшего профессионального образования
«Омская академия МВД России»
Кафедра |
Управления и информационных технологий в деятельности органов внутренних дел |
Контрольная работа по дисциплине: |
Основы информационной безопасности в органах внутренних дел | ||
Тема (вариант): |
7 | ||
Выполнил: |
Слушатель ОмА МВД России | ||
полицейский |
(должность) | ||
ст.сержант полиции |
(звание) | ||
Нижерадзе АН |
(Ф.И.О.) | ||
ПФЗОП-591 |
аббревиатура учебной группы (выбрать) | ||
Комплектующий орган: |
УМВД России по г.Омску | ||
Контактный тел: |
|||
Email: |
ОМСК 2013 г.
Контрольный талон
Дата поступления работы на кафедру |
« |
» |
2013 г. |
Рег. № |
Замечания
Результат проверки контрольной работы: |
Контрольную работу проверил: | ||||||||
(должность, ученая степень (ученое звание), инициалы, фамилия) | ||||||||
Дата проверки работы |
« |
» |
2013г. |
Вариант 7. Преступления, связанные с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети: характеристика, расследование и судебная практика.
ПЛАН РАБОТЫ.
Введение…..…………………………………………………
Заключение……………………………………………………
Список литературы…………………………………
ВВЕДЕНИЕ
Создание электронно-
Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей, имеющих прямой доступ к глобальным информационным системам, заставляет пристальнее приглядеться к подлинным и мнимым опасностям, которые таит в себе современная информатизация общества, оценить ущерб от взлома широкого класса компьютерных сетей - от локальных до глобальных телекоммуникационных систем.
Общественная опасность
противоправных действий в области
электронной техники и
Несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики.
Вышеприведенные факты
убедительно свидетельствуют о
действительной остроте проблемы с
преступлениями в сере компьютерной
информации. Преступления данной категории
причиняют серьезный
Практическим работникам следственных органов довольно сложно расследовать данную категорию дел. Необходимо владеть знаниями компьютерной технологии, а также механизма обработки компьютерных данных.
Цель данной работы - изучить характеристику и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, а также рассмотреть особенности расследования таких преступлений.
Для этого были поставлены следующие задачи:
- изучение основных понятий по данному вопросу, а именно характеристики и особенностей преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети;
- изучение производства
следственных действий по
1.Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети
Целью действия ст. 274 должно быть предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей,— отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка. Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция. В глобальных сетях типа Интернет отсутствуют общие правила эксплуатации, их заменяют этические «Кодексы поведения», нарушения которых не могут являться основанием для привлечения к уголовной ответственности.
Нарушение правил эксплуатации ЭВМ может быть осуществлено путем, как активного действия, так и бездействия. Состав ч.1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов:
1) уничтожения, блокирования или модификации охраняемой законом информации ЭВМ;
2) вызванного этим существенного вреда.
Поскольку речь идет о
правилах эксплуатации именно
ЭВМ, т. е. аппаратно-
Однако все эти действия будут интересовать нас не самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации. Правонарушение может быть определено как преступление только при наступлении существенного вреда. Под последним следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.
Нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение теплового режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки системы ЭВМ или компьютерной сети и пр.).
При этом вряд ли можно согласиться с точкой зрения Ю.И.Ляпунова и B.C.Максимова, отмечавших что «поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие»2. Представляется, что пренебрежение организационными мерами защиты компьютерной информации (предоставление посторонним лицам доступа в служебное помещение, несанкционированное разглашение сетевого имени и пароля законного пользователя, уже упомянутое невыполнение процедуры резервного копирования и пр.) также составляют деяния, подпадающие под запрет, установленный диспозицией ст. 274 УК РФ.
В случае если
нарушение правил эксплуатации
ЭВМ повлекло также и
Ю. Ляпунов и В. Максимов считают, что данное преступление совершается лишь с прямым или косвенным умыслом3. Однако, с точки зрения многих авторов, например учебника уголовного права4, преступление, предусмотренное ч.1 ст. 274 УК может быть совершено (и чаще всего совершается) по неосторожности.
Мотив и цель виновного для квалификации содеянного значения не имеют, но могут быть учтены при назначении наказания. Субъект данного преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (программист, оператор ЭВМ, техник по обслуживанию и т. п.)5.
Квалифицирующим признаком
ч.2 ст. 274 УК является наступление
тяжких последствий. Их
Очевидно, что введение
уголовной ответственности за
компьютерные преступления –
необходимое, но недостаточное
условие для эффективной
Наряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным элементом в искоренении такого рода правонарушений стало создание специальных подразделений (в рамках правоохранительных органов) по борьбе с компьютерной преступностью, в частности ОБКП при МВД РБ.
2.Особенности
расследования и судебная
При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети подлежат установлению следующие обстоятельства:
виновность лица;
В расследовании данной категории преступлений одной из главных проблем становится установление самого факта нарушения правил эксплуатации ЭВМ.