Автор работы: Пользователь скрыл имя, 26 Октября 2013 в 18:29, реферат
С течением времени у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
Законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.
Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государств.
Можно выделить следующие характерные особенности компьютерных преступлений:
Неоднородность объекта посягательства
Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления
Многообразие предметов и средств преступного посягательства.
Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.
На основе
этих особенностей можно
Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:
методы перехвата компьютерной информации;
методы несанкционированного доступа;
метод манипуляции;
комплексные методы.
В
настоящее время существует значительное
количество различных классификаций
преступлений среди которых в
первую очередь следует выделить
криминологические
Особый интерес представляет вопрос о сущности и значении криминалистической классификации преступлений вообще и преступлений в сфере компьютерной информации.
Несмотря
на различия во взглядах большинство
исследователей сходится в одном, —
признании главенствующей роли уголовно-правового
основания в формировании криминалистической
классификации. Так Р.С. Белкин полагает,
что такую классификацию
Используя данный подход, рассмотрим существующую уголовно-правовую классификацию преступлений в сфере компьютерной информации и на ее основе попытаемся перейти к построению криминалистической классификации.
Действующий
УК РФ в разделе IX «Преступления
против общественной безопасности и
общественного порядка» включает главу
28 «Преступления в сфере
ст. 272 «Неправомерный
доступ к компьютерной информации»;
ст. 273 «Создание, использование и
распространение вредоносных
Широкое внедрение сети Интернет привело к появлению компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютерной порнографией.
Расширение возможностей отечественных информационных сетей, облегчение их подключения к Интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы.
В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из приведенных статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов».
Серьезные проблемы
возникают с квалификацией
Особенность
данной ситуации заключается в том,
что эти идентификационные
Весьма значительный
опыт уголовно-правовой классификации
преступлений в сфере компьютерной
информации накоплен в ведущих промышленно
развитых государствах мира, который
вылился в появление так
Так «Минимальный
список нарушений» содержит восемь основных
видов компьютерных преступлений: компьютерное
мошенничество, подделка компьютерной
информации, повреждение данных ЭВМ
или программ ЭВМ, компьютерный саботаж,
несанкционированный доступ, несанкционированный
перехват данных, несанкционированное
использование защищенных компьютерных
программ, несанкционированное
«Необязательный список» включает в себя четыре вида компьютерных преступлений: изменение данных ЭВМ или программ ЭВМ, компьютерный шпионаж, неразрешенное использование ЭВМ, неразрешенное использование защищенной программы ЭВМ.
Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:
QA — несанкционированный
доступ и перехват: QAH — компьютерный
абордаж; QAI — перехват; QAT — кража
времени; QAZ — прочие виды
Оценка сложившегося
в области уголовно-правового
регулирования положения и
Учитывая
сложившееся в криминалистике определение
понятия «способ совершения преступления»,
а также особенности среды
совершения преступлений — «кибернетического
пространства» основой
Проведенный
анализ сущности информации, обрабатываемой
(используемой) в большинстве
Например, «копирование информации» представляет собой строгую последовательность элементарных информационных действий:
чтение определенного объема информации с одного носителя; • запись определенного объема информации на другой носитель.
«Уничтожение информации» это или разрушение информации, или запись новой информации на то место ее носителя, где размещалась уничтожаемая информация. В существующих вычислительных системах удаление или уничтожение информации как раз и происходит путем записи новой информации поверх уничтожаемой (например, утилита WipeInfo из набора Norton Utility). Также необходимо отметить наличие существенной разницы между действием, выполняемым пользователем автоматизированной системы по уничтожению (удалению) информации (имеющим существенное значение для уголовно-правовой квалификации деяния), и криминалистические значимым (имеющим существенное значение с точки зрения возможности обнаружения и изъятия следов существования информации), действительным удалением информации.
Таким образом, пользователь автоматизированной информационной системы, совершив удаление информационного файла (запустив стандартную команду операционной системы DELETE), выполнил все необходимые действия для уголовно-правовой квалификации его действия как «удаление информации», в то время как в реальности был изменен только первый символ имени удаляемого информационного файла в области FAT магнитного носителя, а весь информационный массив остался неизменным. Внесенная пометка в первом символе имени файла означает, что операционная система может использовать места, в которых находились кластеры удаленного информационного файла для записи другой информации.
В связи с
этим для осуществления «
Более сложную комбинацию элементарных действий представляют собой действия по «модификации» и «блокированию» информации. Говоря о модификации, следует подчеркнуть, что целью этого действия является изменение значения информации в желаемом (заданном) направлении, при этом направленность изменения информации — важнейшая характеристика понятия «модификации».
Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Установка же какого-либо заранее заданного, без учета текущего значения, представляет собой генерацию или создание информации.
Например, если в представленном ранее примере вместо каждой двоичной единицы записать значения «0», то информация будет уничтожена не только на семантическом (смысловом), но и на логическом уровне представления, так как это будет означать постоянное повторение управляющего символа перехода на русский регистр.
Модификация означает, что информация не должна быть уничтожена не только на логическом, но и на физическом уровне. Исходя из этого, цель модификации будет достигнута уже заданным изменением лишь нескольких двоичных символов в смысловой фразе.
Понятие «блокирования информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация.
Например, для блокирования доступа легального пользователя к базам данных необходимо изменить значение кода доступа этого пользователя в системных файлах администратора безопасности, не изменяя содержания самой базы данных.
С учетом изложенного, криминалистическая классификация компьютерных преступлений будет иметь следующий вид:
1. Уничтожение (разрушение) информации (RoMоWx).
2. Неправомерное
завладение информацией или
2.1. Неправомерное
завладение информацией как
3.1. Распространение
по телекоммуникационным
Информация о работе Правовые способы защиты информации в Росии