Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 03 Декабря 2014 в 09:30, реферат

Описание работы

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут выступать сами технические средства - компьютеры как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Файлы: 1 файл

Правовая информатика_Текст.doc

— 100.50 Кб (Скачать файл)

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.

Непосредственный объект преступления аналогичен объекту преступления, предусмотренного ст.272 УК.

Предметами преступления выступают вредоносные компьютерные программы или иная компьютерная информация.

Компьютерная программа (программа для ЭВМ) понимается как представленная "в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения" (ст.1261 Гражданского кодекса РФ).

Иная вредоносная компьютерная информация не образует самостоятельную программу, но, взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой - эксплойт). Ее упоминание в комментируемой статье является новеллой.

Предмет преступления определяется как предназначенный для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Новшеством выступает его характеристика как "заведомо предназначенного" (а не как ранее - "заведомо приводящего") для причинения указанных в законе последствий; а также отнесение к вредным последствиям нейтрализации средств защиты компьютерной информации.

Объективная сторона включает следующие альтернативные действия:

а) создание вредоносной программы или иной компьютерной информации;

б) использование вредоносной программы или иной компьютерной информации, т.е. их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;

в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена, оставление в людном месте и находка и т.п.).

Субъективная сторона выражается в вине в виде прямого умысла.

Субъект преступления - лицо, достигшее возраста 16 лет.

Признак причинения тяжких последствий дополнен указанием на создание угрозы их наступления и переведен в разряд особо квалифицирующих.

 

 

1.4. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

 

1. Нарушение правил эксплуатации  средств хранения, обработки или  передачи охраняемой компьютерной  информации либо информационно-телекоммуникационных  сетей и оконечного оборудования, а также правил доступа к  информационно-телекоммуникационным  сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное  частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Объект преступления комментируемой статьи аналогичен объекту преступления, предусмотренного ст.272 УК. Предметом преступления является оборудование, позволяющее работать с компьютерной информацией.

К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флеш-накопители, карты памяти и др. Инструментом обработки служит компьютер. Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.

Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст.2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации").

Оконечное (пользовательское) оборудование - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст.2 Федерального закона от 07.07.2003 N 126-ФЗ "О связи").

Объективная сторона заключается в нарушении правил эксплуатации предмета преступления либо доступа к нему (к информационно-телекоммуникационным сетям). Последнее является новеллой.

Нарушения правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, паролей и иных средств защиты, обработке конфиденциальной информации вне рабочего места и т.д.

Обязательным признаком объективной стороны анализируемого посягательства являются общественно опасные последствия: уничтожение, блокирование, модификация или копирование компьютерной информации и причиняемый в результате крупный ущерб.

Между деянием и общественно опасными последствиями должна существовать причинно-следственная связь.

Преступление считается оконченным с момента причинения крупного ущерба.

Субъективная сторона предполагает вину в форме умысла или неосторожности.

Субъект преступления специальный - лицо, обязанное соблюдать упомянутые правила. Обычно это лицо, профессиональные функции которого включают пользование компьютером (информационной сетью) или их обслуживание.

Квалифицирующим признаком состава в настоящее время является не только причинение тяжких последствий, но и создание угрозы их наступления. Отношение виновного к данным результатам может быть не только неосторожным, но и умышленным.

 

 

 

 

 

 

 

 

 

 

 

 

2. Способы совершения преступлений в сфере компьютерной информации

 

Подробный анализ способов совершения компьютерных преступлений провел Ю.М. Батурин. Он разделил все способы компьютерных преступлений на осуществляемые методами перехвата, методами несанкционированного доступа и методами манипуляции.

К методам перехвата он отнес:

непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных;

электромагнитный перехват, который осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения.

Э. Мелик дополняет эту группу методом "Уборка мусора" - поиском "отходов" информационного процесса как физического характера (бумаг, счетов, иного мусора), так и электронного (поиск и восстановление удаленных данных).

Методы несанкционированного доступа подразделяются:

на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в закрытые зоны следом за законным пользователем или вместе с ним;

метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени;

метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как правило, имен и паролей);

метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите;

метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач разработчиков программного обеспечения после анализа работы программы;

метод "Люк" (trapdoor) - использование специально запланированных разработчиками недокументированных функций системы защиты;

метод "Маскарад" (masquerading) - использование чужого имени и кода доступа;

метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным путем или с помощью взлома) от него полезной информации;

метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких программ защита от взлома несколько ослабляется;

метод "Склад без стен" - получение доступа в результате системной поломки (случайной или инициированной взломщиком).

Методы манипуляции:

подмена данных - ввод неверной информации;

подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации;

"Троянский конь" (Trojan horse) - введение в программу (последующее  или на этапе ее разработки) команд, позволяющих осуществлять  дополнительные, интересующие злоумышленника, функции;

"Салями" (salami attack) - присваивание  округляемых остатков на счетах (зачастую является функцией "компьютерных  червей" в банковских сетях);

"Логическая бомба" (logic bomb) - ввод в программу на  этапе разработки или последующего  ее изменения специальных команд, срабатывающих при определенных условиях;

"Временная бомба" (time bomb) - специальные команды, вводимые  в программу, срабатывающие в  определенный момент времени  или временной интервал;

асинхронная атака, состоящая в смешивании команд большого количества пользователей, с которыми система не может справиться.

Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более ограничен круг субъектов.

Наиболее распространенными мотивами совершения компьютерных преступлений являются: корыстные соображения, политические цели, исследовательский интерес, хулиганские побуждения и озорство, месть.

Признаками компьютерных преступлений можно считать участившиеся случаи немотивированной перезагрузки компьютера, отказы систем, частые сбои в процессе работы, появление фальшивых данных, исчезновение информации, блокировка действий пользователя и администратора, замедление, ухудшение работы компьютера (а также системы или сети), немотивированное изменение паролей и сетевых адресов.

Последствиями преступлений будут: хищение информации, компьютерных программ, баз данных или денежных средств, уничтожение или модификация информации, блокировка работы компьютера, системы или сети, механический выход из строя компьютера (существуют вирусы, повышающие температуру процессора, винчестера или других элементов компьютера, подающие на них повышенное напряжение), автоматическая рассылка пораженным компьютером вирусов и вредоносных программ по адресам или контактам пользователя, финансовые потери (при оплате платных сайтов и международных счетов) и т.д.

 

Заключение

 

В России компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Вышеуказанные обстоятельства выступают причиной необходимости разработки системы противодействия преступлениям в сфере компьютерной информации, одной из составляющих которой должен выступить неправомерный доступ к охраняемой законом информации. При этом степень уголовно-правовой защиты информации должна определяться её содержанием, а не свойствами носителя.

Таким образом, можно сделать вывод, что существует необходимость совершенствования уголовно-правовой защиты компьютерной информации в связи с постоянно возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации.

 

 

Список использованной литературы

 

Нормативные акты.

1. Конституция Российской  Федерации от 12 декабря 1993 года // Собрание  законодательства Российской Федерации. Издательство "Юридическая литература", 26 января 2009 г. № 4, стр. 1139-1135.

2. Уголовный кодекс Российской  Федерации от 13 июня 1996 г. N 63-ФЗ (УК  РФ) (с изменениями и дополнениями). Информационно-правовое обеспечение "ГАРАНТ".

3. Уголовно-процессуальный  кодекс Российской Федерации  от 18 декабря 2001 г. N 174-ФЗ (с изменениями  и дополнениями). Информационно-правовое  обеспечение "ГАРАНТ".

Информация о работе Преступления в сфере компьютерной информации