Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 17:14, курсовая работа

Описание работы

В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Этим пользуются преступные элементы, которые получают несанкционированный доступ к банковским компьютерным сетям для совершения противоправных действий. Можно сказать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений. Причем материальные потери от этого вида преступлений постоянно возрастают.

Содержание работы

Введение. _____________________________________________________3
Понятие компьютерного преступления. __________________________3
Виды преступлений в сфере компьютерной информации. ____________6
Неправомерный доступ к компьютерной информации. ___________7
Создание, использование и распространение вредоносных программ для ЭВМ. ________________________________________________8
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. _10
Уничтожение и подделка компьютерной информации. ____________11
Компьютер как средство совершения преступления. _____________12
Способы совершения компьютерных преступлений. ________________13
Изъятие средств компьютерной техники. ______________________14
Перехват информации. _____________________________________14
Несанкционированный доступ к средствам компьютерной техники. _16
Манипуляция данными и управляющими командами средств компьютерной техники. ____________________________________18
Компьютерные вирусы. _____________________________________19
«Асинхронная атака». ________________________________________21
Моделирование. ___________________________________________22
Копирование. _____________________________________________22
Преодоление программных средств защиты. ___________________22
Профилактика компьютерных преступлений. _____________________23
Доказательство в судебных делах по компьютерным преступлениям. _30
Заключение. ________________________________________________32
Список использованной литературы. ___________________________34
Список сокращений. __________________________________________35

Файлы: 1 файл

курсач уголов.docx

— 58.78 Кб (Скачать файл)

   Имеются  признаки совокупности преступлений  и в случае незаконного использования  объектов авторского права лицами, осуществлявшими копирование информации  в виде программ для ЭВМ,  при проникновении в ЭВМ с  целью совершения хищения денежных  средств, выявления идентифицирующей  информации о физических (например, ПИН-коды кредитных карточек) и  юридических (например, коды модемного  управления расчетным счетом) лицах  для последующего завладения  их имуществом, шпионажа, диверсии  и др. в таких случаях применяется  правило, предусмотренное ч.3 ст.17 УК РФ.

   Применение  профессиональных знаний для  неправомерного доступа к компьютерной  информации свидетельствует об  осознании общественной опасности  совершаемых действий и о прямом  умысле на ознакомление с компьютерной  информацией. Мотивы доступа к  информации не имеют значения  для квалификации содеянного  по ст.272 УК РФ, поскольку совокупность  норм действующего законодательства  объявляет любую информацию, имеющую  собственника, конфиденциальной до  момента, пока собственник информации  прямо не объявит об обратном.

 

    1. Создание, использование и распространение вредоносных программ для ЭВМ.

   Уголовная  ответственность за создание, использование  и распространение вредоносных  программ для ЭВМ установлена  ст.273 УК РФ. Непосредственным объектом  данных преступных деяний являются  общественные отношения, обеспечивающие  безопасность информационных систем  с точки зрения целостности  содержащейся в них компьютерной  информации от внешних воздействий.  Предметом этого преступления  являются: альтернативная программа  для ЭВМ или машинный носитель  с вредоносной программой. Хотя  в ст.273 УК РФ термины «программы»  и «машинные носители» употребляются  во множественном числе, для  уголовной ответственности по  этой статье достаточно наличия  предмета в виде только одной  программы или только одного  машинного носителя вредоносной  программы. Программа, специально  разработанная или модифицированная  для несанкционированного собственником  информационной системы уничтожения,  блокирования, модификации либо  копирования информации, нарушения  обычной работы ЭВМ, является  вредоносной.

   Вредоносные  программы (ВП) могут быть разделены  на три больших класса на  базе представлений о цели  создания программы и последствиях  ее действия. Первый класс ВП, обладая свойствами самостоятельного  размножения в системах и сетях  ЭВМ, не всегда приводит к  существенным последствиям для  информационных ресурсов, хотя в  некоторых случаях и модифицирует  информацию, а иногда и блокирует  ЭВМ, их сети и системы. Разработчики  этого класса ВП не рассматривают  свою деятельность как общественно-опасную,  хотя объективно она является  таковой.

   Второй  класс ВП - «опасные вирусы», разрушающие  информационные системы и приносящие  существенный вред.

   Третий  класс ВП предназначен для  организации неправомерного доступа  к чужим информационным ресурсам. Известные случаи противоправного  проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены,  прежде всего, изменять различными  способами, в том числе и  путем внедрения ВП, программные  средства (или порядок их работы), обеспечивающие  взаимодействие  устройств ЭВМ между собой  и с пользователем. Такие ВП  обеспечивают вход в систему  или привилегированный режим  работы с ней.

   Обязательными  признаками объективной стороны  ч.1 ст.273 будут два, характеризующих  способ и средство совершения  преступления. Это, во-первых, то, что  последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной  программы.

   Под  распространением программ в  соответствии с законом понимается  предоставление доступа к воспроизведенной  в любой материальной форме  программе для ЭВМ или базе  данных, в том числе сетевыми  и иными способами, а также  путем продажи, проката, сдачи  внаем, предоставления взаймы, включая  импорт для любой из этих  целей. Распространением вредоносных  программ является не только  передача самих программ в  виде набора объектных кодов,  но и опубликование или индивидуальная  рассылка исходных текстов подобных  программных продуктов. Указанные  действия должны находиться в  причинной связи с наступившими  последствиями - уничтожением, блокированием,  модификацией либо копированием  информации, нарушением работы ЭВМ,  системы ЭВМ или их сети.

   Субъективная  сторона данного состава преступления  характеризуется двумя формами  вины: умыслом в отношении преступления, ответственность за которое установлена  ч.1 ст.273 УК РФ, и неосторожностью  по отношению к тяжким последствиям, предусмотренным ч.2 этой статьи. Для субъективной стороны данного  состава преступления существенен  признак заведомости. Заведомость  означает, что лицо должно достоверно  знать, что создаваемая программа  будет вредоносной или таковой  она окажется после внесения  в нее изменений, либо лицо  должно также достоверно знать,  что она способна вызвать неблагоприятные  последствия.

 

    1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

   Статья 274 УК РФ предусматривает ответственность  за нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети  лицом, имеющим доступ к ЭВМ,  системе ЭВМ или их сети, повлекшее  уничтожение, блокирование или  модификацию охраняемой законом  информации, если это деяние причинило  существенный вред. Непосредственным  объектом этого преступления  является интерес владельца компьютерной  системы или сети относительно  правильной эксплуатации системы  или сети. Объективная сторона  преступления характеризуется действием  или бездействием, заключающемся  в нарушении правил эксплуатации  компьютерной системы или сети, последствием которого является  причинение существенного вреда  и причинной связью между действием  и последствием (материальный состав). Фактически это выражается в  несоблюдении или прямом игнорировании  определенных правил, обеспечивающих  безопасность компьютерной системы  или сети (например, непроверке вновь  используемых машинных носителей  на наличие «вирусных» программ).

   Под  «правилами эксплуатации компьютерной  системы» следует понимать как  правила, которые могу быть  установлены компетентным государственным  органом («Общероссийские временные  санитарные нормы и правила  для работников вычислительных  центров»), так и правила технической  эксплуатации и правила работы  с программами, установленные  изготовителями ЭВМ и иного  компьютерного оборудования, правила,  установленные продавцами и разработчиками  программ, а также правила, установленные  владельцем компьютерной системы  или по его полномочию, конкретные, принимаемые в одном учреждении  или организации, оформленные  нормативно и подлежащие доведению  до сведения соответствующих  работников правила внутреннего  распорядка. Нарушение правил эксплуатации  компьютерной системы должно  повлечь уничтожение, блокирование  или модификацию охраняемой законом  информации ЭВМ, и, кроме того, существенный вред подлежащим  правовой охране правам и интересам  физических и юридических лиц,  общества и государства. «Охраняемая  законом информация» определяется  в ст.272 как «информация на машинном  носителе, в ЭВМ, системе ЭВМ  или их сети». 

   Существенный  вред - оценочное понятие, однако  он должен быть прямым следствием  уничтожения, блокирования, или модификации  охраняемой законом информации  ЭВМ, произошедших по вине пользователя. При установлении признака «существенного  вреда» следует учитывать законодательство  и судебную практику по сходным  преступлениям против общественной  безопасности.

   Субъективная  сторона преступления характеризуется  умышленной виной (исходя из  положения, установленного ч. 2 ст.24 УК РФ). Виновный сознает, что  нарушает правила эксплуатации, предвидит возможность или неизбежность  уничтожения, блокирования или  модификации охраняемой законом  информации и причинения существенного  вреда, желает или сознательно  допускает причинение такого  вреда или относится к его  наступлению безразлично. Часть  2 ст.274 предусматривает ответственность  за те же деяния, повлекшие  по неосторожности тяжкие последствия.  Понятие таких последствий раскрывалось  при анализе ч.2 ст.273 УК.

   Субъект  преступления - специальный, то есть  лицо, имеющее доступ к ЭВМ,  системе ЭВМ или их сети (законный  пользователь).

 

    1. Уничтожение и подделка компьютерной информации.

   Под  термином уничтожения информации  понимается стирание ее в памяти  ЭВМ. Одновременный перевод информации  на другой носитель не считается  в контексте уголовного закона  уничтожением компьютерной информации  лишь в том случае, если в  результате этих действий доступ  правомерных пользователей не  оказался существенно затруднен,  а то и вовсе исключен. Имеющаяся  у пользователя возможность восстановить  уничтоженную информацию с помощью  средств программного обеспечения  или получить данную информацию  от других пользователей, не  освобождает виновного от ответственности.  Уничтожением информации не является  переименование файла, где она  содержится, а также само по  себе автоматическое «вытеснение»  старых версий файлов новыми. Блокирование информации - искусственное  затруднение доступа пользователей  к компьютерной информации, не  связанной с ее уничтожением. От уничтожения и блокирования  следует отличать вывод из  строя компьютерной программы,  в последнем случае программа  для компьютера может быть  доступна как организованная  в виде файла информация, но  не как объект взаимодействия  с пользователем.

   Подделка  компьютерной информации является  одним из наиболее свежих видов  компьютерной преступности. Он является  разновидностью несанкционированного  доступа с той разницей, что  пользоваться им может, как  правило, не посторонний пользователь, а сам разработчик причем имеющий  достаточно высокую квалификацию. Идея преступления состоит в  подделке выходной информации  компьютеров с целью имитации  работоспособности больших систем, составной частью которых является  компьютер. При достаточно ловко  выполненной подделке зачастую  удается сдать заказчику заведомо  неисправную продукцию. К подделке  информации можно отнести также  подтасовку результатов выборов,  голосований, референдумов и т.  п. Ведь если каждый голосующий  не может убедиться, что его  голос зарегистрирован правильно,  то всегда возможно внесение  искажений в итоговые протоколы.  Естественно, что подделка информации  может преследовать и другие  цели.

 

    1. Компьютер как средство совершения преступления.

   Рассмотрим  теперь вторую категорию преступлений, в которых компьютер является  «средством» достижения цели. В  тех случаях, когда компьютерная  аппаратура является предметом  преступления против собственности,  соответственно ее хищение, уничтожение  или повреждение подлежит квалификации  по статьям 158-168 Уголовного кодекса.  Но дело в том, что информационная  структура (например, программы и  информация) не может быть преступлением  против собственности, поскольку  машинная информация не отвечает  ни одному из основных принципов  предмета преступления против  собственности, в частности, она  не обладает физическим признаком  (другими словами ее просто  нет в реальном мире, она эфемерна). Что же касается компьютера  как орудия преступления, то его  следует рассматривать в ряду  таких средств, как оружие или  транспортное средство. В этом  смысле использование компьютера  имеет уже прикладное значение  при совершении преступления, то  есть хищения денежных средств,  сокрытие налогов. Кроме того, компьютер может использоваться  в целях хранения какой-либо  информации, он может служить  типографским станком, аппаратурой  для неправомерного доступа в  базы данных, копирования информации  и так далее. Такие действия  не рассматриваются в качестве  самостоятельных преступлений, а  подлежат квалификации по иным  статьям в соответствии с объектом  посягательства. Вся проблема состоит  в том, что компьютер по сути  своей универсален, и позволяет  выполнять практически любую  работу очень широкого круга  назначения. Здесь также можно  выделить разработку сложных  математических моделей, входными  данными в которых являются  возможные условия проведения  преступления, а выходными данными  - рекомендации по выбору оптимального  варианта действий преступника.

   Другой  вид преступлений с использованием  компьютеров получил название  «воздушный змей». В простейшем  случае требуется открыть в  двух банках по небольшому  счету. Далее деньги переводятся  из одного банка в другой  и обратно с постепенно повышающимися  суммами. Хитрость заключается  в том, чтобы до того, как  в банке обнаружится, что поручение  о переводе не обеспечено необходимой  суммой, приходило бы извещение  о переводе в этот банк так  чтобы общая сумма покрывала  требование о первом переводе. Этот цикл повторяется большое  число раз («воздушный змей»  поднимается все выше и выше) до тех пор, пока на счете  не оказывается приличная сумма  (фактически она постоянно «перескакивает»  с одного счета на другой, увеличивая  свои размеры). Тогда деньги быстро  снимаются и владелец счета  исчезает. Этот способ требует  очень точного расчета, но для  двух банков его можно сделать  и без компьютера. На практике  в такую игру включают большое  количество банков: так сумма  накапливается быстрее и число  поручений о переводе не достигает  подозрительной частоты. Но управлять  этим процессом можно только  с помощью компьютера.

Информация о работе Преступления в сфере компьютерной информации