Преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 11 Марта 2013 в 13:13, курсовая работа

Краткое описание

Основной целью разработки настоящего пособия является не только углубленного изучения темы «Преступления в сфере компьютерной информации», но и преодоление трудностей в усвоении материала, поскольку все три нормы Уголовного кодекса РФ, предусматривающие ответственность за совершение данных преступлений являются бланкетными. Сказанное означает, что квалификация преступлений, предусмотренных статьями 272, 273 и 274 УК РФ, невозможна без знания норм права, содержащихся в иных законах. Кроме того, трудности практического применения названных норм вызывает и то, что они являются сравнительно новыми для российского уголовного права и к настоящему времени пока не накоплено достаточного опыта их реализации.

Файлы: 1 файл

эвм.doc

— 271.50 Кб (Скачать)

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

 

Основной целью разработки настоящего пособия является не только углубленного изучения темы «Преступления  в сфере компьютерной информации», но и преодоление трудностей в усвоении материала, поскольку все три нормы Уголовного кодекса РФ, предусматривающие ответственность за совершение данных преступлений являются бланкетными. Сказанное означает, что квалификация преступлений, предусмотренных статьями 272, 273 и 274 УК РФ, невозможна без знания норм права, содержащихся в иных законах. Кроме того, трудности практического применения названных норм вызывает и то, что они являются сравнительно новыми для российского уголовного права и к настоящему времени пока не накоплено достаточного опыта их реализации.  

Информация  – явление несравненно более древнее, чем сам человек. Уже природа в ходе своей эволюции передавала закодированную информацию в растениях и прочих живых организмах. Язык животных и птиц неизмеримо богат информацией. С первых шагов своих люди ищут и находят новые средства передачи и хранения информации. Об этом рассказывают и наскальные рисунки, и иероглифические плиты цивилизации Майя в «Храме надписей», и папирусы древних египтян, камешки абака и диски для пересылки секретных сообщений у древних греков.

В «новом информационном мире» реальными оказались, прежде всего, три момента. Во-первых, ранее буквально невиданное насыщение общества информационной техникой, которая проникает буквально повсюду, во все сферы жизнедеятельности человека. Во-вторых, многократно возросло количество людей, имеющих основным занятием обработку информации или иную работу с ней. В-третьих, сложилось особое неформальное компьютерное сообщество людей, так называемый «компьютерный андеграунд», обладающее своей прочно устоявшейся субкультурой.

Постоянно обновляющиеся технические средства обработки информации, проникшие буквально во все сферы общества, весьма условные, а зачастую и вовсе отсутствующие границы информационного обмена (прежде всего в сетях Internet и FTN), проблемы несанкционированного доступа к информационным ресурсам, диктуют необходимость обеспечения информационной безопасности на государственном уровне.

         В соответствии с Доктриной информационной безопасности Российской Федерации, утвержденной Президентом РФ 09.09.2000 г., под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся сбалансированными интересами личности, общества и государства.

Выделяются четыре основных составляющих (блоков) национальных интересов Российской федерации в информационной сфере:

I. Первая составляющая:

  1. Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.
  2. Обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

II. Вторая составляющая - информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым информационным ресурсам.

III. Третья составляющая:

  1. Развитие современных информационных технологий.
  2. Развитие отечественной индустрии информации, в том числе, индустрии средств информатизации, телекоммуникации и связи и выход ее продукции на мировой рынок.
  3. Обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов.

IV. Четвертая составляющая – это защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории РФ.

Здесь считаю необходимым  отметить, что любое противоправное посягательство на перечисленные выше составляющие влечет за собой отнюдь не виртуальные, а самые что ни на есть реальные опасные последствия для личности, общества, государства. Например, можно представить себе, к чему может привести несанкционированный доступ к информационным базам систем жизнеобеспечения, либо сбой в их работе. Так, дорогостоящая компьютерная система в аэропорту Хитроу прекратила функционировать в пятницу 17 мая 2002 г. в 6 часов тридцать минут. Это время, когда прибывает максимальное количество рейсов из Ближнего и Дальнего Востока – практически каждую минуту садится «Боинг-747». В это же время начинается «час-пик» для европейских и местных рейсов. Сбой произошел из-за планового программного обеспечения, в результате которого половина мониторов диспетчеров оказалась в нерабочем состоянии. В итоге пришлось отменять все рейсы через Хитроу – и это продолжалось более суток. Для большей конкретики, можно перечислить виды реальных угроз развитию информационных технологий, отечественной индустрии информации, телекоммуникаций, связи, отечественным информационным ресурсам и их безопасности:

  1. Противодействие доступу РФ к новейшим информационным технологиям и создание технологической зависимости России.
  2. Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи, при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.
  3. Вытеснение с отечественного рынка российских производителей.
  4. Увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.
  5. Противоправные сбор и использование информации.
  6. Нарушение технологий обработки информации.
  7. Внедрение в аппаратные и программные изделия компонентов, выполняющих функции, не предусмотренные документацией на эти изделия.
  8. Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе и систем защиты информации.
  9. Уничтожение, повреждение, радиоэлектронное подавление средств и систем обработки информации, телекоммуникации и связи.
  10. Противоправное воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации.
  11. Компрометация ключей и средств криптографической защиты информации.
  12. Противоправное создание утечки информации по техническим каналам.
  13. Внедрение электронных устройств для перехвата информации в технические средства, а также в служебные помещения органов государственной власти, предприятий, учреждений, организаций, независимо от форм собственности.
  14. Уничтожение, повреждение или хищение машинных и других носителей информации.
  15. Перехват информации в сетях передачи данных и на линиях связи, дешифрование ее и навязывание ложной информации.
  16. Использование несертифицированных информационных технологий при создании и развитии российской информационной инфраструктуры.
  17. Несанкционированный доступ к информации, находящейся в банках и базах данных.
  18. Нарушение законных ограничений на распространение информации.

Все перечисленные  выше угрозы можно разделить на две  категории, в зависимости от их источника: внешние и внутренние. Наиболее ощутимыми из внешних угроз является прежде всего стремление ряда стран к доминированию на мировом информационном рынке; деятельность международных террористических организаций; деятельность разведок иностранных государств; разработка рядом государств концепций информационных войн. К внутренним источникам угроз прежде всего следует отнести критическое состояние высокотехнологичных отраслей промышленности; крайне неблагоприятная криминогенная обстановка, которая сопровождается заметным и крепким сращиванием коррумпированных государственных и криминальных структур; слабая юридическая защищенность технических носителей информации; недостаточная координация деятельности федеральных органов государственной власти и субъектов Российской Федерации; слабое экономическое развитие государства и, как следствие – недостаточное финансирование мероприятий по обеспечению информационной безопасности.

 

 

 

Глава 1.

ОСНОВНЫЕ ПОНЯТИЯ, ИСПОЛЬЗУЕМЫЕ В НАСТОЯЩЕМ ПОСОБИИ.

 

 

Все три нормы Особенной  части Уголовного кодекса, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации (ст. 272,273 и 274 УК РФ), являются бланкетными. Так, законодатель не раскрывает основные понятия, использующиеся в вышеназванных статьях, а отсылает нас к иным нормативно-правовым актам. Например, в диспозиции ст.272 УК РФ говорится о неправомерном доступе к охраняемой законом компьютерной информации, однако для решения вопроса о наличии или отсутствии правомерности в конкретной ситуации, нам следует руководствоваться другим нормативным актом. Другими словами, для правильной квалификации общественно-опасного деяния и грамотного построения процесса расследования, помимо уголовного кодекса, необходимо работать дополнительно с целым массивом законов и подзаконных нормативных актов.

В данной главе мы рассмотрим дефиниции ч.1 ст.1 Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23.09.1992 (в ред. ФЗ от 02.11.2004 г.) и ст.2 ФЗ «Об информации, информатизации и защите информации» от 20.02.1995 г. (в ред. ФЗ от 10.01.2003 г.), с которыми неминуемо придется столкнуться в процессе расследования.

ПРОГРАММА ДЛЯ  ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронно-вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

БАЗА ДАННЫХ – это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные были могли быть найдены и обработаны с помощью ЭВМ.

АДАПТАЦИЯ ПРОГРАММЫ  ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

МОДИФИКАЦИЯ (ПЕРЕРАБОТКА) ПРОГРАММЫ ДЛЯ ЭВМ  ИЛИ БАЗЫ ДАННЫХ – это любые изменения, не являющиеся адаптацией.

ВОСПРОИЗВЕДЕНИЕ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это изготовление одного и более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ.

РАСПРОСТРАНЕНИЕ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, сдачи в наем, предоставление взаймы, включая импорт для любой из этих целей.

ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ ДЛЯ ЭВМ ИЛИ БАЗЫ ДАННЫХ – это выпуск в свет, воспроизведение, распространение и иные действия по введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.

ИНФОРМАЦИЯ – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ (ДОКУМЕНТ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

ИНФОРМАЦИОННАЯ СИСТЕМА – организационно-упорядоченная система документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.

ИНФОРМАЦИОННЫЕ  РЕСУРСЫ – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

ЭВМ – это электронное устройство, производящее заданные управляющей программой операции по хранению и обработке информации, а также по управлению периферийными устройствами.1 В любом случае категорически нельзя отождествлять понятия «ЭВМ» и «персональный компьютер», поскольку первое является более емким и может подразумевать, в частности сотовые телефоны, пейджинговое оборудование, электронные контрольно-кассовые аппараты.

Для конкретизации соответствующих уголовно-правовых запретов, помимо вышеназванным, необходимо обращаться и к другим нормативным актам. Среди них прежде всего следует назвать: Закон РФ «Об авторском праве и смежных правах», 1995 г.; Закон РФ «О государственной тайне», 1993 г.; ФЗ «О связи» 1995 г.; ФЗ «Об участии в международном информационном обмене», 1996 г.; ФЗ «О коммерческой тайне», 2004 г.; некоторые положения Гражданского кодекса РФ, например, статья 139. Здесь приведена лишь часть нормативных актов, тогда как в действительности их гораздо больше.2

 

Глава 2.

 УГОЛОВНО-ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКИ

ПРЕСТУПЛЕНИЙ  В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

ОСОБЕННОСТИ КВАЛИФИКАЦИИ.

 

   

  Прежде чем вести речь о способах расследования данного вида преступлений, необходимо разобраться в их сущности и отличительных особенностях. Невозможен грамотно организованный процесс расследования без знания особенностей состава и без умения точно квалифицировать преступления.

Информация о работе Преступления в сфере компьютерной информации