Криминалистическая характеристика лиц, совершивших преступление в сфере компьютерной информации

Автор: Пользователь скрыл имя, 19 Апреля 2012 в 22:14, курсовая работа

Краткое описание

Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают

Оглавление

Введение…………………………………………………………..……….………..2
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1.1 Понятие и виды преступных деяний в сфере
компьютерной информации…………………………………………………..….. 4
2.2 Законодательство в области компьютерных преступлений………………..11
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации.
2.1 Предмет, обстановка, способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации.....................………….……14
2.2 Личность преступника……………………………………….………………22
Заключение………………………………………………………………………27
Литература……………………………………………………………………….28

Файлы: 1 файл

Курсовая.docx

— 73.09 Кб (Скачать)

    Возможные виды преступлений в сфере компьютерной информации и высоких технологий можно проследить с помощью таблицы 1.

    Таблица 1. виды преступлений в сфере компьютерной информации и высоких технологий

Виды  преступлений Содержание  вида
Уничтожение информации полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наиболее опасным  разрушающим информационные системы  фактором чаще всего являются действия людей. Уничтожение информации осуществляется действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств.
Блокирование результат воздействия  на ЭВМ и ее элементы, повлекшие  временную или постоянную невозможность  осуществлять какие-либо операции над  компьютерной информацией.
Модификация информации внесение в  нее любых несанкционированных  собственником изменений, обусловливающих  ее отличие от той, которую включил  в систему и которой владеет  собственник информационного ресурса.
Копирование без явно выраженного  согласия собственника информационного  ресурса независимо от способа копирования  также является преступлением.

 

    Операции, производимые компьютерной техникой, осуществляются, главным образом, над  файлами, являющимися носителями информации. Для файлов характерны следующие стандартные свойства: тип информации (текстовая, числовая, графическая, программный код и др.); местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя); наименование (символьное описание названия); размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байт); время создания, время изменения; атрибуты информации (архивная, скрытая, системная только для чтения и др.)6.

    Итак, с точки зрения уголовно-правовой охраны под компьютерными преступлениями, скорее всего, следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

    При этом необходимо учитывать одну особенность: компьютер в преступлениях может  выступать одновременно в качестве предмета и в качестве орудия совершения преступления.

    Указанное свойство компьютера определяется технологической  спецификой его строения (архитектурной), под которой понимается концепция  взаимодействия элементов сложной  структуры, включающей в себя компоненты логической, физической и программной  структур.

    С криминалистической же точки зрения компьютерное преступление следует  понимать в широком смысле этого  слова. 
 
 
 
 
 
 
 
 
 

    2.2 Законодательство  в области информационных компьютерных преступлений.

    Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных  как теоретиками уголовного права, так и практиками компьютерного  дела, первые три статьи были объединены, и в настоящее время глава  предстает в следующем составе7:

Виды  субъектов (кто) Виды  действий (каким образом) Виды  объектов воздействия (что) Виды  местонахождения  объектов (где) Виды  последствий действий
Лицо, имеющее доступ к ЭВМ 

(ст. 272,274)

Неправомерный доступ

(ст. 272)

Охраняемая  законом компьютерная информация ЭВМ

(ст. 272, 273, 274)

Уничтожение информации

(ст. 272, 273, 274)

  Создание вредных  программ

(ст. 273)

Информация 

(ст. 273)

Система ЭВМ 

(ст. 272, 273, 274)

Блокирование  информации

(ст. 272, 273, 274)

  Использование вредоносных программ

(ст. 273)

Программы

(ст. 273)

Сеть ЭВМ 

(ст. 272, 273, 274)

Модификация информации

(ст. 272, 273, 274)

  Распространение вредоносных программ

(ст. 273)

Охраняемая  законом информация ЭВМ 

(ст.274)

Машинный носитель

(ст. 272, 273)

Копирование информации

(ст. 272, 273, 274)

  Внесение изменений  в существующие программы 

(ст. 273)

Вредоносные программы 

(ст. 273)

  Нарушение работы ЭВМ 

(ст. 272, 273, 274)

  Нарушение правил эксплуатации ЭВМ 

(ст. 274)

     

 

    Однако, в «чистом» - обособленном виде эти  деяния встречаются очень редко. Как правило, они совершаются  в совокупности с иными общественно  опасными деяниями и имеют факультативный характер. Это обусловлено тем, что  при использовании компьютерной информации в качестве  средства совершения другого преступления, она  сама становится предметом общественно  опасного деяния.

    За  все время существования законотворчества были приняты такие законы как:

  • Федеральный закон от 27 июля 2006 года №152 – ФЗ «О персональных данных»
  • Федеральный закон от 16 февраля 1995 года №15 - ФЗ «О связи»;
  • Федеральный закон от 20 февраля 1995 года №24 - ФЗ «Об информации, информатизации и защите информации»;
  • Федеральный закон от 4 июля 1996 года №85 - ФЗ «Об участии в международном информационном обмене».

    Ряд важных положений, относящихся к  регулированию в этой области, содержится и в:

  • Законе РФ от 21 июля 1993 года №54-85-I «О государственной тайне»;
  • Федеральном законе РФ от 29 декабря 1994 года №77 - ФЗ «Об обязательном экземпляре документов»;

    Уголовный кодекс Российской Федерации8, установил нормы, объявляющие общественно-опасными деяниями конкретные действия в сфере компьютерной информации (гл.28 УК) и устанавливающие ответственность за их совершение. Такие нормы появились в российском законодательстве впервые.

    К уголовно наказуемым отнесены неправомерный  доступ к компьютерной информации (ст.272); создание, использование и распространение  вредоносных программ для ЭВМ (ст.273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274).

    Между тем в настоящее время в  отечественной криминалистической науке все еще не существует четкого  определения понятия компьютерного  преступления, дискутируются различные  точки зрения по их классификации.

     Например, профессором Мещеряковым В.А. предложена криминалистическая классификация преступлений, включающая:

     • уничтожение (разрушение) компьютерной информации;

     • неправомерное завладение компьютерной информацией или нарушение исключительного  права ее использования:

     • действия (или бездействие) по созданию (генерации) компьютерной информации с заданными свойствами;

     • неправомерная модификация компьютерной информации9.

 

Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации.

    2.1 Предмет, обстановка, способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации.

    Предметом преступного посягательства при  совершении компьютерных преступлений, перечисленных в главе 28 УК РФ, могут  являться: компьютерная информация и  средства ее защиты; программное обеспечение; компьютерные технологии. В случаях, когда они сопровождаются совершением  других, сопутствующих им преступлений, с иным предметом преступного  посягательства, уголовная ответственность  наступает по правилам идеальной  совокупности.

    Обстановка  совершения преступлений в сфере  компьютерной информации характеризуется  рядом существенных факторов. Рассматриваемые  преступления совершаются, как правило, в специфически интеллектуальной области  профессиональной деятельности и с  использованием специализированного  оборудования. Все эти преступления обычно совершаются в условиях различных  нарушений установленного порядка  работы с ЭВМ, о которых лицам  становится известно в ходе их соответствующей  профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений  правил пользования информационными  ресурсами и связь с событиями, повлекшими наступление криминального  результата10.

    При совершении преступления в сфере  компьютерной информации с использованием новых телекоммуникационных технологий и средств электросвязи место  совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно  опасных последствий. Таких мест может быть несколько. Они могут  быть удалены друг от друга на значительные расстояния, находиться в транспортных средствах, различных учреждениях, на участках местности,  в том  числе в различных странах  и на континентах. Последнее возможно по причине неограниченного радиуса  действия, мобильности и доступности современных средств электросвязи, неотъемлемой частью которых является компьютерная информация. Поэтому, местом совершения преступления рассматриваемой категории целесообразнее всего считать то транспортное средство, тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий11.

    Типичными орудиями подготовки, совершения и  сокрытия преступлений в сфере компьютерной информации являются:

    1. Средства электронно-вычислительной  техники (СВТ):

    - различные виды ЭВМ (персональная  ЭВМ (ПЭВМ), сервер сети ЭВМ  и электросвязи (пейджинговой, сотовой  и др.), аппарат сотовой электросвязи  с функцией работы в сети  Интернет, банкомат, контрольно - кассовая  машина с блоком фискальной  памяти, электронная записная книжка, электронный переводчик, графическая  станция, электронный издательский  комплекс (типа “Ризограф”), супер смарт-карта и др.);

    - периферийные устройства (видеоконтрольное  устройство (дисплей, монитор), устройство  управления ЭВМ (клавиатура, манипуляторы (“мышь”, джойстик, “шар” – трэк-болл, “световое перо”, “сенсорный экран”, Isopoint Control), печатающее устройство (принтер – матричный, струйный, термографический (“лазерный”), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графического ввода информации (графический электронный планшет, диджитайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) - оптический, магнитный или электромагнитный, перкодер или программатор) и др.;

    - некоторые аппаратные средства (соединительные  провода, кабели, шины, шлейфы, разъемы,  СОМ - порты, “шнурки”, устройства  электропитания, аппаратные средства защиты компьютерной информации от несанкционированного доступа и т.д.);

    - устройства приема и передачи  компьютерной информации (модем  - внутренний или внешний, другие  средства телекоммуникации);

    - вредоносная программа для ЭВМ  (компьютерный вирус, « троянский  конь» для негласного получения  и копирования конфиденциальной  компьютерной информации, крэк-программа («взломщик» кодов защиты, генератор паролей доступа, дешифратор криптографической защиты) и др.).

    2. Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения (изменения, уничтожения, блокирования) информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

    3. Разнообразные магнитные материалы  и технические устройства, генерирующие  направленное электромагнитное  излучение.

    4. Электромонтажный инструмент и  материалы.

Информация о работе Криминалистическая характеристика лиц, совершивших преступление в сфере компьютерной информации