Неправомерный доступ к компьютерной информации (ст. 272 УК РФ): особенности предупреждения, выявления и расследования

Автор работы: Пользователь скрыл имя, 22 Октября 2014 в 10:56, контрольная работа

Краткое описание

Жизнь в современном обществе не представляется без использования компьютерных технологий которая включает в себя как мощные вычисленные комплексы, так и персональные компьютеры. Вводятся все новые локальные, отраслевые, общегосударственные и межгосударственные сети. Внедряются автоматизированные системы обработки информации, что приводит к отказу от «бумажных технологий» и способствует развитию экономики.

Содержание

Введение…………………………………………………………………...………3
1. Проблема информационной безопасности…………………………………...5
2. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………..8
3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации…………………………………………12
4. Расследование неправомерного доступа к компьютерной информации на последующем этапе……………………………………………..……………….17
Список используемых источников и литературы……………..………………20

Прикрепленные файлы: 1 файл

чистовик по правовой информации правельное.doc

— 90.50 Кб (Скачать документ)

 

МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ АГЕНТСТВО МОРСКОГО И РЕЧНОГО ТРАНСПОРТА

 

ФЕДЕРАЛЬНОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«МОСКОВСКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ ВОДНОГО ТРАНСПОРТА»

 

Факультет «Транспортного права»

 

 

КОНТРОЛЬНАЯ РАБОТА

По дисциплине: «Правовые основы информационной безопасности »

 

На тему: « Неправомерный доступ к компьютерной информации

(ст. 272 УК  РФ): особенности предупреждения, выявления и расследования»

 

 

 

 

Выполнил: студент 3 курса

Группы Юр-2012

Саина Ольга Петровна

Проверил: к.ю.н., доцент

Хвоевский Сергей Алексеевич

 

 

 

 

 

 

МОСКВА

2014

 

Содержание:

Стр.

Введение…………………………………………………………………...………3

1. Проблема информационной  безопасности…………………………………...5

2. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………..8

3. Особенности первоначального  этапа расследования неправомерного  доступа к компьютерной информации…………………………………………12

4. Расследование неправомерного доступа к компьютерной информации на последующем этапе……………………………………………..……………….17

Список используемых источников и литературы……………..………………20

 

Введение

 

Жизнь в современном обществе не представляется без использования   компьютерных технологий которая включает в себя как мощные вычисленные  комплексы,  так и персональные компьютеры. Вводятся все новые локальные, отраслевые, общегосударственные и межгосударственные сети. Внедряются автоматизированные системы обработки  информации, что  приводит к отказу от «бумажных технологий» и способствует развитию экономики. Работа банков,   государственных органов, фирм, деятельность должностных лиц не представляется   возможным без использования компьютера, отсюда становиться  ясным на сколько важно обеспечить неприкосновенность компьютерной информации хранящихся на серверах организаций. 

Развитие компьютерных технологий привело к появлению новых преступлений объединённых под общим названием « преступления в сфере компьютерной информации» или « компьютерные преступления».  По своему способу, объекту преступления и его   сокрытию- эти преступления отличаются от других преступлений и имеют свою специфику, что в свою очередь приводит к низкому уровню раскрываемости  правоохранительными органами.  

Целью моей  работы является попытка дать  краткую  уголовно-правовую,  криминалистическую характеристику неправомерного доступа к компьютерной информации, на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства   неправомерного доступа к компьютерной информации; а так же остановиться на личностных особенностях  граждан, осуществляющих неправомерный доступ к компьютерной информации.

Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной информации:  последовательность и тактика проведения процессуальных, организационных и следственных действий на первоначальном и последующем этапах расследования.

Объектом исследования является деятельность следователя, производящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.

Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.

 

  1. Проблема информационной безопасности

 

За последнее десятилетние  правоохранительными органами зафиксирован  рост преступлений в сфере компьютерной информации. И согласно прогнозу,  этот  рост будет  неуклонно расти, что обусловлено приведенными ниже объективными причинами:

В первую очередь объясняется увеличением количества  ЭВМ, используемых в России, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и сопутствующее оборудование (принтеры, сканеры, модемы и др.), а так же то обусловлено еще  и тем, что отечественными фирмами налажена самостоятельная сборка компьютеров.

Во- вторых меры по защите ЭВМ  и хранящиеся на них информации недостаточны, а так же в связи с пренебрежительным отношением руководителей фирм к вопросу обеспечения информационной безопасности и защите информации.

В третьих- плохая защита программного обеспечения (к примеру, в системе Windows недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей).

В четвертых-  недостаточность защиты самих технических средств защиты компьютерной техники.

В пятых- Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.

В шестых- Использование преступниками в  своей деятельности   современных технических средств, в том числе и ЭВМ,  что объясняется  следующим: во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.

В седьмых: плохая защита электронной почты.

В восьмых:  небрежность в работе пользователей ЭВМ.

В девятых: непродуманная  кадровая  политика в вопросах приема на работу и увольнения сотрудников. Из мирового  опыта: специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес,  при этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы.

В десятых, и одно и из главных: низкий  уровень  специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации.

В одиннадцатых: нет скоординированной работы  государственных и общественных структур в сфере обеспечения информационной безопасности.

В двенадцатых: ограничен  импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.

При этих условиях заметно повышается степень риска потери данных, а так­же возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнацио­нальные конфликты, экологический кризис, организованная преступность, от­сталость развивающихся стран и др.

В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и сотрудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации.

 

2. Уголовно-правовая и  криминалистическая характеристика  неправомерного доступа к компьютерной  информации

 

Способы совершения неправомерного доступа к компьютерной информации можно объединить в три основные группы:

Первая группа - это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором ин­формация находится.

Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе; проникновение в чужие информационные сети, путем автоматического перебора абонентских номеров с последующим соеди­нением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих паролей, выдавая при этом себя за законного пользова­теля.

К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного пере­хвата. Непосредственный перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключе­ния к линиям периферийных устройств. Электромагнитный перехват компьютерный информации осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д.

Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) дос­тупа. К числу этих способов относятся: тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности; моди­фикация программ путем тайного встраивания в программу набора команд, ко­торые должны сработать при определенных условиях, через какое-либо время; осуществление доступа к базам данных и файлам законного пользователя пу­тем нахождения слабых мест в системах защиты.

Неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения.

Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации, сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микро­частиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, иден­тификационных средств доступа и т.д.

Одним из распространенных орудий неправомерного доступа к компью­терной информации является сам компьютер. Необходимо различать орудия непосредственного и опосредованного доступа. К орудиям непосредственного доступа можно отнести, прежде всего, машинные носители информации, а так же все средства преодоления защиты информации.

К орудиям опосредованного (удаленного) доступа относится, прежде всего, сетевое оборудование (при неправомерном доступе из локальных сетей), а так же средства доступа в удаленные сети (средства телефонной связи, модем).

Другим распространенным средством совершения неправомерного доступа в последнее время стала глобальная мировая телекоммуникационная среда Интернет.

Одним из распространенных орудий неправомерного доступа к компьютерной информации является сам компьютер.

Обстановку совершения неправомерного доступа к компьютерной информации составляют обстоятельства, характеризующие вещественные, техни­ческие, пространственные, временные, социально-психологические особенности события рассматриваемого преступления.

Особенностью данного преступления является то, что на него практически не оказывают влияние природно-климатические факторы. Дополнительными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации могут являться наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ. Для обстановки, в которой возможно совершение рассматриваемого преступления, наиболее свойственно следующее: невысокий технико-организационный уровень хозяйственной деятельности и контроль за информационной безопасностью, не налаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности. Так же особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния - (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат противоправного деяния) могут не совпадать.

Следы неправомерного доступа к компьютерной информации подразделяются на два вида: традиционные следы, рассматриваемые трассологией, и нетрадиционные - информационные следы.

К первому типу относятся материальные следы. Ими могут быть рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а так же на магнитных носителях и CD-ROM дисках.

Информация о работе Неправомерный доступ к компьютерной информации (ст. 272 УК РФ): особенности предупреждения, выявления и расследования